SóProvas



Prova CONSULPLAN - 2006 - INB - Analista de Sistemas


ID
343399
Banca
CONSULPLAN
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Engenharia Ambiental e Sanitária
Assuntos

A certificação de qualidade ambiental pela ISO 14001 é cada vez mais utilizada pelas empresas que agem com responsabilidade ambiental. Com relação ao processo de certificação de sistemas de gestão ambiental das organizações no Brasil, assinale a afirmativa correta.

Alternativas
Comentários
  • A) Para a obtenção e manutenção do certificado ISO 14001, a organização tem que se submeter a auditorias periódicas, realizadas por uma empresa certificadora, devidamente credenciada por organismo oficial credenciador. (correta)

    B) A ISO 14001 é uma norma internacional cujo objetivo principal é apresentar diretrizes e princípios gerais para a condução de auditorias de Sistema de Gestão Ambiental. (objetivo principal é especificar os requisitos relativos a um SGA)

    C)No Brasil, a obtenção da certificação de sistema de gestão ambiental pela Norma ISO 14001 é compulsória somente para as empresas que exerçam atividades consideradas potencialmente poluidoras do meio ambiente, após constatação feita em auditoria. (não é obrigatória)

    D) No âmbito do Sistema Brasileiro de Avaliação da Conformidade, o CONAMA (Conselho Nacional de Meio Ambiente) é o organismo oficial credenciador de entidades de certificação de sistema de gestão ambiental. (CONAMA não tem como atribuições a certificação de ISO14001)

    E) A certificação pela Norma ISO 14001 só pode ser obtida por empresas com mais de 1000 empregados, independente do segmento de atividade, seja ele industrial, comercial ou de serviços. (A Norma não cita restrições de tamanho para certificação)


ID
610306
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Ao se construir um Diagrama de Fluxo de Dados-DFD (na Análise Essencial), pode-se afirmar que:

Alternativas
Comentários
    • a) Todo processo é uma Primitiva Funcional.
      Errado, Primitiva Funcional, ou processo primitivo, são aqueles simples que não precisam ser extendidos. (Ex: Recolher Assinaturas.)

      b) Um Fluxo de Dados sempre deverá começar ou terminar em um Processo.
      Certo. Os processos tratam os dados (informação) de um fluxo. 
       
       c) Fluxos de Dados podem ligar entre si duas ou mais Entidades Externas.
      Errado. Deve haver um processo q receba ou envie o fluxo.
       
       d) Uma Entidade Externa jamais poderá ser a representação de um outro sistema.
      Errado. Pode ser.
       
       e) Uma Entidade Externa só pode ser apresentada uma única vez.
      Não, ela pode aparecer várias vezes no diagrama do fluxo, sendo fonte ou terminadora.

      http://w3.ualg.pt/~jvo/ep/dfd.pdf

ID
610309
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Modelo Ambiental e Modelo Comportamental são modelos componentes do(a):

Alternativas
Comentários
  • c) Análise Essencial.

    http://www.noginfo.com.br/arquivos/SI_AAES_Parte_02_CAE.pdf
  • A Análise Essencial é a técnica que orienta a análise de sistemas para a essência do negócio ao qual se destina, independente das soluções de informática que serão utilizadas em sua construção, partindo do princípio de que os sistemas existem independentemente dos computadores, e são feitos visando uma oportunidade de negócio.

    Na Análise Essencial existem dois modelos, denominados de Modelo Essencial e Modelo de Implementação.

    Modelos da analise essencial.png

  •  
    Modelo ambiental - mostra como o sistema interage e responde ao meio em que está inserido. Aqui é criado o Diagrama de Contexto.
    Modelo Comportamental - aqui analisa o sistema internamente, detalha todas as atividades da lista de eventos e como se comportam. Aqui é feito o DFD por eventos e o hierárquico.


    http://www.noginfo.com.br/arquivos/SI_AAES_Parte_02_CAE.pdf
  • http://svn.assembla.com/svn/concursopetrobras/Conteudo/10.EngSoft/AnaliseEstruturada.ppt
  • c-

     

    Análise Essencial ve o sistema como serie de eventos. O sistema é feito para responder inputs, produzindo output na forma de resultados e exibição para o usuario. Prescreve modelagem, o que é a base da tecnologia de orientação a objetos, tendo como base duas dimensões principais:


    1- A dimensão estrutural dos objetos, identidade de cada objeto, classificação, encapsulamento e relacionamentos;


    2- A dimensão dinâmica do comportamento dos objetos- estados válidos dos objetos e a especificação dos eventos que causam a transição desses
    estados.


ID
610312
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:
I. A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
II. A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise
Essencial. Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • I.   A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial. 
    ok
    II.
      A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial. 
    ok
    III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise 
    errado, a uml não é técnica ou método, é uma linguagem, uma notação para especificar o processo.
  • A tabela de decisões é uma técnica utilizada no modelo comportamental, que compõe o modelo essencial. Vejamos:

    "TABELA DE DECISÃO

    É uma maneira de expressar, em forma de tabela, qual o conjunto de condições que é necessário ocorrer para que um determinado conjunto de ações deva ser executado.

    E qualquer árvore de decisões pode ser representada por árvores de decisões. Motivo pelo qual as  I e II estão corretas.

    Fonte: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCsQFjAA&url=http%3A%2F%2Fprofessores.unisanta.br%2Fgprando%2Fdocs-out%2FEng_soft%2FES-II%2FES2-AEss.doc&ei=jrB_U97QJeqssATihYHgBA&usg=AFQjCNF2dD_NRP7L-teOP6XeVb-m_rYkuw&sig2=m8maGIcHyosf-IHuRyNlcw&bvm=bv.67229260,bs.1,d.cWc&cad=rja.

  • Eu, hein? Toda linguagem é uma técnica. O que seria uma linguagem se não fosse uma técnica? Concordo que não seja um método ou uma metodologia, mas daí afirmar que uma linguagem não é uma técnica é um pouco demais... Técnica é um termo de sentido lato. É praticamente um gênero para tudo que se produz (inclusive uma linguagem, seja ela escrita, falada, codificada etc.). Mas é bom saber como pensa a banca. :)

     

    Sei que a discussão é em vão, mas foi só um desabafo. Tá anotado aqui. Já foi para o Anki.

  • Esse negócio de Análise Essencial é da época dos Dinossauros. Por isso o III foi considerado errado, mas a banca tem que ter muita coragem pra fazer uma assertiva dessas. Dificil saber se em algum lugar, não foi adaptado o uso da UML na análise essencial.

  • A árvore de decisão e a tabela de decisão estão na análise estruturada, alguém confirma por gentileza?


ID
610315
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

São Características e/ou Fundamentos da Análise Essencial, EXCETO:

Alternativas
Comentários
  • a análise essencial não chega ao detalhe, não é top-down.
  • VANTAGENS DA ANÁLISE ESSENCIAL SOBRE A ESTRUTURADA

    ·  A Análise Essencial começa pelo modelo essencial, o que equivale, na Análise Estruturada, começar diretamente pelo modelo lógico proposto.

    ·  A Análise Estruturada aborda duas perspectivas do sistema - função e dados - , ao passo que a Análise Essencial aborda três perspectivas - função, dados e controle.

    ·  Na Análise Estruturada o particionamento é feito através da abordagem top-down, enquanto na Análise Essencial, o particionamento é por eventos

    Espero ter ajudado!


ID
610318
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Quando da elaboração do Diagrama de User-case (na UML) para se identificar os atores que vão participar do modelo devemos fazer as seguintes perguntas, EXCETO:

Alternativas
Comentários
  • Atores são papéis de elementos externos ao sistema e 

    que interagem diretamente com o sistema.


    Quem paga o sistema não fará interações com o sistema necessariamente.
    Todas as outras perguntas indicam algum tipo de interação, exceto esta.
    Resposta "B"

ID
610321
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Assinale “F” para falso ou “V” para verdadeiro e marque a alternativa correspondente:
( ) A UML pode ser utilizada somente para modelagem de sistemas ligados à informática.
( ) UML é uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos.
( ) Ao se modelar um sistema utilizando a UML, segundo normas do grupo gestor da UML (Object Management Group - OMG), tem-se que utilizar pelo menos quatro de seus diagramas.
( ) A UML é um método de desenvolvimento, o que significa que ela diz o que fazer primeiro e em seguida como desenhar seu sistema.
A seqüência está correta em:

Alternativas
Comentários
  • UML é uma linguagem para especificação, documentação, visualização e DESENVOLVIMENTO de sistemas orientados a objetos. 

    Acho que não hein...
  • Acho que desenvolvimento não é somente usado para descrever a fase de programação. Se pegar um conceito mais genérico e amplo a asertiva é plausível. Acho que seria inválida somente se tivesse escrito algo como construção ou implementação, pois aí muitas vezes se refere ao ato de programar propriamente dito.

    O que me deixou em dúvida foi a primeira assertiva, pois a UML é uma linguagem de modelagem para sistemas orientados a objetos. E que eu saiba, somente os sistemas ligados à informática que usam este paradigma, não?
  • Quando falam que UML é uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos.
    Está correto porque falam que é uma linguagem que pode ser usada para desenvolver sistemas OO. 
    Desenvolver é seguir todo ciclo de construção de um software.
  • 1- A UML é uma linguagem para modelar sistemas sim mais não somente de informática, pode ser Sistemas Técnicos, Sistemas de Negócios, isso é uma pegadinha.
    2- Em um meio mais abrangente de sua aplicação sim o importante aqui e não confundir sua aplicabilidade com as etapas fases de desenvolvimento(análise de requisitos, análise, design (projeto), programação e testes).
    3- A UML foi desenvolvida para ser usada em diversos métodos de desenvolvimento mais não exige que use uma quantidade minima de diagramas.
    4- Errado a UML é uma linguagem para se modelar nao um metodo de bolo que tem passo a passo.
  • Conceitualmente, nenhuma das assertivas são verdadeiras.
    A II apesar de não estar incorreta está incompleta.
    A UML foi projetada tendo como foco sistemas orientados a objetos, mas isso não significa que ela não seja usada em outros domínios.
    Pode ser usada para BPM, ou mesmo outras paradigmas de programação. O diagrama de atividades por exemplo, não está associado diretamente a objetos, e por isso, pode ser utilizado em outros domínios.
  • UML é uma linguagem PARA especificação, documentação, visualização e DESENVOLVIMENTO de sistemas orientados a objetos.
    Acho que sim hein....
    Se tive dito que UML e' uma linguagem DE desenvolveimento estaria falso
    Mas como disse ser uma linguagem PARA desenvolveimento na minha humilde opiniao a segunda afirmativa e' a unica verdadeira das quatro
  • Pg 17 do livro UML (Guia do Usuário)
    "A UML não está restrita à modelagem de sw. Na verdade, a UML é suficientemente expressiva para modelar sistemas que não sejam de software, como o fluxo de trabalho no sistema legal, a estrutura e o comportamente de sistemas de saúde e o projeto de hardware."
    Logo, alternativa I correta.
  • Como afirmado na documentação OFICIAL, a UML não está atrelada a NENHUMA tecnologia. Infelizmente as bancas querem ser donas da verdade e a maioria define como se fosse uma tecnologia atrelada a sistemas OO. Discordo completamente dessa segunda afirmação e se duvidar eu entraria com um recurso. 

  • Prezados,

     

    Particularmente, não enxergo qualquer problema em relação a assertiva que diz que a "UML é uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos". Tomemos os dois aspectos discutidos pelos colegas:

     

    1) Desenvolvimento: observo que existe, principalmente em meio aos implementadores de códigos em linguagens de programação, o que poderíamos chamar de vício de linguagem ao caracterizarem os momentos de codificação (da escrita em linguagens de programação) como sendo desenvolvimento. Sendo que, a rigor, essa etapa é apenas uma das etapas do desenvolvimento de um software.

     

    2) Sistemas orientados a objetos: o examinador não afirma que a UML é uma linguagem exclusiva para sistemas orientados a objetos. Sendo assim, a assertiva é logicamente verdadeira. Da mesma forma, caso o examinador escrevesse que a "UML é uma linguagem para" (...) "de sistemas" não orientados a objetos, estaria correto. A UML se aplica tanto a sistemas OO quanto a sistemas estruturados, não sendo, portanto, exclusividade de um paradigma ou outro.

     

    Abs,

  • O gabarito é a letra A.

     

    A UML pode ser usada para modelar sistemas de qualquer área de negócio.

    Não há nenhuma recomendação quanto ao número de diagramas que devam ser usados.

    A UML é uma linguagem, e não um método. 

     

  • Rosana andrade você me surpreendeu, e tem 6 seguidores ainda.


ID
610324
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

São diagramas utilizados pela UML, EXCETO:

Alternativas
Comentários
  • Diagramas da UML 2.2
     
    Estruturais
                    Diagrama de componentes
                    Diagrama de Classes
                    Diagrama de Objetos
                    Diagrama de Implantação
                    Diagrama de Pacotes
                    Diagrama de Perfil
                    Diagrama de Estrutura de Componentes
     
    Comportamentais
                    Diagrama de máquina de estados
                    Diagrama de caso de uso
                    Diagrama de atividade
                    Diagrama de Interação (seqüência, comunicação (colaboração), interação geral, tempo)
  • Há de se ter atenção especial nestas questões que induzem ao erro pois as palavras tem um som parecido assim sendo facil ser confundidas 
    - Diagrama de Conformidade - ERRADO(Não existe)
    - Diagrama de Comportamento  - tipos do diagramas(Ex: caso de uso )
  •  Quando vejo uma questão destas...

  • letra c não existe diagrama de conformidade

  •  c)Diagrama de Conformidade.

    Structural diagrams
    Class diagram
    Component diagram
    Composite structure diagram
    Deployment diagram
    Object diagram
    Package diagram
    Profile diagram

     

    Behavioral diagrams
    Activity diagram
    Communication diagram
    Interaction overview diagram
    Sequence diagram
    State diagram
    Timing diagram
    Use case diagram


ID
610327
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Ao se proceder a Análise de Requisitos Funcionais de um projeto/sistema a ser desenvolvido, pode-se afirmar que essa é a etapa onde se dá, EXCETO:

Alternativas
Comentários
  • Definição de hardware necessário à implantação do projeto/sistema é requisito não funcional.

    Ainda assim achei estranho os itens c e d.

    O item c é até aceitável por ser tratado como o planejamento e não o projeto em sí.

    Já o item d acredito que quando é utilizado o termo fechamento do escopo do projeto/sistema tenho que interpretar que é um escopo macro porque, normalmente, é impossível fechar o escopo do projeto já na fase de análise de requisitos.

    Se bem que em um modelo iterativo incremental é mais razoável.
  • "O fechamento de escopo do projeto/sistema." Pode ser sim considerado se, de fato, o entedimento da aplicação a ser desenvolvida for algo bem sólido, por exemplo: uma apliacação para processamento de cálculos e funções matemáticas. Para esse processo é plenamente aplicável o processo de desenvolvimento em cascata.

    Bons estudos.
  •  e)A definição do hardware que será necessário à implantação do projeto/sistema.

    Hardware, linguagem em que sera desenvolvido, processamento, portabilidade etc sao requisitos nao-funcionais. Os funcionais sao descritos por diagramas use case para ilustrar as operações com o siste,a


ID
610330
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto à aplicação de uma Metodologia de Desenvolvimento de Sistemas pode-se afirmar que, EXCETO:

Alternativas
Comentários
  • UML não é metodologia de desenvolvimento.
  • Inclusive, existem metodologias criadas exatamente para o uso em projetos OO

  • O gabarito é a letra B.

     

    Metodologia de desenvolvimento pode se aplicar para qualquer tipo de sistema, inclusive na Análise Orientada a Objetos. 


ID
610342
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

O uso de um SGBD NÃO é necessário para:

Alternativas
Comentários
  • "Eu tenho uma pequena empresa, por exemplo de investimento na Bovespa e um pequeno Software que realiza aplicações Online e em tempo real, não há concorrencia no acesso, ou seja, não há múltiplos acessos, porém o uso de SGBD integrado ao software me permite garantir a integridade dos dados contra falhas (o servidor pode desligar ou travar), posso fazer Backup via SGBD, etc. Ou seja, o uso de SGBD pode sim ser muito necessário em certas situações, mesmo que não tenhamos nestas situações "múltiplos acessos" como citado na questão". Dava pra dormir sem esta questão !!!!
  • Eu também entraria com um recurso para esse questão.

    Acesso Concorrente não é a única coisa que os SGBDs tratam.

    Tem questões como Atomicidade e Integridade que podem ser necessárias até para Banco de Dados Simples.

    Além disso a facilidade de extrair informações com uma linguagem como SQL, valendo-se de uma linguagem declarativa. Mesmo um Banco de Dados simples, como afirma a questão, pode exigir uma programação complexa para se manipular os dados caso não se use um SGBD.

    Além disso, as aplicações vão se tornar dependentes da estrutura dos dados. Possíveis alterações futuras da estruturas destes vão quebrar o código de aplicação.
  • SGBD – Sistema de Gerenciamento de Banco de Dados
  • A questão deixa um pouco a desejar, mas considerando que uma das principais funções de um SGBD é o gerenciamento de uma grande quantidade de operações simultâneas, infere-se que a ausência desse ponto crítico poderia abrir mão de um SGBD. Pelo menos, levando em consideração as demais opções.
  • O gabarito é a letra A.

     

    Não concordo com a alternativa, mesmo que não haja múltiplos acessos é necessário o uso do SGBD sim. 

  • Na verdade todos os itens estão certos, pois necessário nenhum é, apesar de que desenvolver na unha vai dar um trabalhão e vai ficar sujeito a bugs;

     

    Agora o A é um item que sozinho não justifica o uso de um SGBD e se não houverem outros requisitos o problema pode muito bem ser tratado com um arquivo por exemplo.

     

    Quanto ao E, acredito que o SGBD se faça necessário caso precisemos de um esquema de recuperação com log de transação para a recuperação point in time. Se for para ser uma recuperação apenas no momento dos backups, ou que permita recuperar o banco apenas no estado do último backup (e não do ponto de falha ou outro ponto no tempo específico) aí um arquivo bastaria também.

     


ID
610345
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correspondente:
( 1 ) Camada de aplicações.           (   ) Responsável pelo enlace entre diversas redes conectadas a Internet. Nesta camada empregamos os gateways ou roteadores.

( 2 ) Camada de Transporte.                                   (   ) Onde encontramos os protocolos de transmissão de informações como o TCP e o UDP.

( 3 ) Camada de Internet ou Camada de Rede.        (   ) Onde encontramos os protocolos de conexão como o IP , o ICMP, o ARP e o RARP.

( 4 ) Camada de Sub-Rede ou Acesso à Rede.       (   ) Onde se encontram o HTTP , FTP , TELNET , GOPHER que funcionam dentro da Internet.

A seqüência está correta em:

Alternativas
Comentários
  • Essa banca é medonha, nunca vi essa divisão de camadas em lugar nenhum, nem em livro e nem na internet.
  • Camada de Sub-rede ou acesso a rede???
    What a hell...
    Só matei a questão por causa da camada de transporte e aplicação que tinham o mesmo nome...
  •   Questão facilmente anulável (ou pelo menos deveria ser...). Roteadores trabalham na 2a. camada ( REDES / InterRedes) do modelo TCP/IP ou na 3a. camada (redes) do modelo OSI.  NÃO na camada subrede (que seria a 1o. camada do modelo TCP/IP). Já os gateways podem atuar em várias camadas superiores, inclusive na camada de aplicação, mas nunca na primeira camada.
  • Galera, é o seguinte:

    Também tive essa confusão no começo dos meus estudos por aqui no QC.

    No meu caso, eu estudei primeiramente pelo livro do Kurose/Ross - Redes de Computadores e a Internet (Uma abordagem TOP/DOWN 3ª e 5ª ed). Nesse, os autores expõem o modelo TCP/IP como sendo de cinco camadas, a saber:

    5 -APLICAÇÃO
    4 - TRANSPORTE
    3 - REDE
    2 - ENLACE
    1 - FÍSICA

    O que, na verdade, reprensenta um modelo híbrido proposto de forma didática por alguns autores( Como Kurose/Ross e Tanenbaum ), a fim de transmitir o conteúdo de uma forma mais eficiente. Porém, o modelo TCP/IP, de acordo com padrões mundiais, possui - de fato - quatro camadas, a saber:

    4 - APLICAÇÃO
    3 - TRANSPORTE
    2 - INTERNET OU INTER-REDES
    1 - ACESSO AO MEIO OU ACESSO À REDE

    Por isso a confusão. Depois que soube disso, tive que pegar literaturas um pouco mais renomadas como o Tanenbaum - Redes de Computadores 4ª ed., no qual ele explica a diferença entre os modelos e o porquê de se usar um modelo híbrido.

    O problema no livro do Kurose é que ele não explica, pelo menos eu não lembro, a diferença entre os modelos híbrido(5 camadas) e o padronizado ( 4 camadas).

    Enfim, é isso. Espero ter ajudado. Bons estudos.
  • O gabarito é a letra D.

     

    Camada de aplicações: onde se encontram o HTTP, FTP, TELNET, GOPHER, que funcionam dentro da Internet.

    Camada de transporte: onde encontramos os protocolos de transmissão de informações, como o TCP e o UDP. 

     

    Só com essas 2 alternativas, já dava para resolver a questão. 

     


ID
610348
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Assinale “F” para falso ou “V” para verdadeiro e marque a alternativa correspondente:
( ) O Microsoft PowerPoint é um dos softwares de apresentação mais conhecidos no mercado. Ao se criar um novo slide o Microsoft PowerPoint disponibiliza, entre as opções de layout, uma em que se pode criar organogramas.

( ) No Linux não há um software alternativo ao Microsoft PowerPoint, limitando dessa forma o uso desse sistema operacional quando se deseja elaborar apresentações.

( ) As apresentações feitas através do Microsoft PowerPoint são estáticas, isto é, não se consegue criar movimentos de letras, palavras, quadros, gráficos ou figuras durante a apresentação.
A seqüência está correta em:

Alternativas
Comentários
  • Existem 3 assertivas e quatro resposta.

    Analisei e a assertiva I está V e a II está F, porém a III está F, e acabei não encontrando resposta.


    I) Correta 

    II) Existe o software Impress ligado ao Br Office.

    III) A função de estatísticas é voltado ao Calc ou Excel, porém o Power Point também consegue fazer. A questão das letras dinâmicas, é em especial, função do Power Point ou similar. 

  • I - V

    II - F

    III - F

  • nao sabia q a I tava correta...
    mas travei pq tem tres perguntas e nas opços apresenta 4


ID
610351
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Word 97, pode-se proteger um determinado documento/arquivo, para tal, basta seguir os seguintes passos:

Alternativas
Comentários
  • Alternativa correta: C

    Não há o que comentar. Basta seguir os passos indicados.
    Questão de memorização.
  • No Word 2007, a opção é REVISÃO -> PROTEGER DOCUMENTO

  • estou em 2018...mais de dez anos dessa prova (foi em 2006), acho que nem vale estuda-la...fala de word 97 bicho...


ID
610357
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:
I. Active Server Pages (ASP) é uma linguagem para geração de páginas HTML dinamicamente.
II. A linguagem ASP não serve apenas para consultas a banco de dados. Serve também, por exemplo, para envio e recebimento de correio eletrônico via páginas HTML.
III. A linguagem ASP é, na verdade, uma junção de programação em VBScript e Objetos ActiveX.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • http://pt.wikipedia.org/wiki/ASP
  • O gabarito é a letra E.

     

    Todas as alternativas estão corretas sobre o ASP. 

  • A III meio que contraria e ao mesmo tempo retifica a I, foi exatamente o que pensei ao ver a primeira. A linguagem é Visual Basic (ou Java Script) e não ASP.

     

    Quanto a III, imagino ainda que seja possível usar server side Java Script, além do VB.

     

    Nesse tipo de questão o concurseiro tem que ter a sagacidade de perceber os erros e ignorá-los sabendo que deve julgar os items conforme o conhecimento e a intenção do examinador e não a verdade dos fatos.

     

  • Fiquei em dúvida sobre ActiveX, seguem algumas curiosidades sobre a tecnologia:

    ActiveX é um framework já em processo de obsolescência, criado pela Microsoft que adapta as antigas versões das plataformas COM - Component Object Model e OLE - Object Linking and Embedding para conteúdo disponível online, especialmente aplicações web e cliente/servidor.

    Em 2015, o Microsoft Edge, substituto do Internet Explorer, já não oferecerá mais suporte ao ActiveX, marcando assim o fim da tecnologia.

    Também existem controles ActiveX do servidor e as pessoas que conhecem ASP certamente já os utilizam, embora seja sem se dar conta. Por exemplo, quando realizamos uma conexão com uma base de dados, estamos utilizando um controle ActiveX do servidor.

     

    https://pt.wikipedia.org/wiki/ActiveX

     

    Gabarito: e)


ID
610360
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Arquitetura de Software
Assuntos

Considerando a Arquitetura de Navegação, assinale “F” para falso ou “V” para verdadeiro e marque a alternativa correspondente:
( ) Não há regras fáceis para um eficaz desenho de navegação, porque, embora a navegabilidade esteja entre os principais requisitos do Design para a Web, sabe-se que a navegação de um site ocorre sempre dentro de um espaço físico ou real.

( ) A navegação pode ser definida como um movimento cognitivo através de espaços formados por dados, informações e pelo conhecimento que daí emerge.

( ) As interfaces de navegação deveriam auxiliar o usuário a responder a três perguntas: – onde estou?; – de onde vim?; – para onde vou? (NIELSEN).

( ) Os Sistemas de Navegação, segundo vários autores, podem ser definidos como: hierárquico, global, local e ad hoc.
A seqüência está correta em:

Alternativas
Comentários
  • ( F) Não há regras fáceis para um eficaz desenho de navegação, porque, embora a navegabilidade esteja entre os principais requisitos do Design para a Web, sabe-se que a navegação de um site ocorre sempre dentro de um espaço físico ou real.

    ( V ) A navegação pode ser definida como um movimento cognitivo através de espaços formados por dados, informações e pelo conhecimento que daí emerge.

    ( V ) As interfaces de navegação deveriam auxiliar o usuário a responder a três perguntas: – onde estou?; – de onde vim?; – para onde vou? (NIELSEN).

    (  V) Os Sistemas de Navegação, segundo vários autores, podem ser definidos como: hierárquico, global, local e ad hoc.

ID
610363
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os seguintes formatos gráficos são utilizados ao se criar páginas Web:

Alternativas
Comentários
  • LETRA A!

    PNG (Portable Network Graphics, também conhecido como PNG's Not GIF]) é um formato de dados utilizado para imagens, que surgiu em 1996 como substituto para o formato GIF, devido ao facto de este último incluir algoritmos patenteados.

    Fonte:http://pt.wikipedia.org/wiki/PNG
  • Alternativa correta: A
     
                    FORMATOS:

        GIF
    : O formato de arquivo GIF se usa para as imagens que tenham desenhos. Gera arquivos de tamanho reduzido, no entanto, seu uso não é muito comum em fotografias, já que é capaz de trabalhaNGr com apenas 256 cores (8 bits). Assim, sua utilização é muito comum em ícones, ilustrações ou qualquer tipo de imagem que não necessita de muitas cores
       
        JPG (JPEG): É um formato que utiliza compressão de imagens. O JPEG é capaz de trabalhar com quase 16,8 milhões de cores (24 bits). Arquivos em JPEG geralmente são utilizados com as extensões .jpg (mais frequente) e .jpeg. Oferece níveis razoáveis de qualidade de imagem e gera arquivos de tamanho pequeno quando comparado a outros formatos, facilitando o seu armazenamento e a sua distribuição.
       
        PNG: É um dos padrões mais recentes. O PNG reúne as características que tornaram o GIF tão bem aceito: animação, fundo transparente e compressão sem perda de qualidade, mesmo com salvamentos constantes do arquivo. Porém, conta com um grande diferencial: suporta milhões de cores, não apenas 256, sendo, com isso, uma ótima opção TXpara fotos.
       
        PPT: É o formato nativo do Microsoft Power Point. Serve para arquivos de apresentações.
       
        PDF: É um formato portátil para documentos (Portable Document Format) desenvolvido por Adobe Systems e muito usado na Internet devido a sua versatilidade, facilidade de uso e tamanho pequeno. Padrão para livros eletrônicos com grandes capacidades de apresentação.
       
        TXT: é uma extensão para arquivos de texto.
  • O núcleo principal da questão baseia-se no que é solicitado: formatos gráficos

    Formatos gráficos, por exclusão das alternativas apresentadas, resulta apenas nos formatos GIF, JPG e PNG.




  • FORMATO GRÁFICO

     

     


ID
610396
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:

Alternativas
Comentários
  • LETRA A

    O pacote XP2 do Windows Xp, não é composto pelo Anti Virus dentre seus recursos.
  • Só a título de informação.

    O windows tem um anti-vírus próprio, Microsoft Security Essentials (MSE), compatível com as versões  do Windows XP (apenas 32-bit), Windows Vista (32 e 64-bit) e Windows 7 (32 e 64-bit).

    Bons Estudos!!
    .
  • Então, porque a resposta é a alternativa A? O windows apresenta anti-vírus. Na central de segurança há recurso proteção contra vírus...
    Com relação à letra E, onde se situa este recurso?
  • Cara Fernanda,

    Esse anti-vírus que o colega acima mensionou , o MSE, não vem no pacote Windows XP. Ele é disponibilizado no site oficial da Microsoft, vc vai lá e baixa de graça. 

    Atenção! O MSE não roda em Windows pirata.

    Um abraço e bons estudos.



    O sucesso nunca é definitivo e o fracasso nunca é fatal. É a coragem que conta. (George F. Tiltonood)
  • Por que o anti-virus nao vem junto com o Windows se voce pode baixar o programa de graca da internet?
  • Letra A

    O pacote XP2 do Windows Xp, não é composto pelo Anti Virus dentre seus recursos.


ID
610399
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Assinale entre as alternativas abaixo, aquela que mostra o significado do “.gov” (sem as aspas) de um site como, por exemplo, www.inp.gov.br:

Alternativas
Comentários
  • Letra B!

    ".gov" representa um Tipo de Dominio.
  • HTTP://          Protocolo

    www.inp        Servidor

    .gov                Tipo de domínio

    .br                   País 
  • GOV = instituições governamentais
  • Só corrigindo o colega acima:


    HTTP://          Protocolo de hipertexto




    www: (Word Wide Web) Rede


    .inp  Domínio

    .gov                Tipo de domínio


    .br                   País 
  • A meu ver, a questão seria anulada pela banca, porque tipo de domínio não é o SIGNIFICADO do que é" .gov"
  • Muitos confundem tipo de domínio com o nome de domínio da máquina, o que é um equivoco.
    .gov/.com/.org/.edu/.jus, etc são tipos de domínio cada um com um conteudo específico. Por exemplo o .gov traduz um site ou home page do governo.
    Já o nome de domínio da máquina é um conceito que reproduz a tradução do endereço IP da máquina pelo protocolo DNS o qual facilita a memorização pela linguagem usual. Exemplo: www.google.com, www.stf.jus.br, etc.
  • Amigos "br" não é pais! 

    Para maior aprofundamento é "origem"

    Bons estudos!

  • DOMÍNIO é um nome (rótulo) concebido com o objetivo de facilitar a memorização dos endereços de computadores na internet. Sem ele, teríamos que memorizar grandes sequências de números!. Exs: .com; .org; .gov; .edu.


ID
610402
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Utilizando conhecimentos de Internet podemos dizer que Spider é:

Alternativas
Comentários
  • Não sei o motivo da anulação, mas
    Spider robot ou robô-aranha é um programa utilizado pelos mecanismos de pesquisa da Internet, que visita cada site, seguindo todos os links e catalogando todo o texto de cada página da Web.

    Um mecanismo de pesquisa possui duas partes: um spider e um in-dexador. O spider é o programa que traz os do-cumentos, e o indexador lê os documentos e cria um índice baseado nas palavras ou idéias contidasem cada documento.

    Dicionário de Informática e Internet

     
  • Essa questão queria dizer Spywares? Sóo pode !!

    São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.




ID
610408
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao Microsoft Excel 2003, analise as afirmativas abaixo:
I. Um arquivo do Excel pode conter várias planilhas.
II. É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel.
III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • LETRA B!

    I. CORRETA. Um arquivo do Excel pode conter inumeras planilhas.

    II. CORRETA. É sim possivel haber em uma unica formulas, referencia a células pertencentes a outras planilhas.

    III. INCORRETA. Ao arrastamos a alça havera apenas a repetição do numero informado, no caso o 1. 
  • Aprofundando um pouco a resposta do colega...

    Questão 1 - Correta.
    O arquivo do excel é, na verdade, considerado uma Pasta de trabalho. Dentro de cada pasta, pode haver várias planilhas, que aí sim são as abas individuais dentro da pasta (arquivo .xls ou .xlsx no 2007 em diante).

    Questão 2 - Correta
    O Excel funciona, basicamente, por meio de fórmulas. As fórmulas podem buscar dados em outras planilhas ou mesmo em outras pastas, o que é útil para o fluxo de trabalho. Cite-se como exemplo um órgão público que tem pastas diferentes para controlar vários procedimentos, como processos e pessoas. É possível que uma terceira pasta de trabalho, contendo gráficos, seja capaz de buscar as informações de diversas células da pasta processos e diversas células da pasta pessoas para agregar em uma única informação. É, inclusive, um dos maiores atrativos do excel.

    Questão 3 - Errada.
    O recurso autocompletar é muito útil. Ele permite que sejam criadas sequências de números, datas, horários, que sigam uma lógica. Assim, caso sejam digitados dois valores (1, 2; 10, 20; 01/01/11, 02/01/11), o Excel disponibiliza a ferramenta autocompletar para que se possa diminuir o trabalho do usuário. Para isso, basta selecionar as duas células com os valores pretendidos, clicar e segurar com o botão esquerdo no quadradinho preto no canto inferior direito da célula e arrastar para baixo.

    Bons estudos.
  • Se arrastarmos a alça de uma célula do Excel que possua o número 1 para baixo, PRESSIONANDO CTRL, automaticamente, aparecerá a seqüência de números 2, 3, 4, etc.  

    Se 
    somente arrastarmos a alça da célula que possua o número 1 para baixo, sem pressionar tecla alguma, haverá apenas a repetição do número 1 nas células arrastadas.
  • A expressão  diferentes arquivos fez com que eu errasse a questão. :(
  • No Ms Excel ocorre uma repetição dos números,para se ter uma sequência deste é preciso manter pressionada a tecla Ctrl.
    Já no BrOffice há sim uma sequência númérica oa arrastar a alça de preenchimento e caso queira que o número apenas se repita aí sim é pressionado o Ctrl.Acontece o inverso.
  • no caso a afirmativa III estaria certa se a opção preencher série for selecionada, não estaria gerando Ambiguidade na questão 


ID
610411
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Questão 1 - Certa
    Ok, eu não sabia que roteadores poderiam ser utilizados para proteger contra vírus, mas foi um bom aprendizado.

    Questão 2 - Errada e Absurda
    A atualização é exatamente o procedimento que permite a proteção do computador contra vírus. Quando um software (programa) é atualizado, são corrigidas deficiências ou vulnerabilidades na atuação dele.

    Questão 3 - Certa
    Batida. Sempre que houver uma mensagem de internet, principalmente que contenha anexos ou links, é possível que esteja contaminada com vírus. O download de programas, especialmente se proveniente de fontes não confiáveis, também constitui uma vulnerabilidade.

    Bons estudos.
  • I - Roteadores servem para interconectar redes diversas, eles trabalham na 3 camada do modelo OSI e 2 do TCP/IP. Eles são de vários tipos entre eles o Roteador com filtro de pacotes, roteador esse que realmente pode filtrar e bloquear certos pacotes quando assim configurado.
    Com relação a questão, especificamente de eles serem a primeira linha de defesa, como não foi dito de qual linha de defesa (se da rede, se do computador) então só podemos concluir que seria do próprio modelo ISO ou TCP/IP, neste caso podemos dizer que sim, são a primeira linha de defesa pois nenhuma camada inferior, nos dois modelos citados, são capazes de fazer nenhum tipo de seleção dos dados, ou seja, somente a partir camada de rede é possível escolher (ainda que simplificadamente) o que vai entrar em uma rede.
    II - É o contrário. As atualizações trazem consigo as defesas contra novas ameaças no caso do firewall e a correção de erros ou falhas no segundo caso e ambas são importantes para que o computador esteja seguro.
    III - Exatamente. E esses tipos de virus são chamados cavalos de tróia pois vem camuflados na forma de imagens, programas legais etc.
  • Vivendo e aprendendo! Eu não sabia que >>>  I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

     

    GAB b) I e III

     

    I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis. CORRETA

    II.  Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.  ERRADO, É recomendável fazer as atualizações!

    III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico. CORRETA

  •  

    VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

    I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. são softwares maliciosos do qual tem como espécies:

     

     

    VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

     

    II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

     

    São PROGRAMA em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

     

    WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

     

    ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

     

  • Fazendo pleo caminho mais curto levando em consideração que a alternativa II está errada, só nos resta mesmo a letra B

  • ALTERNATIVA B

    ERRO DA 2= É RECOMENDADO SIM.

  • Oremos para esta questão na PCPR 2020/21

  • galera, pelo o amor de Deus, não estou julgando ninguém, mas eu fico pensando o que se passa na cabeça de uma pessoa que considera isso certo: "Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers. "

    no mínimo deve ter a idade da minha mãe, que por mais que lute não consegue aprender a mexer no celular e diversos.

    continuem estudando que o negocio muda! abraço, desejo sucesso a todos!


ID
610414
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O que são Spywares?

Alternativas
Comentários
  • Letra A

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalo de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

    até mais!

    ;)

  • a) Resposta correta, conforme o completo comentário do colega.

    b) Backdoortambém conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malwarehttp://pt.wikipedia.org/wiki/Backdoor
      
    c) Sharewareé um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autoraisTem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição. http://pt.wikipedia.org/wiki/Shareware

    d) Vírus - um vírus de computador é um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

    e) Isso existe? Conheço na forma de filtros de spam, como o do Gmail, mas não como software autônomo. De qualquer forma, dava pra matar.

    Bons estudos.
  • Spyware

    [Spyware]

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    [Keylogger]

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    [Adware]

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • Spywares são programas espiões, beleza!
    Mas pra quem não faz a mínima ideia, arrisca na concordância verbal: assim, eliminam-se quatro alternativas! kkkk

  • Prezados,

    Spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware

    Portanto, a alternativa correta é a letra A


    RESPOSTA: (A)



  • SPYWARE - Programa ESPIÃO que armazena dados e os hábitos de navegação

  • Spyware:  é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o

    que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

    FONTE: estratégiaconcursos

  • a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. CORRETA.

     

    b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. ERRADA --> BACKDOOR

     

     

    c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período.  --> SHAREWARE

     

    d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. --> WORM

     

    e) É um programa de computador da Microsoft destinado a combater os Spans. --> ANTISPAN

  • VIDE    Q435990

     

    O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário.

     

    SPYWARE:      Tipo específico de código malicioso. Programa projetado para monitorar as atividades  de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

     

     

  • GABARITO A

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

    Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

    bons estudos

  • ALTERNATIVA A

    SPYWARE = ESPIÃO ( Manda informações para um terceiro)

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade


ID
610417
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas referentes a correio eletrônico e assinale a alternativa correta:
I. A função básica do correio eletrônico é a comunicação entre duas ou mais pessoas.
II. Para dois usuários trocarem mensagens pelo correio eletrônico é necessário que ambos estejam on-line ao mesmo tempo.
III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Letra B a correta!

    erro da assertiva II
    II.  Para dois usuários trocarem mensagens pelo correio eletrônico é necessário que ambos estejam on-line ao mesmo tempo. (ERRADO, QUESTÃO BEM SIMPLES)


    até mais!

    ;)
  • "III - Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas. "


    Enviar comandos remotos que realizam tarefas? Pelo correio eletrônico?

    Não concordo! Se alguém puder me explicar como é possível fazer isto...
  • Vandré, segue link com explicação da banca p indeferir recurso... http://www.consulplanmg.com/upload/concursosarq/consulplan_RECURSO%20GABARIT7182.pdf
    Não me convenceu... mas é bom sabermos como a banca pensa, certo?
    Bons estudos!
  • Com todo respeito, é inaceitável a afirmativa três, está baseada numa dissertação de mestrado de 1997 (http://www.faced.ufba.br/~bonilla/dissertacao/capitulo2.htm), sem fundamentação alguma, o autor simplesmente cita isso como uma possibilidade, mas não diz nem como, nem onde, né!é uma pena que o judiciário se esquive da apreciação dos conteúdos destas bancas de concuros pouco preparadas, de modo que tenhamos de engolir tamanho disparate.
    Detalhe: a própria banca se esquiva, declara que não entrará em detalhes! : O)     engole essa mermão!


      Que Deuas abençoe esses candidatos!





  • Posso enviar por email um vírus que poderá realizar tarefas perfeitamente.
  •  Realmente  é lamentável  que a justificativa da afirmativa III esteja baseada em uma dissertação de mestrado.
  • Concordo plenamente com o colega calixto!

    Até que enfim apareceu alguém que "enxergasse" que a assertiva III está perfeitamente correta.

    Um usuário PODE enviar um email contendo um programa ou um comando remoto que realizam tarefas através de um vírus ou um malware qualquer.

    O problema é que algumas pessoas sequer pesquisaram o assunto e já saem colocando a culpa na banca. Ao contrário de que mtos pensam, eu achei essa questão mto bem elaborada e com ctza "derrubou" mtos candidatos.

    Portanto, ao invés de reclamarem da banca, pesquisem acerca do assunto e tentem "aprofundar" mais seus estudos...

    Fica a dica!
  • Desculpem-me caros colegas Rogério e Calixto, mas enviar um e-mail que contenha comandos na parte relativa ao texto no corpo do e-mail não resulta em efeitos em outro computador, pois não passará de texto. Mandem um e-mail contendo um código malicioso na parte em que você digita os textos para seus amigos. Sem o programa ideal isso não terá efeito.

    Quanto a parte do envio de um programa que faça o acesso remoto ou um programa que tenha comandos de acesso remoto para a realização de tarefas eu até concordo, pois ele pode ser anexado e o destinatário ao abrir pode ter seu computador acessado remotamente, MAS MESMO ASSIM a alternativa está errada, pois UMA COISA é você enviar comandos remotos que acessam tarefas, OUTRA COISA é você enviar um programa anexado que faça tal tarefa.

    Se fosse assim, estaria correto em afirmar que através de comandos remotos por e-mail o usuário poderá destruir a trilha 0 de vários Hd´s dos computadores dos destinatários, não é!? Mas quem fez isso foi o vírus ou o worm que estava em anexo ao e-mail. Uma coisa não se relaciona com a outra.

    Para não dizer que não há como acessar remotamente, eu vi em uma aula de informática que através do gmail você pode acessar o blackberry se configurado corretamente, mas isso é função APENAS do gmail. Quando a questão não especifica, indica que qualquer correio eletrônico pode fazer isso, o que também não é verdade.
    Resumindo:
    O item III dessa questão está uma porcaria.

    Ah é... eu pesquisei bem antes de responder.

    Ficadica :D
  • Meu caro colega Francisco!

    Eu não pretendo prolongar esse debate acerca dessa questão, mas vou dar meu último "pitaco"!

    Tudo o que vc mencionou está correto, no entanto creio que a assertiva está mal interpretada por vc.

    Vou transcrevê-la:

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.

    Reitero: Usuários PODEM! Ou seja, há uma POSSIBILIDADE de enviar comandos remotos,e isso, está perfeitamente correto. Os usuários PODEM enviar comandos remotos em anexo por email, não podem? Esse comando remoto pode ser um vírus ou um malware qualquer anexado. Esse vírus ou malware pode ou não "destruir" o HD do destinatário, mas isso é outra coisa. A assertiva NÃO entra nesse mérito.

    O mesmo ocorre com as outras atividades retromencionadas, tais como: FAZER PESQUISA, ENVIAR E IMPRIMIR MENSAGENS. Os usuário PODEM realizar essas tarefas através do correio eletrônico, não PODEM???

    Enfim, como eu havia dito anteriormente, é apenas uma questão de INTERPRETAÇÃO.

    Bem...vou encerrando por aqui, pois tenho disciplinas mais importantes para estudar.

    PS: Desculpe-me se eu fui um pouco "rude" no meu post anterior, mas eu só quis dar a minha opinião!

    Bons estudos!

    Abç!!!
  • Amigos bom dia , vou pedir licenca para dar o meu pitaco com o objetivo de tentar esclarecer e ajudar alguem ok?

    Soh acertei essa questao da segunda vez que resolvi ela, e confesso que na primeira vez fiquei em duvida se marcava somente a 1 como certa ou a 1 e a 3. Como programador sei que quando alguem fala em comandos que podem executar uma tarefa, pode referir-se a qualquer programa, uma vez que um programa nada mais eh que uma sequencia de comandos com o objetivo de executar uma tarefa.... E sim pode ser mandado por email como bem citado por um colega no caso dos Virus, que nada mais sao que uma sequencia de comandos destinados  a realizacao de uma tarefa. Uma tarefa bem fdp como por exemplo apagar seu HD ou ainda pegar sua senha bancaria.... mas ainda sim eh uma tarefa.

    Da mesma forma que um virus pode ser enviado por email. Uma Instrucao SQL que se destina a realizar uma tarefa de corrigir um erro em um banco de dados tbm pode ser escrita e enviada por email concordam? (Quem eh programador sabe do que estou falando) . Varias vzs ja me ligaram de madrugada do meu servico dizendo que tarefa  X estava dando pau e de casa mesmo escrevi um programa( sequencia de comando apra realizar uma deteminada tarefa) para corrigir o problema e enviei a mesma por email. Esse eh um outro exemplo de que a afirmativa 3 infelizmente esta correta... Agora com certeza eh o tipo de questao para deixar qualquer um de nos muito p.... da vida. Porem se queremos passar em uma prova boa, devemos estar preparados para esse tipo de ardil do examinador. O momento de errar eh agora, agora que erramos uma vez nao erraremos mais essa!

    veja bem francisco....

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.

    Repare que em momento algum o examinador referiu-se que a sequencia de comandos deve ser enviada anexadamente ou no corpo do email, isso foi uma interpretacao sua concorda? Uma coisa eh a interpretacao que agente quer dar as perguntas... outra coisa eh a resposta que o examinador quer. Se formos pelo que achamos na nossa cabeca na prova... vamos sempre tomar na cabeca  :P . O exemplo que dei acima eh um que se encaixa no que o examinador pediu. Ou seja uma sequencia de comandos que pode ser mandada tanto anexada quanto escrita no corpo do email.

    Com certeza como se trata de uma prova para nivel superior na area especifica de analista de sistemas, foi feita mesmo para enganar a galera. E pelo mesmo motivo,ou seja, por ser uma prova para nivel superior na area de TI ... pode ser cobrada desta forma.


    Talvez se o recurso tivesse sido embasado no motivo de esta materia nao fazer parte do programa especificado no edital para nocoes de informatica, ai sim acredito que poderia ateh  ser deferido....(muito embora pudessem alegar que por estar em outra parte do edital, poderiam cobrar em qualquer lugar da prova) tecnicamente infelizmente nao ha como se contestar.

    AFIRMATIVA III CORRETA

    Portanto vale mesmo a dica do Rogerio... Estudar Mais E nao apenas isso... mas ler direitinho cada questao (isso vale tbm pra mim)

    Se fosse facil todo mundo passava.

    Abraco a todos e bons estudos
  • Realmente devemos estar sempre preparados para responder as questões conforme o entendimento da banca. Para os candidatos infelizmente algumas questões puramente técnicas se tornam subjetivas no seu preparo. Por isso é fundamental conhecer a banca e como é sua maneira de filtrar os candidatos. Questão realmente polêmica
  • Maria Helena S Bonilla, legal. Assim espero que da minha monografia também se retirem questões.
  • A Banca foi infeliz ao elaborar a afirmativa III quando tentou-se resumir o que estava escrito na fonte (dissertação da tia bonilla rs):
    Fonte:
    "Através do e-mail é possível solicitar arquivos, informações, fazer pesquisas e
    enviar comandos para operar computadores remotos que realizam tarefas para o usuário."
    Afirmativa:

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de
    enviar comandos remotos que realizam tarefas.
    *Se a Banca tivesse deixado da forma original eu até concordaria. Mas...
  • A afirmativa III está correta.

    Quando você envia um pedido de adição ou remoção do seu endereço eletrônico em listas de distribuição na verdade você está enviando comandos remotos de SUBSCRIBE e UNSUBSCRIBE através do campo assunto.

    E isto já existe há muito tempo.

    Abraços a todos.

  • Pessoal,

    Como é possível fazer pesquisa pelo correio eletrônico??

    Pesquisa de opinião?? Isso conta??

  • A CESPE já cobrou questão desse tipo. Excelentes os comentários !   Posso enviar um vírus anexo ao e-mail e pesquisar assunto de e-mails enviados.

  • Fazer pesquisa por correio eletrônico, essa pra mim foi nova viu!!! rsrsrsr


ID
610420
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:
I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”.
II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”.
III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”.
IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”.
V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”.
A seqüência está correta em:

Alternativas
Comentários
  • Colegas,
    O utilitário de backup do Windows XP, assim como todos os outros utilitários de sistema, está na pasta Ferramentas de Sistema
     do Menu Iniciar (Iniciar > Programas > Acessórios > Ferramentas de Sistema). 
     

  • Atenção, em versões mais atualizadas do windows, esta ferramenta está no painel de controle, na opção "sistema e segurança" (a resposta seria letra "e").
  • Senhores, no windows 7 a sequencia é bem diferente.  

    INICIAR-PONTO DE PARTIDA- FAZER BACK UP DOS SEUS ARQUIVOS.
      
      
  • Deixei-me levar por um windows mais atual e marquei e letra "E", como bem explicou a Fernanda Resende.
    O difícil é que na questão, ao meu ver, não deixa clara a versão pedida, apesar de ser uma prova de 2006.

    Bons estudos!
  • Apenas a títilo de complementação, mostrar-lhes-ei a janela da qual o amigo Daniel falou: 
  • questão desatualiada windows xp , marquei a e  que esta perfeita

ID
610423
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São tipos de gráfico do Microsoft Excel 2003, EXCETO:

Alternativas
Comentários
  • Tipos de gráficos disponíveis no Excel 2003

    Gráficos de colunas
    Gráficos de barras
    Gráficos de linhas
    Gráficos circular
    Gráficos de dispersão (XY)
    Gráfico de ações

    Gráficos de área
    Gráficos em anel
    Gráficos de radar
    Gráficos de superfície
    Gráficos de bolhas
    Gráficos de cotações
    Gráficos de cilindros, cone ou pirâmide
     
  • Opção CORRETA, letra "B".

    Não existe, dentre os gráficos do Excel, este tipo de gráfico "Espacial".

    O Excel suporta vários tipos de gráficos permitindo apresentar os dados da forma mais significativa e adequada para o objetivo em questão.

    Segundo a Microsoft, quando utiliza o Assistente de Gráficos para criar um gráfico, ou quando utiliza o comando Tipo de Gráfico para alterar um gráfico existente, poderá selecionar facilmente o tipo que pretende a partir de uma lista de tipos de gráficos padrão ou personalizados. Além disso, cada tipo de gráfico padrão tem vários subtipos. 

    Então vejamos:

    Gráficos de colunas

    Um gráfico de colunas mostra as alterações registadas nos dados ao longo de um período de tempo ou ilustra comparações entre itens. Os gráficos de colunas têm os seguintes subtipos de gráficos:

    • Gráfico de Colunas Agrupadas  Este tipo de gráfico compara valores ao longo de categorias. Também está disponível com um efeito visual 3D. Tal como é apresentado no gráfico seguinte, as categorias encontram-se organizadas na horizontal e os valores na vertical, para acentuar a variação ao longo do tempo.

    Gráfico de colunas

    • Gráfico de Colunas Empilhadas  Este tipo de gráfico mostra a relação entre os itens individuais e a totalidade, comparando a contribuição de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.
    • Gráfico de Colunas Empilhadas a 100%  Este tipo de gráfico compara a percentagem de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.
    • Gráfico de Colunas 3D  Este tipo de gráfico compara pontos de dados (pontos de dados: valores individuais desenhados num gráfico e representados por barras, colunas, linhas, sectores circulares ou em anel, pontos e várias outras formas denominadas marcadores de dados. Os marcadores de dados da mesma cor constituem uma série de dados.) ao longo de dois eixos. Por exemplo, no gráfico 3D seguinte, é possível comparar quatro trimestres de resultados de vendas na Europa com os de duas outras divisões.
    • Gráfico de colunas em perspectiva 3D


      Gráficos de barras

      Um gráfico de barras ilustra as comparações entre itens individuais. Os gráficos de barras têm os seguintes subtipos de gráficos:

      • Gráfico de Barras Agrupadas  Este tipo de gráfico compara valores ao longo de categorias. Também está disponível com um efeito visual 3D. No gráfico seguinte, as categorias encontram-se organizadas na vertical e os valores na horizontal, para focar a comparação de valores.

      Gráfico de barras

      • Gráfico de Barras Empilhadas   Este tipo de gráfico mostra a relação entre os itens individuais e a totalidade. Também está disponível com um efeito visual 3D.

      Gráfico de barras empilhadas

      • Gráfico de Barras Empilhadas a 100%  Este tipo de gráfico compara a percentagem de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.


      Gráficos de linhas

      Um gráfico de linhas mostra as tendências dos dados em intervalos iguais. Os gráficos de linhas têm os seguintes subtipos:

      • Gráfico de linhas  Este tipo de gráfico apresenta tendências ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.

      Gráfico de linhas

      • Gráfico de Linhas Empilhadas  Este tipo de gráfico apresenta a tendência da contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.
      • Gráfico de Linhas Empilhadas a 100%  Este tipo de gráfico apresenta a tendência da percentagem de contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.
      • Gráfico de Linhas 3D  É um gráfico de linhas com efeito visual 3D.


      Gráficos circular

      Um gráfico circular mostra o tamanho dos itens que compõem uma série de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.), proporcional à soma dos itens. Mostra sempre apenas uma série de dados e é útil quando se pretende realçar um elemento importante nos dados. Os gráficos circulares têm os seguintes subtipos:

      • Gráfico circular  Este tipo de gráfico apresenta a contribuição de cada valor relativamente a um total. Também está disponível com um efeito visual 3D, tal como é apresentado no gráfico seguinte.

      Gráfico circular

      • Gráfico Circular Destacado  Este tipo de gráfico apresenta a contribuição de cada valor relativamente a um total realçando valores individuais. Também está disponível com um efeito visual 3D.
      • Gráfico Circular de Circular  É um gráfico circular com valores definidos pelo utilizador, extraídos e combinados num segundo gráfico circular. Por exemplo, para facilitar a visualização de sectores pequenos, poderá agrupá-los como um item num gráfico circular e, em seguida, decompor esse item num gráfico circular ou de barras mais pequeno junto ao gráfico principal.

      Gráfico circular com um gráfico circular mais pequeno

      • Gráfico de Barras de Circular  É um gráfico circular com valores definidos pelo utilizador, extraídos e combinados num gráfico de barras empilhadas.


      Gráficos de dispersão (XY)

      Um gráfico de dispersão (xy) mostra as relações entre os valores numéricos em várias séries de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.) ou desenha dois grupos de números como uma série de coordenadas xy. Normalmente, os gráficos de dispersão são utilizados para dados científicos e têm os seguintes subtipos de gráficos:

      • Gráfico de Dispersão  Este tipo de gráfico compara pares de valores. Por exemplo, o gráfico de dispersão seguinte mostra intervalos desiguais (ou clusters) de dois conjuntos de dados.

      Gráfico de dispersão (XY)

      Quando organizar dados para um gráfico de dispersão, coloque os valores x numa linha ou coluna e, em seguida, introduza os valores y correspondentes nas linhas ou colunas adjacentes.

      Dados a colocar no gráfico

      • Dispersão com Pontos de Dados Ligados por Linhas  Este tipo de gráfico pode ser apresentado com ou sem linhas de ligação rectas ou suavizadas entre pontos de dados. É possível apresentar estas linhas com ou sem marcadores.


      Gráficos de área

      Um gráfico de área realça a magnitude da mudança ao longo do tempo. Os gráficos de área têm os seguintes subtipos de gráficos:

      • Gráfico de área  Este tipo de gráfico mostra a tendência de valores ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D. Ao apresentar a soma dos valores representados, um gráfico de área também mostra a relação entre as partes e o todo. Por exemplo, o gráfico de área seguinte realça o aumento do valor de vendas em Lisboa e ilustra a contribuição de cada distrito para o valor total de vendas.

      Gráfico de área

      • Gráfico de Áreas Empilhadas  Este tipo de gráfico apresenta a tendência da contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D.
      • Gráfico de Áreas Empilhadas a 100%  Este tipo de gráfico apresenta a tendência da percentagem de contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D.


      Gráficos em anel

      À semelhança do gráfico circular, o gráfico em anel mostra a relação das partes com o todo, apesar de poder conter mais de uma série de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.). Os gráficos em anel têm os seguintes subtipos:

      • Gráfico em anel  Este tipo de gráfico apresenta dados em anéis, em que cada anel representa uma série de dados. Por exemplo, no gráfico seguinte, o anel interior representa as receitas do imposto sobre o gás e o anel exterior representa as receitas do imposto autárquico.

      Gráfico em anel

      • Gráfico em Anel Destacado  Este tipo de gráfico é semelhante a um gráfico circular destacado, mas pode conter mais de uma série de dados.


      Gráficos de radar (opção E)

      Um gráfico de radar compara os valores agregados de várias séries de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.) Os gráficos de radar têm os seguintes subtipos:

      • Gráfico de radar  Este tipo de gráfico mostra alterações em valores relativos a um ponto central. Pode ser apresentado com marcadores para cada ponto de dados. Por exemplo, no seguinte gráfico de radar, a série de dados que abrange a área maior, Marca A, representa a marca com o teor vitamínico mais elevado.

      Gráfico de radar

      • Gráfico de Radar Preenchido  Neste tipo de gráfico, a área coberta por uma série de dados está preenchida com uma cor.


      Gráficos de superfície

      Um gráfico de superfície é útil quando se pretende encontrar as melhores combinações entre dois conjuntos de dados. À semelhança do que acontece num mapa topográfico, as cores e os padrões indicam as áreas que pertencem ao mesmo intervalo de valores. Os gráficos de superfície têm os seguintes subtipos:

      • Gráfico de Superfície 3D  Este tipo de gráfico mostra tendências em valores ao longo de duas dimensões numa curva contínua. Por exemplo, o seguinte gráfico de superfície mostra as várias combinações de temperatura e de tempo que resultam na mesma medição de força de tracção. As cores neste gráfico representam intervalos de valores específicos.

      Gráfico de superfície

      Um gráfico de superfície 3D apresentado sem cor é denominado gráfico de superfície vectorial 3D.

      • Gráfico de Níveis  É um gráfico de superfície visto de cima, em que as cores representam intervalos de valores específicos. Este tipo de gráfico apresentado sem cor é denominado Gráfico de Níveis Vectorial.


      Gráficos de bolhas

      Um gráfico de bolhas é um tipo de gráfico de dispersão (xy). Compara conjuntos de três valores e pode ser apresentado com um efeito visual 3D. O tamanho da bolha ou o marcador de dados (marcador de dados: barra, área, ponto, sector ou outro símbolo num gráfico que representa um ponto ou valor de dados único com origem numa célula da folha de cálculo. Os marcadores de dados relacionados de um gráfico constituem uma série de dados.) indica o valor de uma terceira variável. Para dispor os dados para um gráfico de bolhas, coloque os valores x numa linha ou coluna e introduza os valores y correspondentes e os tamanhos das bolhas nas linhas ou colunas adjacentes. Por exemplo, irá organizar os dados conforme apresentado na imagem seguinte.

      Dados a colocar no gráfico

      O seguinte gráfico de bolhas mostra que a Empresa A detém o maior número de produtos e a maior quota de mercado, mas não o maior volume de vendas.

      Gráfico de bolhas


      Gráficos de cotações

      Este tipo de gráfico é frequentemente utilizado para ilustrar dados de preços de cotações, mas também poderá ser utilizado para dados científicos (como, por exemplo, para indicar mudanças de temperatura). Terá de organizar os dados pela ordem correcta para criar gráficos de cotações. Os gráficos de cotações têm os seguintes subtipos:

      • Gráfico de Máximo-Mínimo-Fecho  O gráfico de máximo-mínimo-fecho é frequentemente utilizado para ilustrar preços de cotações. Requer três séries de valores na seguinte ordem (máximo, mínimo e, em seguida, fecho).

      Gráfico de cotações

      • Gráfico de Abertura-Máximo-Mínimo-Fecho  Este tipo de gráfico requer quatro séries de valores na ordem correcta (abertura, máximo, mínimo e, em seguida, fecho).
      • Gráfico de Volume-Máximo-Mínimo-Fecho  Este tipo de gráfico requer quatro séries de valores na ordem correcta (volume, máximo, mínimo e, em seguida, fecho). O gráfico de cotações seguinte avalia volumes utilizando dois eixos de valores: um para as colunas que avaliam o volume e outro para os preços das cotações.

      Gráfico de cotações com dois eixos de valores

      • Gráfico de Volume-Abertura-Máximo-Mínimo-Fecho  Este tipo de gráfico requer cinco séries de valores na ordem correcta (volume, abertura, máximo, mínimo e, em seguida, fecho).


      Gráficos de cilindros, cone ou pirâmide (Opção C)

      Estes tipos de gráficos utilizam marcadores de dados de cilindro, cone ou pirâmide para conferir um efeito dramático aos gráficos de colunas, barras e colunas 3D. Muito semelhante aos gráficos de colunas e barras, os gráficos de cilindros, cone e pirâmide têm os seguintes subtipos:

      • Gráficos de Colunas, Colunas Empilhadas ou Colunas Empilhadas a 100%  As colunas nestes tipos de gráficos são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Gráfico de colunas 3D com marcadores de dados de pirâmide

      • Gráfico de Barras, Barras Empilhadas ou Barras Empilhadas a 100%  As barras nestes tipos de gráficos são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Gráfico de barras 3D com marcadores de dados de cilindro

      • Gráfico de Colunas 3D  As colunas 3D neste tipo de gráfico são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Fonte: http://office.microsoft.com/pt-pt/excel-help/tipos-de-graficos-disponiveis-HA001034607.aspx


  • Excel 2007: Colunas, Linha, Pizza, Barra, Área, XY Dispersão, Ações, Superfície, Rosca, Bolhas, Radar.

  • Caraca, o comentário do Juliano Marques deve ser um dos maiores do QC.

  • O Excel mais atual não possui gráfico do tipo "pirâmide", nem "espacial"


ID
610426
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Num grande exercício de democracia, o Brasil passou por mais um processo eleitoral no mês de outubro de 2006 para a escolha dos cargos de Presidente da República, Senadores, Governadores, Deputados Federais e Estaduais. Com relação ao novo mapa político do país, após este grande exercício de democracia, podemos afirmar, EXCETO:

Alternativas
Comentários

ID
610429
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Que acontecimento gerou a grande crise entre os seguidores do islamismo e o Papa Bento XVI, em meados de 2006, causando manifestações e destruição de igrejas católicas em países de maioria muçulmana?

Alternativas
Comentários
  • Assertiva A:
      As reações à citação feita pelo papa Bento XVI em 2006 e às charges de Maomé publicadas por jornais dinamarqueses em 2005 demonstraram que os muçulmanos, mais do que ter pontos de vista diversos dos da civilização ocidental, odeiam-na.Mas na verdade o ponto principal foi porque o Papa declarou que os ensinamento de Maomé com base em textos medievais não era de Deus,e sim do Mau...
    Deus abençoe a todos...

     

ID
610432
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Que fato gerou a crise entre o Brasil e a Bolívia em meados deste ano?

Alternativas
Comentários
  • Letra C. Tranquilo, resposta conforme wikipedia:

    Em 1° de maio de 2006, Evo Morales declara a nacionalização dos hidrocarbonetos e das refinarias, postos e distribuidores de petróleo,gás e derivados, além de tornar o governo boliviano sócio majoritário dessas indústrias, detendo 50% mais 1 das ações.

    A empresa responsável pela extração destes bens naturais se tornou a Yacimientos Petrolíferos Fiscales Bolivianos (YPFB). Pela falta de pessoal qualificado e diminuição de sua atuação após privatização de 1996, técnicos venezuelanos foram cedidos para assessorar a auditoria e produção de gás e petróleo.

    Morales e Lula: Relações estremecidas.

    As grandes prejudicadas foram a empresa britânica British Gas, a estadunidense Exxon-Mobil, a hispano-argentina Repsol YPF, além da estatal brasileira Petrobrás, maior produtora de gás da Bolívia, que investiu mais de 1 bilhão de dólares naquele país.

    A maior parte do gás natural consumido no Brasil em 2006, 52% do total, é proveniente destas reservas, o que justifica a preocupação dos empresários brasileiros com a nacionalização.

    Em face do ocorrido, a presidência da Petrobrás chegou a anunciar que não realizaria os investimentos previstos na Bolívia para os meses subsequentes. No entanto, o presidente do BrasilLula, declarou para a imprensa que não considera a situação como "uma crise", afirmando que as divergências seriam resolvidas com diálogo e que os investimentos para a consolidação e ampliação da rede de gás natural que interliga a BolíviaArgentina e Brasil, a princípio, continuariam.

    Uma alternativa idealizada pela Petrobrás para o diminuir a dependência brasileira do gás natural boliviano seria aumentar a produção de gás natural no próprio Brasil, investindo R$17 bilhões para aumentar a exploração de gás nas Bacias de Campos e de Santos, e transportá-lo em um gasoduto direcionado para o mercado brasileiro, o que seria possível a partir de 2008.


ID
610435
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Após o acidente envolvendo o boeing da Gol e o jato Legacy no norte do Mato Grosso, vitimando mais de 150 pessoas, os aeroportos brasileiros entraram numa grande crise que resultou em longos atrasos de vôos, além de vários cancelamentos. É considerada a causa principal dessa crise:

Alternativas
Comentários
  • Questão anulada pela banca....

ID
610438
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
História

A invasão dos Estados Unidos e aliados ao Iraque teve como principal motivo, divulgado pelos norte-americanos:

Alternativas
Comentários
  • Questão anulada pela banca....

ID
610441
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Administração Geral
Assuntos

A preocupação das empresas com a qualidade de seus produtos e serviços é um dos fatores mais importantes para seu desenvolvimento. Uma organização certificada sob a ISO 9001 oferece uma garantia de seu compromisso com a qualidade e é um indicador que lhe permite medir a melhoria contínua do desenvolvimento do negócio. Dentro dos fatores abaixo descritos um deles não é fator de sucesso de uma empresa:

Alternativas
Comentários
  • Marquei certa sem ter a menor ideia do por que nem de onde tiraram isso. Alguém? 

  • Acredito que estão se referindo a questão de aumento da competitividade

  • "Adequação de todos os equipamentos já existentes na empresa", essa alternativa tá incompleta. Adequação ao quê? Percebam que as demais alternativas estão perfeitinhas.

  • Letra B. NÃO é fator de sucesso de uma empresa. Também achei meio incompleta essa alternativa.

  • Dependendo do tamanho da empresa, essa alternativa B torna-se praticamente impossível e inviável em relação aos custos.

  • imagina uma empresa com recursos tecnicos obsoletos e ultrapassados ?? tá meio errado isso , mas como a questão é de dez anos atrás ... paciencia

  • Adequação de todos os equipamentos já existentes na empresa.

    O erro está em adequar, na verdade o  fator de sucesso de uma empresa é INOVAR.

    Imaginem uma empresa de carro, sempre adequando os equipamentos já existentes ?! Com certeza ela não iria ser a melhor do mercado.


ID
610444
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Administração Geral
Assuntos

As afirmativas abaixo descritas nos diz o que é primordial para que uma empresa alcance a certificação da ISO 9001/2000, EXCETO:

Alternativas
Comentários
  • D) 

    O que é ISO 9001:2000?

    A ISO 9001:2000 é uma norma internacional que fornece requisitos para o sistema de gestão da qualidade (SGQ) das organizações. Faz parte de uma série de normas publicadas pela ISO (International Organisation for Standardisation - Organização Internacional de Normalização), geralmente chamada no coletivo de "série ISO 9000". Por essa razão, é possível que você ouça algumas vezes seu fornecedor dizer que é "certificado ISO 9000" ou tem um "SGQ em conformidade com a ISO 9000". Normalmente, isso significa que ele está alegando possuir um SGQ que atende aos requisitos da ISO 9001:2000, a única norma da série ISO 9000 que pode ser usada para fins de avaliação da conformidade. É importante, porém, entender que a ISO é o organismo que desenvolve e publica a norma, ou seja, a ISO não "certifica" organizações, como explicaremos mais adiante.

    O objetivo da ISO 9001:2000 é fornecer um conjunto de requisitos que, se forem bem implementados, lhe darão mais confiança de que seu fornecedor é capaz de fornecer regularmente bens e serviços que:

    Atendam às suas necessidades e expectativas; e

    Estejam em conformidade com as leis e regulamentos aplicáveis.

    Os requisitos abrangem uma grande variedade de tópicos, incluindo comprometimento da alta direção com a qualidade, foco no cliente, adequação de recursos, competência de funcionários, gestão de processos (no caso de processos de produção, entrega de serviços, processos administrativos e processos de suporte pertinentes), planejamento da qualidade, projeto de produtos, análise crítica de pedidos recebidos, aquisição, medição e monitoramento de processos e produtos, calibração de equipamentos de medição, processos para solucionar reclamações de clientes, ações corretivas e preventivas e melhoria contínua do SGQ. Por último, mas não menos importante, há também o requisito que exige que o fornecedor monitore a opinião do cliente quanto à qualidade dos bens e serviços fornecidos.

    A ISO 9001:2000 não especifica requisitos referentes aos bens e serviços que estão sendo adquiridos. Cabe a você defini-los, deixando claro quais são suas próprias necessidades e expectativas para o produto. Pode-se, por exemplo, mencionar especificações de produtos, desenhos, normas de produtos nacionais ou internacionais, catálogos de fornecedores ou outros documentos, conforme necessário.

  • Gabarito errado!! Deveria ser alternativa B.

    Prosseguimento do processo de gestão ambiental dentro da empresa se refere a ISO 14001


ID
610447
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Segurança e Saúde no Trabalho
Assuntos

Sobre a OHSAS 18001 , podemos afirmar:
I. Ao obter a Certificação do Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 a empresa aproxima dos “ ZERO ACIDENTES”.

II. O Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 é o sistema de gestão mais reconhecido a nível mundial. O seu objetivo consiste em diminuir, prevenir e evitar os acidentes que possam causar a perda de vidas, de bens e de tempo.

III. Esta Certificação é aplicável somente em empresas de tamanho médio, independente do grau de risco.

IV. Destinada à saúde e à segurança dos empregados, garante que a empresa está trabalhando ativamente para assegurar que suas ações são seguras, tanto para seus empregados, quanto para o ambiente.
Estão corretas apenas:

Alternativas
Comentários
  • Item CORRETO letra "A".

  • Sei que a intenção é boa, mas não adianta nada colocar apenas o gabarito no comentário.

    Vamos na fé.

  • I.   Ao obter a Certificação do Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 a empresa aproxima dos “ ZERO ACIDENTES”. 

    II.  O Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 é o sistema de gestão mais reconhecido a nível mundial. O seu objetivo consiste em diminuir, prevenir e evitar os acidentes que possam causar a perda de vidas, de bens e de tempo. 

    III. Esta Certificação é aplicável somente em empresas de tamanho médio, independente do grau de risco. 

     

    A ISO pode ser aplicada em qualquer empresa independente do tamanho.



    IV.  Destinada à saúde e à segurança dos empregados, garante que a empresa está trabalhando ativamente para assegurar que suas ações são seguras, tanto para seus empregados, quanto para o ambiente

     

    ISO não pode garantir nada, mas já é um começo. Outro erro é o ambiente a ISO do ambiente é  a 14000.

     

  • Não concordei com o gabatrito,MEIO AMBIENTE ISO 14000 E SUA FAMÍLIA...

  • Apesar de entender as ponderações dos colegas sobre a a afirmativa IV, creio que AMBIENTE foi colocado no sentido de ambiente onde o trabalhador está inserido, e desssa forma a norma prevê sim que as ações são com intuito de manter um ambiente de trabalho seguro, assim como as ações do próprio trabalhador.

  • A intenção é boa e VALE SIM colocar só o gabarito na respostas, pois temos limite de apenas 10 respostas grátis. Obrigada a quem faz isso!

     


ID
610450
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Segurança e Saúde no Trabalho
Assuntos

De acordo com a OHSAS 18001 (Sistema de Gestão de Segurança e Saúde no trabalho) é INCORRETO afirmar que:

Alternativas
Comentários
  • Item CORRETO letra "A".

  • 4.2 Política de SST

    A Gestão de topo deve definir e autorizar a política de SST da organização e garantir que, no âmbito definido para o seu sistema de gestão da segurança e saúde do trabalho, esta política
    a) é adequada à natureza e à escala dos riscos para a SST da organização,
    b) inclui um compromisso para prevenção de lesões, ferimentos e danos para a saúde e de melhoria contínua da gestão e da performance da SST,
    c) inclui um compromisso de, no mínimo, cumprimento dos requisitos legais aplicáveis e de outros requisitos que a organização subscreva relativos aos seus perigos para a SST,
    d) proporciona o enquadramento para estabelecer e rever os objectivos de SST,
    e) está documentada, implementada e mantida,
    f) é comunicada a todas as pessoas que trabalham sob o controlo da organização com a intenção de que estes fiquem conscientes das suas obrigações individuais em matéria de SST;
    g) está disponível para as partes interessadas; e
    h) é periodicamente analisada para garantir que se mantém relevante e adequada à organização.

  • Para quem estudou a norma, ao se deparar nesta questão com "autorizada pelo sindicato", parou de ler e marcou a A, pois em nenhum momento a OHSAS 18001 aborda sindicatos.

  • Gabarito letra A

     

    Deve estar disponível uma política de segurança e saúde ocupacional, autorizada pela alta administração da organização, que claramente estabeleça os objetivos gerais para segurança e saúde, bem como o comprometimento para melhorar o desempenho relacionado à saúde e segurança.

  • Sindicato tem moral pra isso não kkkk


ID
644287
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão:

Alternativas
Comentários
  • Vale lembrar que bkf significa Backup Files =arquivos de segurança.
  • .exe = arquivos executáveis
    .zip = Winzip (compactados/zipados) idem .rar (Winrar)


    Desculpem a ignorância, mas a que tipo de arquivo corresponde o .cop??
  • Outras extensões de arquivos:

    .BAK
    - Programa fonte em BASIC
    .BAT- Arquivo Lote ou arquivos contendo scripts de sistema
    .BIN- Programa de formato binário
    .COM- Arquivos de comando
    .DAT- Arquivos de dados
    .DOC- Arquivos de texto
    .HLP- Arquivo de ajuda
    .SYS- Arquivo de sistema operacional


    Graça e Paz
  • Opção CORRETA, letra "D".


    Confira aqui a lista com algumas das extensões mais conhecidas.

    arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.

    .asf - arquivo de áudio ou vídeo executável com o Windows Media Player. 

    .asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

    .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.

    .bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.

    .bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.

    .bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.

    .bkf - Geralmente, os arquivos de backup do Windons têm a extensão .bkf. Na verdade pode-se usar qualquer extensão desejada, mas é altamente recomendável usar a extensão .bkf porque ela tem associações de arquivo que assegurarão que o arquivo de backup seja reconhecido.  

    .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.

    .cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.

    .cdi - imagem de CD gerada por DiscJuggler.

    .cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).

    .com - arquivo executável em ambiente DOS.

    .dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.

    .dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).

    .doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.

    .dxf - arquivo importado pela maioria dos programas de modelagem 3D.

    .exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.

    .eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.

    .fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.

    .fla - arquivo do Macromedia Flash.

    .gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.

    .html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.

    .hlp - arquivo de ajuda que vem com os programas.

    .ini - guardam dados sobre a configuração de algum programa.

    .ico - arquivo de ícone do Windows.

    .jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.

    .js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.

    .log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.

    .lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).

    .max - arquivo original do programa 3DstudioMax.

    .mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.

    .mid - arquivo de áudio relacionado com a tecnologia midi.

    .mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.

    .mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.

    .mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.

    .nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.

    .ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.

    .ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.

    .pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.

    .php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.

    .pic - arquivo de imagem editável em qualquer editor de imagens.

    .png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.

    .ppt - arquivo do software de apresentações PowerPoint, da Microsoft.

    .qxd - arquivo do software de editoração QuarkXPress.

    .rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.

    .rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.

    .rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.

    .reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.

    .scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.

    .swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.

    .txt - arquivo de texto que se abre com qualquer editor de texto.

    .ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.

    .tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.

    .tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.

    .vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.

    .wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.

    .wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.

    .wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.

    .zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

    Dica: como abrir arquivos com programas alternativos

    Por padrão, ao clicar duas vezes com o mouse sobre um arquivo este se abre com um programa que lhe seja associado. Por isso é que, por exemplo, os arquivos .doc sejam abertos automaticamente com o Word e os .jpg (formato de imagens) sejam executados em algum editor de imagens. Mas pode acontecer que a pessoa queira abrir este arquivo .jpg com o navegador Internet Explorer. Para isso, será necessário clicar sobre o arquivo com o botão direito do mouse, escolher a opção Abrir com... e escolher o programa adequado. Quem tem versões mais antigas do Windows, deve seguir o passo anterior com a tecla Shift pressionada.

    .

  • Prezados,


    A extensão .exe se refere a arquivos executáveis, a .zip a arquivos compactados, o arquivo .win pode representar uma janela no programa Visual FoxPro ou uma sessão salva do navegador Opera, o .cop representa uma imagem do aplicativo Capture One , e por fim , o arquivo .bkf é o formato do arquivo de backup do Windows NT

    Portanto, a alternativa correta é a letra D.



    RESPOSTA: (D)


  • Karine Borba

    COP é Capture One Preview

    Categoria: Arquivos de Gráfico


    =D

  • Q332221

     

    Um link contido na mensagem de e-mail é acessado. 

    ATENÇÃO:        Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus.

     

     

     

    Q378023 Q603592

     

    PODEM SER ENVIADOS PELO GMAIL

    .xlsx

    .docx

    .jpg

    .html

     

    NÃO PODE:    .exe

     

  • Autor: Leandro Rangel , Analista de Finanças e Controle da Controladoria-Geral da União (CGU)

     

     

    Prezados,

     

     

    A extensão .exe se refere a arquivos executáveis, a .zip a arquivos compactados, o arquivo .win pode representar uma janela no programa Visual FoxPro ou uma sessão salva do navegador Opera, o .cop representa uma imagem do aplicativo Capture One , e por fim , o arquivo .bkf é o formato do arquivo de backup do Windows NT

     

    Portanto, a alternativa correta é a letra D.

     

     

    RESPOSTA: (D)