SóProvas



Prova CONSULPLAN - 2006 - INB - Engenheiro Eletrônico


ID
343399
Banca
CONSULPLAN
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Engenharia Ambiental e Sanitária
Assuntos

A certificação de qualidade ambiental pela ISO 14001 é cada vez mais utilizada pelas empresas que agem com responsabilidade ambiental. Com relação ao processo de certificação de sistemas de gestão ambiental das organizações no Brasil, assinale a afirmativa correta.

Alternativas
Comentários
  • A) Para a obtenção e manutenção do certificado ISO 14001, a organização tem que se submeter a auditorias periódicas, realizadas por uma empresa certificadora, devidamente credenciada por organismo oficial credenciador. (correta)

    B) A ISO 14001 é uma norma internacional cujo objetivo principal é apresentar diretrizes e princípios gerais para a condução de auditorias de Sistema de Gestão Ambiental. (objetivo principal é especificar os requisitos relativos a um SGA)

    C)No Brasil, a obtenção da certificação de sistema de gestão ambiental pela Norma ISO 14001 é compulsória somente para as empresas que exerçam atividades consideradas potencialmente poluidoras do meio ambiente, após constatação feita em auditoria. (não é obrigatória)

    D) No âmbito do Sistema Brasileiro de Avaliação da Conformidade, o CONAMA (Conselho Nacional de Meio Ambiente) é o organismo oficial credenciador de entidades de certificação de sistema de gestão ambiental. (CONAMA não tem como atribuições a certificação de ISO14001)

    E) A certificação pela Norma ISO 14001 só pode ser obtida por empresas com mais de 1000 empregados, independente do segmento de atividade, seja ele industrial, comercial ou de serviços. (A Norma não cita restrições de tamanho para certificação)


ID
610396
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:

Alternativas
Comentários
  • LETRA A

    O pacote XP2 do Windows Xp, não é composto pelo Anti Virus dentre seus recursos.
  • Só a título de informação.

    O windows tem um anti-vírus próprio, Microsoft Security Essentials (MSE), compatível com as versões  do Windows XP (apenas 32-bit), Windows Vista (32 e 64-bit) e Windows 7 (32 e 64-bit).

    Bons Estudos!!
    .
  • Então, porque a resposta é a alternativa A? O windows apresenta anti-vírus. Na central de segurança há recurso proteção contra vírus...
    Com relação à letra E, onde se situa este recurso?
  • Cara Fernanda,

    Esse anti-vírus que o colega acima mensionou , o MSE, não vem no pacote Windows XP. Ele é disponibilizado no site oficial da Microsoft, vc vai lá e baixa de graça. 

    Atenção! O MSE não roda em Windows pirata.

    Um abraço e bons estudos.



    O sucesso nunca é definitivo e o fracasso nunca é fatal. É a coragem que conta. (George F. Tiltonood)
  • Por que o anti-virus nao vem junto com o Windows se voce pode baixar o programa de graca da internet?
  • Letra A

    O pacote XP2 do Windows Xp, não é composto pelo Anti Virus dentre seus recursos.


ID
610399
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Assinale entre as alternativas abaixo, aquela que mostra o significado do “.gov” (sem as aspas) de um site como, por exemplo, www.inp.gov.br:

Alternativas
Comentários
  • Letra B!

    ".gov" representa um Tipo de Dominio.
  • HTTP://          Protocolo

    www.inp        Servidor

    .gov                Tipo de domínio

    .br                   País 
  • GOV = instituições governamentais
  • Só corrigindo o colega acima:


    HTTP://          Protocolo de hipertexto




    www: (Word Wide Web) Rede


    .inp  Domínio

    .gov                Tipo de domínio


    .br                   País 
  • A meu ver, a questão seria anulada pela banca, porque tipo de domínio não é o SIGNIFICADO do que é" .gov"
  • Muitos confundem tipo de domínio com o nome de domínio da máquina, o que é um equivoco.
    .gov/.com/.org/.edu/.jus, etc são tipos de domínio cada um com um conteudo específico. Por exemplo o .gov traduz um site ou home page do governo.
    Já o nome de domínio da máquina é um conceito que reproduz a tradução do endereço IP da máquina pelo protocolo DNS o qual facilita a memorização pela linguagem usual. Exemplo: www.google.com, www.stf.jus.br, etc.
  • Amigos "br" não é pais! 

    Para maior aprofundamento é "origem"

    Bons estudos!

  • DOMÍNIO é um nome (rótulo) concebido com o objetivo de facilitar a memorização dos endereços de computadores na internet. Sem ele, teríamos que memorizar grandes sequências de números!. Exs: .com; .org; .gov; .edu.


ID
610402
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Utilizando conhecimentos de Internet podemos dizer que Spider é:

Alternativas
Comentários
  • Não sei o motivo da anulação, mas
    Spider robot ou robô-aranha é um programa utilizado pelos mecanismos de pesquisa da Internet, que visita cada site, seguindo todos os links e catalogando todo o texto de cada página da Web.

    Um mecanismo de pesquisa possui duas partes: um spider e um in-dexador. O spider é o programa que traz os do-cumentos, e o indexador lê os documentos e cria um índice baseado nas palavras ou idéias contidasem cada documento.

    Dicionário de Informática e Internet

     
  • Essa questão queria dizer Spywares? Sóo pode !!

    São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário.




ID
610408
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao Microsoft Excel 2003, analise as afirmativas abaixo:
I. Um arquivo do Excel pode conter várias planilhas.
II. É possível relacionar em uma única fórmula células de diferentes arquivos ou planilhas do Excel.
III. Se arrastarmos a alça de uma célula do Excel que possua o número 1 (um) para baixo, automaticamente, aparecerá a seqüência de números 2 (dois), 3 (três), 4 (quatro), etc.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • LETRA B!

    I. CORRETA. Um arquivo do Excel pode conter inumeras planilhas.

    II. CORRETA. É sim possivel haber em uma unica formulas, referencia a células pertencentes a outras planilhas.

    III. INCORRETA. Ao arrastamos a alça havera apenas a repetição do numero informado, no caso o 1. 
  • Aprofundando um pouco a resposta do colega...

    Questão 1 - Correta.
    O arquivo do excel é, na verdade, considerado uma Pasta de trabalho. Dentro de cada pasta, pode haver várias planilhas, que aí sim são as abas individuais dentro da pasta (arquivo .xls ou .xlsx no 2007 em diante).

    Questão 2 - Correta
    O Excel funciona, basicamente, por meio de fórmulas. As fórmulas podem buscar dados em outras planilhas ou mesmo em outras pastas, o que é útil para o fluxo de trabalho. Cite-se como exemplo um órgão público que tem pastas diferentes para controlar vários procedimentos, como processos e pessoas. É possível que uma terceira pasta de trabalho, contendo gráficos, seja capaz de buscar as informações de diversas células da pasta processos e diversas células da pasta pessoas para agregar em uma única informação. É, inclusive, um dos maiores atrativos do excel.

    Questão 3 - Errada.
    O recurso autocompletar é muito útil. Ele permite que sejam criadas sequências de números, datas, horários, que sigam uma lógica. Assim, caso sejam digitados dois valores (1, 2; 10, 20; 01/01/11, 02/01/11), o Excel disponibiliza a ferramenta autocompletar para que se possa diminuir o trabalho do usuário. Para isso, basta selecionar as duas células com os valores pretendidos, clicar e segurar com o botão esquerdo no quadradinho preto no canto inferior direito da célula e arrastar para baixo.

    Bons estudos.
  • Se arrastarmos a alça de uma célula do Excel que possua o número 1 para baixo, PRESSIONANDO CTRL, automaticamente, aparecerá a seqüência de números 2, 3, 4, etc.  

    Se 
    somente arrastarmos a alça da célula que possua o número 1 para baixo, sem pressionar tecla alguma, haverá apenas a repetição do número 1 nas células arrastadas.
  • A expressão  diferentes arquivos fez com que eu errasse a questão. :(
  • No Ms Excel ocorre uma repetição dos números,para se ter uma sequência deste é preciso manter pressionada a tecla Ctrl.
    Já no BrOffice há sim uma sequência númérica oa arrastar a alça de preenchimento e caso queira que o número apenas se repita aí sim é pressionado o Ctrl.Acontece o inverso.
  • no caso a afirmativa III estaria certa se a opção preencher série for selecionada, não estaria gerando Ambiguidade na questão 


ID
610411
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Questão 1 - Certa
    Ok, eu não sabia que roteadores poderiam ser utilizados para proteger contra vírus, mas foi um bom aprendizado.

    Questão 2 - Errada e Absurda
    A atualização é exatamente o procedimento que permite a proteção do computador contra vírus. Quando um software (programa) é atualizado, são corrigidas deficiências ou vulnerabilidades na atuação dele.

    Questão 3 - Certa
    Batida. Sempre que houver uma mensagem de internet, principalmente que contenha anexos ou links, é possível que esteja contaminada com vírus. O download de programas, especialmente se proveniente de fontes não confiáveis, também constitui uma vulnerabilidade.

    Bons estudos.
  • I - Roteadores servem para interconectar redes diversas, eles trabalham na 3 camada do modelo OSI e 2 do TCP/IP. Eles são de vários tipos entre eles o Roteador com filtro de pacotes, roteador esse que realmente pode filtrar e bloquear certos pacotes quando assim configurado.
    Com relação a questão, especificamente de eles serem a primeira linha de defesa, como não foi dito de qual linha de defesa (se da rede, se do computador) então só podemos concluir que seria do próprio modelo ISO ou TCP/IP, neste caso podemos dizer que sim, são a primeira linha de defesa pois nenhuma camada inferior, nos dois modelos citados, são capazes de fazer nenhum tipo de seleção dos dados, ou seja, somente a partir camada de rede é possível escolher (ainda que simplificadamente) o que vai entrar em uma rede.
    II - É o contrário. As atualizações trazem consigo as defesas contra novas ameaças no caso do firewall e a correção de erros ou falhas no segundo caso e ambas são importantes para que o computador esteja seguro.
    III - Exatamente. E esses tipos de virus são chamados cavalos de tróia pois vem camuflados na forma de imagens, programas legais etc.
  • Vivendo e aprendendo! Eu não sabia que >>>  I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

     

    GAB b) I e III

     

    I.   Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis. CORRETA

    II.  Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.  ERRADO, É recomendável fazer as atualizações!

    III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico. CORRETA

  •  

    VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

    I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. são softwares maliciosos do qual tem como espécies:

     

     

    VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

     

    II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

     

    São PROGRAMA em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede)

     

    WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

     

    ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

     

  • Fazendo pleo caminho mais curto levando em consideração que a alternativa II está errada, só nos resta mesmo a letra B

  • ALTERNATIVA B

    ERRO DA 2= É RECOMENDADO SIM.

  • Oremos para esta questão na PCPR 2020/21

  • galera, pelo o amor de Deus, não estou julgando ninguém, mas eu fico pensando o que se passa na cabeça de uma pessoa que considera isso certo: "Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers. "

    no mínimo deve ter a idade da minha mãe, que por mais que lute não consegue aprender a mexer no celular e diversos.

    continuem estudando que o negocio muda! abraço, desejo sucesso a todos!


ID
610414
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O que são Spywares?

Alternativas
Comentários
  • Letra A

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

    Diferem dos cavalo de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

    até mais!

    ;)

  • a) Resposta correta, conforme o completo comentário do colega.

    b) Backdoortambém conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malwarehttp://pt.wikipedia.org/wiki/Backdoor
      
    c) Sharewareé um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autoraisTem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição. http://pt.wikipedia.org/wiki/Shareware

    d) Vírus - um vírus de computador é um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador

    e) Isso existe? Conheço na forma de filtros de spam, como o do Gmail, mas não como software autônomo. De qualquer forma, dava pra matar.

    Bons estudos.
  • Spyware

    [Spyware]

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    [Keylogger]

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.


    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    [Adware]

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • Spywares são programas espiões, beleza!
    Mas pra quem não faz a mínima ideia, arrisca na concordância verbal: assim, eliminam-se quatro alternativas! kkkk

  • Prezados,

    Spyware é um tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware

    Portanto, a alternativa correta é a letra A


    RESPOSTA: (A)



  • SPYWARE - Programa ESPIÃO que armazena dados e os hábitos de navegação

  • Spyware:  é um programa que monitora atividades de um sistema e envia a terceiros. Podem ser keyloggers, do tipo que captura o

    que o usuário digita; screenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

    FONTE: estratégiaconcursos

  • a) São programas automáticos de computadores que recolhem informações sobre o usuário e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usuário. CORRETA.

     

    b) É um programa que, ao se instalar no computador, libera uma porta para um possível invasor. ERRADA --> BACKDOOR

     

     

    c) É uma modalidade de distribuição de software em que é permitido tirar cópias, distribuí-los sem restrições e usá-lo experimentalmente por um determinado período.  --> SHAREWARE

     

    d) É um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. --> WORM

     

    e) É um programa de computador da Microsoft destinado a combater os Spans. --> ANTISPAN

  • VIDE    Q435990

     

    O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário.

     

    SPYWARE:      Tipo específico de código malicioso. Programa projetado para monitorar as atividades  de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

     

     

  • GABARITO A

    Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. Existem muitos spywares de má índole, criados para coletar informações pessoais e, com elas, praticar atividades ilegais. Entretanto, nem todos são assim. Por exemplo: existem empresas de anúncio que se utilizam de spywares para, de forma legal, coletar informações de seus assinantes, com vistas a selecionar o tipo de anúncio que irão lhes apresentar. 

    Podem ser keyloggers, do tipo que captura o que o usuário digitascreenloggers, do tipo que registra os movimentos de mouse de um usuário, ou adwares, daqueles que mostram propagandas para o usuário.

    bons estudos

  • ALTERNATIVA A

    SPYWARE = ESPIÃO ( Manda informações para um terceiro)

  • MALWARE

    Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade


ID
610417
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas referentes a correio eletrônico e assinale a alternativa correta:
I. A função básica do correio eletrônico é a comunicação entre duas ou mais pessoas.
II. Para dois usuários trocarem mensagens pelo correio eletrônico é necessário que ambos estejam on-line ao mesmo tempo.
III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Comentários
  • Letra B a correta!

    erro da assertiva II
    II.  Para dois usuários trocarem mensagens pelo correio eletrônico é necessário que ambos estejam on-line ao mesmo tempo. (ERRADO, QUESTÃO BEM SIMPLES)


    até mais!

    ;)
  • "III - Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas. "


    Enviar comandos remotos que realizam tarefas? Pelo correio eletrônico?

    Não concordo! Se alguém puder me explicar como é possível fazer isto...
  • Vandré, segue link com explicação da banca p indeferir recurso... http://www.consulplanmg.com/upload/concursosarq/consulplan_RECURSO%20GABARIT7182.pdf
    Não me convenceu... mas é bom sabermos como a banca pensa, certo?
    Bons estudos!
  • Com todo respeito, é inaceitável a afirmativa três, está baseada numa dissertação de mestrado de 1997 (http://www.faced.ufba.br/~bonilla/dissertacao/capitulo2.htm), sem fundamentação alguma, o autor simplesmente cita isso como uma possibilidade, mas não diz nem como, nem onde, né!é uma pena que o judiciário se esquive da apreciação dos conteúdos destas bancas de concuros pouco preparadas, de modo que tenhamos de engolir tamanho disparate.
    Detalhe: a própria banca se esquiva, declara que não entrará em detalhes! : O)     engole essa mermão!


      Que Deuas abençoe esses candidatos!





  • Posso enviar por email um vírus que poderá realizar tarefas perfeitamente.
  •  Realmente  é lamentável  que a justificativa da afirmativa III esteja baseada em uma dissertação de mestrado.
  • Concordo plenamente com o colega calixto!

    Até que enfim apareceu alguém que "enxergasse" que a assertiva III está perfeitamente correta.

    Um usuário PODE enviar um email contendo um programa ou um comando remoto que realizam tarefas através de um vírus ou um malware qualquer.

    O problema é que algumas pessoas sequer pesquisaram o assunto e já saem colocando a culpa na banca. Ao contrário de que mtos pensam, eu achei essa questão mto bem elaborada e com ctza "derrubou" mtos candidatos.

    Portanto, ao invés de reclamarem da banca, pesquisem acerca do assunto e tentem "aprofundar" mais seus estudos...

    Fica a dica!
  • Desculpem-me caros colegas Rogério e Calixto, mas enviar um e-mail que contenha comandos na parte relativa ao texto no corpo do e-mail não resulta em efeitos em outro computador, pois não passará de texto. Mandem um e-mail contendo um código malicioso na parte em que você digita os textos para seus amigos. Sem o programa ideal isso não terá efeito.

    Quanto a parte do envio de um programa que faça o acesso remoto ou um programa que tenha comandos de acesso remoto para a realização de tarefas eu até concordo, pois ele pode ser anexado e o destinatário ao abrir pode ter seu computador acessado remotamente, MAS MESMO ASSIM a alternativa está errada, pois UMA COISA é você enviar comandos remotos que acessam tarefas, OUTRA COISA é você enviar um programa anexado que faça tal tarefa.

    Se fosse assim, estaria correto em afirmar que através de comandos remotos por e-mail o usuário poderá destruir a trilha 0 de vários Hd´s dos computadores dos destinatários, não é!? Mas quem fez isso foi o vírus ou o worm que estava em anexo ao e-mail. Uma coisa não se relaciona com a outra.

    Para não dizer que não há como acessar remotamente, eu vi em uma aula de informática que através do gmail você pode acessar o blackberry se configurado corretamente, mas isso é função APENAS do gmail. Quando a questão não especifica, indica que qualquer correio eletrônico pode fazer isso, o que também não é verdade.
    Resumindo:
    O item III dessa questão está uma porcaria.

    Ah é... eu pesquisei bem antes de responder.

    Ficadica :D
  • Meu caro colega Francisco!

    Eu não pretendo prolongar esse debate acerca dessa questão, mas vou dar meu último "pitaco"!

    Tudo o que vc mencionou está correto, no entanto creio que a assertiva está mal interpretada por vc.

    Vou transcrevê-la:

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.

    Reitero: Usuários PODEM! Ou seja, há uma POSSIBILIDADE de enviar comandos remotos,e isso, está perfeitamente correto. Os usuários PODEM enviar comandos remotos em anexo por email, não podem? Esse comando remoto pode ser um vírus ou um malware qualquer anexado. Esse vírus ou malware pode ou não "destruir" o HD do destinatário, mas isso é outra coisa. A assertiva NÃO entra nesse mérito.

    O mesmo ocorre com as outras atividades retromencionadas, tais como: FAZER PESQUISA, ENVIAR E IMPRIMIR MENSAGENS. Os usuário PODEM realizar essas tarefas através do correio eletrônico, não PODEM???

    Enfim, como eu havia dito anteriormente, é apenas uma questão de INTERPRETAÇÃO.

    Bem...vou encerrando por aqui, pois tenho disciplinas mais importantes para estudar.

    PS: Desculpe-me se eu fui um pouco "rude" no meu post anterior, mas eu só quis dar a minha opinião!

    Bons estudos!

    Abç!!!
  • Amigos bom dia , vou pedir licenca para dar o meu pitaco com o objetivo de tentar esclarecer e ajudar alguem ok?

    Soh acertei essa questao da segunda vez que resolvi ela, e confesso que na primeira vez fiquei em duvida se marcava somente a 1 como certa ou a 1 e a 3. Como programador sei que quando alguem fala em comandos que podem executar uma tarefa, pode referir-se a qualquer programa, uma vez que um programa nada mais eh que uma sequencia de comandos com o objetivo de executar uma tarefa.... E sim pode ser mandado por email como bem citado por um colega no caso dos Virus, que nada mais sao que uma sequencia de comandos destinados  a realizacao de uma tarefa. Uma tarefa bem fdp como por exemplo apagar seu HD ou ainda pegar sua senha bancaria.... mas ainda sim eh uma tarefa.

    Da mesma forma que um virus pode ser enviado por email. Uma Instrucao SQL que se destina a realizar uma tarefa de corrigir um erro em um banco de dados tbm pode ser escrita e enviada por email concordam? (Quem eh programador sabe do que estou falando) . Varias vzs ja me ligaram de madrugada do meu servico dizendo que tarefa  X estava dando pau e de casa mesmo escrevi um programa( sequencia de comando apra realizar uma deteminada tarefa) para corrigir o problema e enviei a mesma por email. Esse eh um outro exemplo de que a afirmativa 3 infelizmente esta correta... Agora com certeza eh o tipo de questao para deixar qualquer um de nos muito p.... da vida. Porem se queremos passar em uma prova boa, devemos estar preparados para esse tipo de ardil do examinador. O momento de errar eh agora, agora que erramos uma vez nao erraremos mais essa!

    veja bem francisco....

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de enviar comandos remotos que realizam tarefas.

    Repare que em momento algum o examinador referiu-se que a sequencia de comandos deve ser enviada anexadamente ou no corpo do email, isso foi uma interpretacao sua concorda? Uma coisa eh a interpretacao que agente quer dar as perguntas... outra coisa eh a resposta que o examinador quer. Se formos pelo que achamos na nossa cabeca na prova... vamos sempre tomar na cabeca  :P . O exemplo que dei acima eh um que se encaixa no que o examinador pediu. Ou seja uma sequencia de comandos que pode ser mandada tanto anexada quanto escrita no corpo do email.

    Com certeza como se trata de uma prova para nivel superior na area especifica de analista de sistemas, foi feita mesmo para enganar a galera. E pelo mesmo motivo,ou seja, por ser uma prova para nivel superior na area de TI ... pode ser cobrada desta forma.


    Talvez se o recurso tivesse sido embasado no motivo de esta materia nao fazer parte do programa especificado no edital para nocoes de informatica, ai sim acredito que poderia ateh  ser deferido....(muito embora pudessem alegar que por estar em outra parte do edital, poderiam cobrar em qualquer lugar da prova) tecnicamente infelizmente nao ha como se contestar.

    AFIRMATIVA III CORRETA

    Portanto vale mesmo a dica do Rogerio... Estudar Mais E nao apenas isso... mas ler direitinho cada questao (isso vale tbm pra mim)

    Se fosse facil todo mundo passava.

    Abraco a todos e bons estudos
  • Realmente devemos estar sempre preparados para responder as questões conforme o entendimento da banca. Para os candidatos infelizmente algumas questões puramente técnicas se tornam subjetivas no seu preparo. Por isso é fundamental conhecer a banca e como é sua maneira de filtrar os candidatos. Questão realmente polêmica
  • Maria Helena S Bonilla, legal. Assim espero que da minha monografia também se retirem questões.
  • A Banca foi infeliz ao elaborar a afirmativa III quando tentou-se resumir o que estava escrito na fonte (dissertação da tia bonilla rs):
    Fonte:
    "Através do e-mail é possível solicitar arquivos, informações, fazer pesquisas e
    enviar comandos para operar computadores remotos que realizam tarefas para o usuário."
    Afirmativa:

    III. Usuários podem, através do correio eletrônico: solicitar arquivos e informações, fazer pesquisa, enviar, ler e imprimir mensagens, além de
    enviar comandos remotos que realizam tarefas.
    *Se a Banca tivesse deixado da forma original eu até concordaria. Mas...
  • A afirmativa III está correta.

    Quando você envia um pedido de adição ou remoção do seu endereço eletrônico em listas de distribuição na verdade você está enviando comandos remotos de SUBSCRIBE e UNSUBSCRIBE através do campo assunto.

    E isto já existe há muito tempo.

    Abraços a todos.

  • Pessoal,

    Como é possível fazer pesquisa pelo correio eletrônico??

    Pesquisa de opinião?? Isso conta??

  • A CESPE já cobrou questão desse tipo. Excelentes os comentários !   Posso enviar um vírus anexo ao e-mail e pesquisar assunto de e-mails enviados.

  • Fazer pesquisa por correio eletrônico, essa pra mim foi nova viu!!! rsrsrsr


ID
610423
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São tipos de gráfico do Microsoft Excel 2003, EXCETO:

Alternativas
Comentários
  • Tipos de gráficos disponíveis no Excel 2003

    Gráficos de colunas
    Gráficos de barras
    Gráficos de linhas
    Gráficos circular
    Gráficos de dispersão (XY)
    Gráfico de ações

    Gráficos de área
    Gráficos em anel
    Gráficos de radar
    Gráficos de superfície
    Gráficos de bolhas
    Gráficos de cotações
    Gráficos de cilindros, cone ou pirâmide
     
  • Opção CORRETA, letra "B".

    Não existe, dentre os gráficos do Excel, este tipo de gráfico "Espacial".

    O Excel suporta vários tipos de gráficos permitindo apresentar os dados da forma mais significativa e adequada para o objetivo em questão.

    Segundo a Microsoft, quando utiliza o Assistente de Gráficos para criar um gráfico, ou quando utiliza o comando Tipo de Gráfico para alterar um gráfico existente, poderá selecionar facilmente o tipo que pretende a partir de uma lista de tipos de gráficos padrão ou personalizados. Além disso, cada tipo de gráfico padrão tem vários subtipos. 

    Então vejamos:

    Gráficos de colunas

    Um gráfico de colunas mostra as alterações registadas nos dados ao longo de um período de tempo ou ilustra comparações entre itens. Os gráficos de colunas têm os seguintes subtipos de gráficos:

    • Gráfico de Colunas Agrupadas  Este tipo de gráfico compara valores ao longo de categorias. Também está disponível com um efeito visual 3D. Tal como é apresentado no gráfico seguinte, as categorias encontram-se organizadas na horizontal e os valores na vertical, para acentuar a variação ao longo do tempo.

    Gráfico de colunas

    • Gráfico de Colunas Empilhadas  Este tipo de gráfico mostra a relação entre os itens individuais e a totalidade, comparando a contribuição de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.
    • Gráfico de Colunas Empilhadas a 100%  Este tipo de gráfico compara a percentagem de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.
    • Gráfico de Colunas 3D  Este tipo de gráfico compara pontos de dados (pontos de dados: valores individuais desenhados num gráfico e representados por barras, colunas, linhas, sectores circulares ou em anel, pontos e várias outras formas denominadas marcadores de dados. Os marcadores de dados da mesma cor constituem uma série de dados.) ao longo de dois eixos. Por exemplo, no gráfico 3D seguinte, é possível comparar quatro trimestres de resultados de vendas na Europa com os de duas outras divisões.
    • Gráfico de colunas em perspectiva 3D


      Gráficos de barras

      Um gráfico de barras ilustra as comparações entre itens individuais. Os gráficos de barras têm os seguintes subtipos de gráficos:

      • Gráfico de Barras Agrupadas  Este tipo de gráfico compara valores ao longo de categorias. Também está disponível com um efeito visual 3D. No gráfico seguinte, as categorias encontram-se organizadas na vertical e os valores na horizontal, para focar a comparação de valores.

      Gráfico de barras

      • Gráfico de Barras Empilhadas   Este tipo de gráfico mostra a relação entre os itens individuais e a totalidade. Também está disponível com um efeito visual 3D.

      Gráfico de barras empilhadas

      • Gráfico de Barras Empilhadas a 100%  Este tipo de gráfico compara a percentagem de cada valor com um total ao longo de categorias. Também está disponível com um efeito visual 3D.


      Gráficos de linhas

      Um gráfico de linhas mostra as tendências dos dados em intervalos iguais. Os gráficos de linhas têm os seguintes subtipos:

      • Gráfico de linhas  Este tipo de gráfico apresenta tendências ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.

      Gráfico de linhas

      • Gráfico de Linhas Empilhadas  Este tipo de gráfico apresenta a tendência da contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.
      • Gráfico de Linhas Empilhadas a 100%  Este tipo de gráfico apresenta a tendência da percentagem de contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com marcadores apresentados em cada valor de dados.
      • Gráfico de Linhas 3D  É um gráfico de linhas com efeito visual 3D.


      Gráficos circular

      Um gráfico circular mostra o tamanho dos itens que compõem uma série de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.), proporcional à soma dos itens. Mostra sempre apenas uma série de dados e é útil quando se pretende realçar um elemento importante nos dados. Os gráficos circulares têm os seguintes subtipos:

      • Gráfico circular  Este tipo de gráfico apresenta a contribuição de cada valor relativamente a um total. Também está disponível com um efeito visual 3D, tal como é apresentado no gráfico seguinte.

      Gráfico circular

      • Gráfico Circular Destacado  Este tipo de gráfico apresenta a contribuição de cada valor relativamente a um total realçando valores individuais. Também está disponível com um efeito visual 3D.
      • Gráfico Circular de Circular  É um gráfico circular com valores definidos pelo utilizador, extraídos e combinados num segundo gráfico circular. Por exemplo, para facilitar a visualização de sectores pequenos, poderá agrupá-los como um item num gráfico circular e, em seguida, decompor esse item num gráfico circular ou de barras mais pequeno junto ao gráfico principal.

      Gráfico circular com um gráfico circular mais pequeno

      • Gráfico de Barras de Circular  É um gráfico circular com valores definidos pelo utilizador, extraídos e combinados num gráfico de barras empilhadas.


      Gráficos de dispersão (XY)

      Um gráfico de dispersão (xy) mostra as relações entre os valores numéricos em várias séries de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.) ou desenha dois grupos de números como uma série de coordenadas xy. Normalmente, os gráficos de dispersão são utilizados para dados científicos e têm os seguintes subtipos de gráficos:

      • Gráfico de Dispersão  Este tipo de gráfico compara pares de valores. Por exemplo, o gráfico de dispersão seguinte mostra intervalos desiguais (ou clusters) de dois conjuntos de dados.

      Gráfico de dispersão (XY)

      Quando organizar dados para um gráfico de dispersão, coloque os valores x numa linha ou coluna e, em seguida, introduza os valores y correspondentes nas linhas ou colunas adjacentes.

      Dados a colocar no gráfico

      • Dispersão com Pontos de Dados Ligados por Linhas  Este tipo de gráfico pode ser apresentado com ou sem linhas de ligação rectas ou suavizadas entre pontos de dados. É possível apresentar estas linhas com ou sem marcadores.


      Gráficos de área

      Um gráfico de área realça a magnitude da mudança ao longo do tempo. Os gráficos de área têm os seguintes subtipos de gráficos:

      • Gráfico de área  Este tipo de gráfico mostra a tendência de valores ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D. Ao apresentar a soma dos valores representados, um gráfico de área também mostra a relação entre as partes e o todo. Por exemplo, o gráfico de área seguinte realça o aumento do valor de vendas em Lisboa e ilustra a contribuição de cada distrito para o valor total de vendas.

      Gráfico de área

      • Gráfico de Áreas Empilhadas  Este tipo de gráfico apresenta a tendência da contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D.
      • Gráfico de Áreas Empilhadas a 100%  Este tipo de gráfico apresenta a tendência da percentagem de contribuição de cada valor ao longo do tempo ou categorias. Também está disponível com um efeito visual 3D.


      Gráficos em anel

      À semelhança do gráfico circular, o gráfico em anel mostra a relação das partes com o todo, apesar de poder conter mais de uma série de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.). Os gráficos em anel têm os seguintes subtipos:

      • Gráfico em anel  Este tipo de gráfico apresenta dados em anéis, em que cada anel representa uma série de dados. Por exemplo, no gráfico seguinte, o anel interior representa as receitas do imposto sobre o gás e o anel exterior representa as receitas do imposto autárquico.

      Gráfico em anel

      • Gráfico em Anel Destacado  Este tipo de gráfico é semelhante a um gráfico circular destacado, mas pode conter mais de uma série de dados.


      Gráficos de radar (opção E)

      Um gráfico de radar compara os valores agregados de várias séries de dados (séries de dados: pontos de dados relacionados que são desenhados num gráfico. Cada série de dados num gráfico tem uma cor exclusiva ou padrão e é representada na legenda do gráfico. É possível desenhar uma ou mais séries de dados num gráfico. Os gráficos circulares têm apenas uma única série de dados.) Os gráficos de radar têm os seguintes subtipos:

      • Gráfico de radar  Este tipo de gráfico mostra alterações em valores relativos a um ponto central. Pode ser apresentado com marcadores para cada ponto de dados. Por exemplo, no seguinte gráfico de radar, a série de dados que abrange a área maior, Marca A, representa a marca com o teor vitamínico mais elevado.

      Gráfico de radar

      • Gráfico de Radar Preenchido  Neste tipo de gráfico, a área coberta por uma série de dados está preenchida com uma cor.


      Gráficos de superfície

      Um gráfico de superfície é útil quando se pretende encontrar as melhores combinações entre dois conjuntos de dados. À semelhança do que acontece num mapa topográfico, as cores e os padrões indicam as áreas que pertencem ao mesmo intervalo de valores. Os gráficos de superfície têm os seguintes subtipos:

      • Gráfico de Superfície 3D  Este tipo de gráfico mostra tendências em valores ao longo de duas dimensões numa curva contínua. Por exemplo, o seguinte gráfico de superfície mostra as várias combinações de temperatura e de tempo que resultam na mesma medição de força de tracção. As cores neste gráfico representam intervalos de valores específicos.

      Gráfico de superfície

      Um gráfico de superfície 3D apresentado sem cor é denominado gráfico de superfície vectorial 3D.

      • Gráfico de Níveis  É um gráfico de superfície visto de cima, em que as cores representam intervalos de valores específicos. Este tipo de gráfico apresentado sem cor é denominado Gráfico de Níveis Vectorial.


      Gráficos de bolhas

      Um gráfico de bolhas é um tipo de gráfico de dispersão (xy). Compara conjuntos de três valores e pode ser apresentado com um efeito visual 3D. O tamanho da bolha ou o marcador de dados (marcador de dados: barra, área, ponto, sector ou outro símbolo num gráfico que representa um ponto ou valor de dados único com origem numa célula da folha de cálculo. Os marcadores de dados relacionados de um gráfico constituem uma série de dados.) indica o valor de uma terceira variável. Para dispor os dados para um gráfico de bolhas, coloque os valores x numa linha ou coluna e introduza os valores y correspondentes e os tamanhos das bolhas nas linhas ou colunas adjacentes. Por exemplo, irá organizar os dados conforme apresentado na imagem seguinte.

      Dados a colocar no gráfico

      O seguinte gráfico de bolhas mostra que a Empresa A detém o maior número de produtos e a maior quota de mercado, mas não o maior volume de vendas.

      Gráfico de bolhas


      Gráficos de cotações

      Este tipo de gráfico é frequentemente utilizado para ilustrar dados de preços de cotações, mas também poderá ser utilizado para dados científicos (como, por exemplo, para indicar mudanças de temperatura). Terá de organizar os dados pela ordem correcta para criar gráficos de cotações. Os gráficos de cotações têm os seguintes subtipos:

      • Gráfico de Máximo-Mínimo-Fecho  O gráfico de máximo-mínimo-fecho é frequentemente utilizado para ilustrar preços de cotações. Requer três séries de valores na seguinte ordem (máximo, mínimo e, em seguida, fecho).

      Gráfico de cotações

      • Gráfico de Abertura-Máximo-Mínimo-Fecho  Este tipo de gráfico requer quatro séries de valores na ordem correcta (abertura, máximo, mínimo e, em seguida, fecho).
      • Gráfico de Volume-Máximo-Mínimo-Fecho  Este tipo de gráfico requer quatro séries de valores na ordem correcta (volume, máximo, mínimo e, em seguida, fecho). O gráfico de cotações seguinte avalia volumes utilizando dois eixos de valores: um para as colunas que avaliam o volume e outro para os preços das cotações.

      Gráfico de cotações com dois eixos de valores

      • Gráfico de Volume-Abertura-Máximo-Mínimo-Fecho  Este tipo de gráfico requer cinco séries de valores na ordem correcta (volume, abertura, máximo, mínimo e, em seguida, fecho).


      Gráficos de cilindros, cone ou pirâmide (Opção C)

      Estes tipos de gráficos utilizam marcadores de dados de cilindro, cone ou pirâmide para conferir um efeito dramático aos gráficos de colunas, barras e colunas 3D. Muito semelhante aos gráficos de colunas e barras, os gráficos de cilindros, cone e pirâmide têm os seguintes subtipos:

      • Gráficos de Colunas, Colunas Empilhadas ou Colunas Empilhadas a 100%  As colunas nestes tipos de gráficos são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Gráfico de colunas 3D com marcadores de dados de pirâmide

      • Gráfico de Barras, Barras Empilhadas ou Barras Empilhadas a 100%  As barras nestes tipos de gráficos são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Gráfico de barras 3D com marcadores de dados de cilindro

      • Gráfico de Colunas 3D  As colunas 3D neste tipo de gráfico são representadas por formas cilíndricas, cónicas ou de pirâmide.

      Fonte: http://office.microsoft.com/pt-pt/excel-help/tipos-de-graficos-disponiveis-HA001034607.aspx


  • Excel 2007: Colunas, Linha, Pizza, Barra, Área, XY Dispersão, Ações, Superfície, Rosca, Bolhas, Radar.

  • Caraca, o comentário do Juliano Marques deve ser um dos maiores do QC.

  • O Excel mais atual não possui gráfico do tipo "pirâmide", nem "espacial"


ID
610426
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Num grande exercício de democracia, o Brasil passou por mais um processo eleitoral no mês de outubro de 2006 para a escolha dos cargos de Presidente da República, Senadores, Governadores, Deputados Federais e Estaduais. Com relação ao novo mapa político do país, após este grande exercício de democracia, podemos afirmar, EXCETO:

Alternativas
Comentários

ID
610429
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Que acontecimento gerou a grande crise entre os seguidores do islamismo e o Papa Bento XVI, em meados de 2006, causando manifestações e destruição de igrejas católicas em países de maioria muçulmana?

Alternativas
Comentários
  • Assertiva A:
      As reações à citação feita pelo papa Bento XVI em 2006 e às charges de Maomé publicadas por jornais dinamarqueses em 2005 demonstraram que os muçulmanos, mais do que ter pontos de vista diversos dos da civilização ocidental, odeiam-na.Mas na verdade o ponto principal foi porque o Papa declarou que os ensinamento de Maomé com base em textos medievais não era de Deus,e sim do Mau...
    Deus abençoe a todos...

     

ID
610432
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Que fato gerou a crise entre o Brasil e a Bolívia em meados deste ano?

Alternativas
Comentários
  • Letra C. Tranquilo, resposta conforme wikipedia:

    Em 1° de maio de 2006, Evo Morales declara a nacionalização dos hidrocarbonetos e das refinarias, postos e distribuidores de petróleo,gás e derivados, além de tornar o governo boliviano sócio majoritário dessas indústrias, detendo 50% mais 1 das ações.

    A empresa responsável pela extração destes bens naturais se tornou a Yacimientos Petrolíferos Fiscales Bolivianos (YPFB). Pela falta de pessoal qualificado e diminuição de sua atuação após privatização de 1996, técnicos venezuelanos foram cedidos para assessorar a auditoria e produção de gás e petróleo.

    Morales e Lula: Relações estremecidas.

    As grandes prejudicadas foram a empresa britânica British Gas, a estadunidense Exxon-Mobil, a hispano-argentina Repsol YPF, além da estatal brasileira Petrobrás, maior produtora de gás da Bolívia, que investiu mais de 1 bilhão de dólares naquele país.

    A maior parte do gás natural consumido no Brasil em 2006, 52% do total, é proveniente destas reservas, o que justifica a preocupação dos empresários brasileiros com a nacionalização.

    Em face do ocorrido, a presidência da Petrobrás chegou a anunciar que não realizaria os investimentos previstos na Bolívia para os meses subsequentes. No entanto, o presidente do BrasilLula, declarou para a imprensa que não considera a situação como "uma crise", afirmando que as divergências seriam resolvidas com diálogo e que os investimentos para a consolidação e ampliação da rede de gás natural que interliga a BolíviaArgentina e Brasil, a princípio, continuariam.

    Uma alternativa idealizada pela Petrobrás para o diminuir a dependência brasileira do gás natural boliviano seria aumentar a produção de gás natural no próprio Brasil, investindo R$17 bilhões para aumentar a exploração de gás nas Bacias de Campos e de Santos, e transportá-lo em um gasoduto direcionado para o mercado brasileiro, o que seria possível a partir de 2008.


ID
610435
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Após o acidente envolvendo o boeing da Gol e o jato Legacy no norte do Mato Grosso, vitimando mais de 150 pessoas, os aeroportos brasileiros entraram numa grande crise que resultou em longos atrasos de vôos, além de vários cancelamentos. É considerada a causa principal dessa crise:

Alternativas
Comentários
  • Questão anulada pela banca....

ID
610438
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
História

A invasão dos Estados Unidos e aliados ao Iraque teve como principal motivo, divulgado pelos norte-americanos:

Alternativas
Comentários
  • Questão anulada pela banca....

ID
610441
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Administração Geral
Assuntos

A preocupação das empresas com a qualidade de seus produtos e serviços é um dos fatores mais importantes para seu desenvolvimento. Uma organização certificada sob a ISO 9001 oferece uma garantia de seu compromisso com a qualidade e é um indicador que lhe permite medir a melhoria contínua do desenvolvimento do negócio. Dentro dos fatores abaixo descritos um deles não é fator de sucesso de uma empresa:

Alternativas
Comentários
  • Marquei certa sem ter a menor ideia do por que nem de onde tiraram isso. Alguém? 

  • Acredito que estão se referindo a questão de aumento da competitividade

  • "Adequação de todos os equipamentos já existentes na empresa", essa alternativa tá incompleta. Adequação ao quê? Percebam que as demais alternativas estão perfeitinhas.

  • Letra B. NÃO é fator de sucesso de uma empresa. Também achei meio incompleta essa alternativa.

  • Dependendo do tamanho da empresa, essa alternativa B torna-se praticamente impossível e inviável em relação aos custos.

  • imagina uma empresa com recursos tecnicos obsoletos e ultrapassados ?? tá meio errado isso , mas como a questão é de dez anos atrás ... paciencia

  • Adequação de todos os equipamentos já existentes na empresa.

    O erro está em adequar, na verdade o  fator de sucesso de uma empresa é INOVAR.

    Imaginem uma empresa de carro, sempre adequando os equipamentos já existentes ?! Com certeza ela não iria ser a melhor do mercado.


ID
610444
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Administração Geral
Assuntos

As afirmativas abaixo descritas nos diz o que é primordial para que uma empresa alcance a certificação da ISO 9001/2000, EXCETO:

Alternativas
Comentários
  • D) 

    O que é ISO 9001:2000?

    A ISO 9001:2000 é uma norma internacional que fornece requisitos para o sistema de gestão da qualidade (SGQ) das organizações. Faz parte de uma série de normas publicadas pela ISO (International Organisation for Standardisation - Organização Internacional de Normalização), geralmente chamada no coletivo de "série ISO 9000". Por essa razão, é possível que você ouça algumas vezes seu fornecedor dizer que é "certificado ISO 9000" ou tem um "SGQ em conformidade com a ISO 9000". Normalmente, isso significa que ele está alegando possuir um SGQ que atende aos requisitos da ISO 9001:2000, a única norma da série ISO 9000 que pode ser usada para fins de avaliação da conformidade. É importante, porém, entender que a ISO é o organismo que desenvolve e publica a norma, ou seja, a ISO não "certifica" organizações, como explicaremos mais adiante.

    O objetivo da ISO 9001:2000 é fornecer um conjunto de requisitos que, se forem bem implementados, lhe darão mais confiança de que seu fornecedor é capaz de fornecer regularmente bens e serviços que:

    Atendam às suas necessidades e expectativas; e

    Estejam em conformidade com as leis e regulamentos aplicáveis.

    Os requisitos abrangem uma grande variedade de tópicos, incluindo comprometimento da alta direção com a qualidade, foco no cliente, adequação de recursos, competência de funcionários, gestão de processos (no caso de processos de produção, entrega de serviços, processos administrativos e processos de suporte pertinentes), planejamento da qualidade, projeto de produtos, análise crítica de pedidos recebidos, aquisição, medição e monitoramento de processos e produtos, calibração de equipamentos de medição, processos para solucionar reclamações de clientes, ações corretivas e preventivas e melhoria contínua do SGQ. Por último, mas não menos importante, há também o requisito que exige que o fornecedor monitore a opinião do cliente quanto à qualidade dos bens e serviços fornecidos.

    A ISO 9001:2000 não especifica requisitos referentes aos bens e serviços que estão sendo adquiridos. Cabe a você defini-los, deixando claro quais são suas próprias necessidades e expectativas para o produto. Pode-se, por exemplo, mencionar especificações de produtos, desenhos, normas de produtos nacionais ou internacionais, catálogos de fornecedores ou outros documentos, conforme necessário.

  • Gabarito errado!! Deveria ser alternativa B.

    Prosseguimento do processo de gestão ambiental dentro da empresa se refere a ISO 14001


ID
610447
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Segurança e Saúde no Trabalho
Assuntos

Sobre a OHSAS 18001 , podemos afirmar:
I. Ao obter a Certificação do Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 a empresa aproxima dos “ ZERO ACIDENTES”.

II. O Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 é o sistema de gestão mais reconhecido a nível mundial. O seu objetivo consiste em diminuir, prevenir e evitar os acidentes que possam causar a perda de vidas, de bens e de tempo.

III. Esta Certificação é aplicável somente em empresas de tamanho médio, independente do grau de risco.

IV. Destinada à saúde e à segurança dos empregados, garante que a empresa está trabalhando ativamente para assegurar que suas ações são seguras, tanto para seus empregados, quanto para o ambiente.
Estão corretas apenas:

Alternativas
Comentários
  • Item CORRETO letra "A".

  • Sei que a intenção é boa, mas não adianta nada colocar apenas o gabarito no comentário.

    Vamos na fé.

  • I.   Ao obter a Certificação do Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 a empresa aproxima dos “ ZERO ACIDENTES”. 

    II.  O Sistema de Gestão de Saúde e Segurança Ocupacional OHSAS 18001 é o sistema de gestão mais reconhecido a nível mundial. O seu objetivo consiste em diminuir, prevenir e evitar os acidentes que possam causar a perda de vidas, de bens e de tempo. 

    III. Esta Certificação é aplicável somente em empresas de tamanho médio, independente do grau de risco. 

     

    A ISO pode ser aplicada em qualquer empresa independente do tamanho.



    IV.  Destinada à saúde e à segurança dos empregados, garante que a empresa está trabalhando ativamente para assegurar que suas ações são seguras, tanto para seus empregados, quanto para o ambiente

     

    ISO não pode garantir nada, mas já é um começo. Outro erro é o ambiente a ISO do ambiente é  a 14000.

     

  • Não concordei com o gabatrito,MEIO AMBIENTE ISO 14000 E SUA FAMÍLIA...

  • Apesar de entender as ponderações dos colegas sobre a a afirmativa IV, creio que AMBIENTE foi colocado no sentido de ambiente onde o trabalhador está inserido, e desssa forma a norma prevê sim que as ações são com intuito de manter um ambiente de trabalho seguro, assim como as ações do próprio trabalhador.

  • A intenção é boa e VALE SIM colocar só o gabarito na respostas, pois temos limite de apenas 10 respostas grátis. Obrigada a quem faz isso!

     


ID
610450
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Segurança e Saúde no Trabalho
Assuntos

De acordo com a OHSAS 18001 (Sistema de Gestão de Segurança e Saúde no trabalho) é INCORRETO afirmar que:

Alternativas
Comentários
  • Item CORRETO letra "A".

  • 4.2 Política de SST

    A Gestão de topo deve definir e autorizar a política de SST da organização e garantir que, no âmbito definido para o seu sistema de gestão da segurança e saúde do trabalho, esta política
    a) é adequada à natureza e à escala dos riscos para a SST da organização,
    b) inclui um compromisso para prevenção de lesões, ferimentos e danos para a saúde e de melhoria contínua da gestão e da performance da SST,
    c) inclui um compromisso de, no mínimo, cumprimento dos requisitos legais aplicáveis e de outros requisitos que a organização subscreva relativos aos seus perigos para a SST,
    d) proporciona o enquadramento para estabelecer e rever os objectivos de SST,
    e) está documentada, implementada e mantida,
    f) é comunicada a todas as pessoas que trabalham sob o controlo da organização com a intenção de que estes fiquem conscientes das suas obrigações individuais em matéria de SST;
    g) está disponível para as partes interessadas; e
    h) é periodicamente analisada para garantir que se mantém relevante e adequada à organização.

  • Para quem estudou a norma, ao se deparar nesta questão com "autorizada pelo sindicato", parou de ler e marcou a A, pois em nenhum momento a OHSAS 18001 aborda sindicatos.

  • Gabarito letra A

     

    Deve estar disponível uma política de segurança e saúde ocupacional, autorizada pela alta administração da organização, que claramente estabeleça os objetivos gerais para segurança e saúde, bem como o comprometimento para melhorar o desempenho relacionado à saúde e segurança.

  • Sindicato tem moral pra isso não kkkk


ID
644215
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

São características de um amplificador ideal:

Alternativas

ID
644218
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Qual definição melhor se aplica a um amplificador classe A?

Alternativas
Comentários
  • Gabarito: Alternativa D

    O amplificador classe A opera em 360º (θ) do ciclo de condução em um região linear da curva de transferência.

    Resumo:

    Classe A: θ = 360º

    Classe B: θ = 180º

    Classe AB: 180º < θ < 360º

    Classe C: θ < 180º

    Classe D: θ = 0º (PWM)

    A eficiência também cresce da forma que foi mostrada acima, ou seja, a eficiência da classe A é a menor e a da classe D é a maior.

    Mais dicas no Instagram @engenheiro.hudson


ID
644221
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

As instruções de microprocessadores, de modo geral, classificadas como de salto condicional alteram o fluxo de execução do programa de acordo com a alteração do conteúdo:

Alternativas

ID
644224
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Os termos: varredura (polling) e interrupção, utilizados na identificação de ocorrência de evento externo ocasional, tal como o acionamento de uma tecla, são técnicas de:

Alternativas

ID
644227
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale abaixo a alternativa correta:

Alternativas
Comentários
  • Gabarito: A.

     

    CSMA/CD (Carrier Sense Multiple Access with Collision Detection).


ID
644230
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale abaixo a alternativa INCORRETA:

Alternativas
Comentários
  • Gabarito: D.

     

    Cabos de fibra ótica podem ser utilizados em redes de curta distância.


ID
644233
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

A tecnologia ATM (Asynchronous Transfer Mode) é utilizada:

Alternativas
Comentários
  • A tecnologia é utilizada em redes WAN, de longa distância, mas nada impede que ela possa ser adaptada para um rede local, LAN.

  • Atm é tecnologia de comunicação de dados usada na interconexão de redes locais e de longa distância.


ID
644236
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale a alternativa abaixo que descreve as características operacionais do conversor chopper ou cortador:

Alternativas

ID
644239
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale abaixo a alternativa correta:

Alternativas

ID
644242
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

São chamados de biestáveis por terem dois estados lógicos estáveis:

Alternativas
Comentários
  • Um multivibrador biestável é um circuito que tem dois estados estáveis, em que, uma vez que o circuito for comutado permanecerá indefinidamente neste estado. O circuito pode ser comutado através de um sinal de entrada. Um exemplo de circuito biestável é o flip-flop.

    Letra C


ID
644245
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

A cerca dos amplificadores de potência, é correto afirmar:

Alternativas

ID
644248
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale abaixo a alternativa que contém o componente que na operação como amplificador, a junção base-coletor está reversamente polarizada:

Alternativas
Comentários
  • Gabarito: D


ID
644251
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

É sabido que em lógica digital existem os estados “0” e “1”. Porém, existe ainda:

Alternativas
Comentários
  • Em eletrônica digital, portas lógicas com saídas tri-state ou 3-state permitem a geração de valores de 0, 1 ou Z. Uma saída Z pode ser considerada como uma saída desconectada do resto do circuito, pois se apresenta em um estado de alta impedância. A intenção deste estado é permitir diversos circuitos a compartilharem da mesma linha ou barramento de dados, sem afetar umas as outras.


ID
644254
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Um tipo de saída, em lógica digital, conhecida como “coletor aberto” (open colector), é uma propriedade:

Alternativas
Comentários
  • gab C

    Os CI's baseados em TTL são feitos a partir de transistores bipolares


ID
644257
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Assinale abaixo, a alternativa que expressa um ganho de qualidade devido ao uso de realimentação num amplificador:

Alternativas

ID
644260
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Para polarizar diretamente um diodo retificador, deve-se:

Alternativas

ID
644263
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Sobre o Diodo Zener, podemos afirmar que:

Alternativas
Comentários
  • a) A principal utilização do diodo zener, que opera na região de polarização reversa, diz respeito aos circuito reguladores de tensão.

    b) Correto

    c) Como opera na região de polarização reversa, então o mesmo deve ser polarizado reversamente.

    d)é um semicondutor

    e) é utilizado como regulador de tensão

  • componente eletrônico semelhante a um diodo semicondutor, especialmente projetado para trabalhar sob o regime de condução inversa

    Diodo Zener (também conhecido como diodo regulador de tensão)

    dois fenômenos envolvidos o efeito Zener e o efeito avalanche.


ID
644266
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Se em um transistor de junção bipolar polarizarmos, na região negativa, a junção emissor-base diretamente e a junção coletor-base inversamente, ele irá operar como:

Alternativas

ID
644269
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Se um Pentium pode endereçar até 2 elevado a 32 bytes de memória, significa que seu barramento de endereço e de dados são de:

Alternativas
Comentários
  •  e)32 bits.

    Bus de endereço salva a localização do byte da memoria. Se o tamanho do bus de endereço (bus address) for 32 bits, ele contém até 2^32 combinações, podendo apontar para até 2^32 bytes de memoria, o que equivale a 4GB.

  • Não entendi, se ele contém 2^32 combinações, como pode apontar para até 2^32 BYTES de memória?


ID
644272
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Engenharia Eletrônica
Assuntos

A melhor maneira de se avaliar o desempenho de um microcomputador é através da medida:

Alternativas
Comentários
  • Letra "c" - Da quantidade de instruções que podem ser executadas por segundo.


ID
644287
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O utilitário de Backup (cópia de segurança) no Windows XP geralmente gera um arquivo na extensão:

Alternativas
Comentários
  • Vale lembrar que bkf significa Backup Files =arquivos de segurança.
  • .exe = arquivos executáveis
    .zip = Winzip (compactados/zipados) idem .rar (Winrar)


    Desculpem a ignorância, mas a que tipo de arquivo corresponde o .cop??
  • Outras extensões de arquivos:

    .BAK
    - Programa fonte em BASIC
    .BAT- Arquivo Lote ou arquivos contendo scripts de sistema
    .BIN- Programa de formato binário
    .COM- Arquivos de comando
    .DAT- Arquivos de dados
    .DOC- Arquivos de texto
    .HLP- Arquivo de ajuda
    .SYS- Arquivo de sistema operacional


    Graça e Paz
  • Opção CORRETA, letra "D".


    Confira aqui a lista com algumas das extensões mais conhecidas.

    arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa Unarj descomprime esses arquivos.

    .asf - arquivo de áudio ou vídeo executável com o Windows Media Player. 

    .asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

    .avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e The Playa são os mais usados para vêlos.

    .bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.

    .bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.

    .bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de DOS.

    .bkf - Geralmente, os arquivos de backup do Windons têm a extensão .bkf. Na verdade pode-se usar qualquer extensão desejada, mas é altamente recomendável usar a extensão .bkf porque ela tem associações de arquivo que assegurarão que o arquivo de backup seja reconhecido.  

    .bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a outro arquivo com o mesmo nome mas com a extensão .cue.

    .cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.

    .cdi - imagem de CD gerada por DiscJuggler.

    .cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).

    .com - arquivo executável em ambiente DOS.

    .dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.

    .dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).

    .doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre outros editores de texto.

    .dxf - arquivo importado pela maioria dos programas de modelagem 3D.

    .exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.

    .eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.

    .fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do Macromedia Freehand geraria um arquivo .fh9.

    .fla - arquivo do Macromedia Flash.

    .gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.

    .html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.

    .hlp - arquivo de ajuda que vem com os programas.

    .ini - guardam dados sobre a configuração de algum programa.

    .ico - arquivo de ícone do Windows.

    .jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.

    .js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.

    .log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.

    .lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).

    .max - arquivo original do programa 3DstudioMax.

    .mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.

    .mid - arquivo de áudio relacionado com a tecnologia midi.

    .mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.

    .mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD.

    .mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.

    .nrg - arquivo de imagem de diso geralmente gerada pelo software de gravação de CDs Nero Burning Rom.

    .ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no Winamp a partir da versão 3.

    .ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.

    .pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.

    .php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a Web conteúdo armazenado em bases de dados.

    .pic - arquivo de imagem editável em qualquer editor de imagens.

    .png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de imagens.

    .ppt - arquivo do software de apresentações PowerPoint, da Microsoft.

    .qxd - arquivo do software de editoração QuarkXPress.

    .rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à tecnologia da Real Networks.

    .rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre outros.

    .rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no WordPad e outros.

    .reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.

    .scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.

    .swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da Macromedia.

    .txt - arquivo de texto que se abre com qualquer editor de texto.

    .ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.

    .tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.

    .tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.

    .vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.

    .wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.

    .wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.

    .wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.

    .zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o WinZip.

    Dica: como abrir arquivos com programas alternativos

    Por padrão, ao clicar duas vezes com o mouse sobre um arquivo este se abre com um programa que lhe seja associado. Por isso é que, por exemplo, os arquivos .doc sejam abertos automaticamente com o Word e os .jpg (formato de imagens) sejam executados em algum editor de imagens. Mas pode acontecer que a pessoa queira abrir este arquivo .jpg com o navegador Internet Explorer. Para isso, será necessário clicar sobre o arquivo com o botão direito do mouse, escolher a opção Abrir com... e escolher o programa adequado. Quem tem versões mais antigas do Windows, deve seguir o passo anterior com a tecla Shift pressionada.

    .

  • Prezados,


    A extensão .exe se refere a arquivos executáveis, a .zip a arquivos compactados, o arquivo .win pode representar uma janela no programa Visual FoxPro ou uma sessão salva do navegador Opera, o .cop representa uma imagem do aplicativo Capture One , e por fim , o arquivo .bkf é o formato do arquivo de backup do Windows NT

    Portanto, a alternativa correta é a letra D.



    RESPOSTA: (D)


  • Karine Borba

    COP é Capture One Preview

    Categoria: Arquivos de Gráfico


    =D

  • Q332221

     

    Um link contido na mensagem de e-mail é acessado. 

    ATENÇÃO:        Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus.

     

     

     

    Q378023 Q603592

     

    PODEM SER ENVIADOS PELO GMAIL

    .xlsx

    .docx

    .jpg

    .html

     

    NÃO PODE:    .exe

     

  • Autor: Leandro Rangel , Analista de Finanças e Controle da Controladoria-Geral da União (CGU)

     

     

    Prezados,

     

     

    A extensão .exe se refere a arquivos executáveis, a .zip a arquivos compactados, o arquivo .win pode representar uma janela no programa Visual FoxPro ou uma sessão salva do navegador Opera, o .cop representa uma imagem do aplicativo Capture One , e por fim , o arquivo .bkf é o formato do arquivo de backup do Windows NT

     

    Portanto, a alternativa correta é a letra D.

     

     

    RESPOSTA: (D)

     

     

     


ID
644290
Banca
CONSULPLAN
Órgão
INB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o “Windows Explorer”.
II. Clicar no “Menu Iniciar”.
III. Selecionar o “Painel de Controle”.
IV. Apontar para “Todos os Programas”.
V. Clicar em “Backup”.
VI. Apontar para “Acessórios”.
VII. Clicar no “Menu Arquivo”.
VIII. Apontar para “Acessibilidade”.
IX. Apontar para “Ferramentas de Sistemas”.
X. Clicar em “Fazer Cópia de Segurança”.


A seqüência está correta em:

Alternativas
Comentários
  • Letra C.

    II. Clicar no “Menu Iniciar”.

    IV. Apontar para “Todos os Programas”.

    VI. Apontar para “Acessórios”.

    IX. Apontar para “Ferramentas de Sistemas”.

    V. Clicar em “Backup”.


    Ou pedir as propriedades do disco rígido no Windows Explorer, e na guia Ferramentas, botão Backup

  • Gabarito letra C.

    Comentários do professor do Q.Concursos:

    “II. Clicar no “Menu Iniciar”.

    IV. Apontar para “Todos os Programas”.

    VI. Apontar para “Acessórios”.

    IX. Apontar para “Ferramentas de Sistemas”.

    V. Clicar em “Backup”.

    Ou pedir as propriedades do disco rígido no Windows Explorer, e na guia Ferramentas, botão Backup.”