No portal da Manaus Previdência (http://manausprevidencia.manaus.am.gov.br/organograma/) há um organograma
mostrando graficamente sua estrutura de gerenciamento. No Microsoft Word 2007, em português, um organograma pode ser
criado a partir de um clique na guia Inserir e, no grupo Ilustrações, na opção
Após selecionar uma ou mais células em uma planilha no Microsoft Excel 2007, em português, é possível formatar números,
alinhamento, fonte, borda etc. Todas estas formatações estão disponíveis na janela "Formatar células" que pode ser aberta
pressionando-se a combinação de teclas
O Windows 8, em português, trouxe muitas inovações, especialmente na aparência, adotando um novo sistema de manipulação
da interface. Várias alterações foram realizadas, com a exclusão de alguns itens, dificultando um pouco o uso para quem era
acostumado com versões anteriores. Uma destas alterações foi o botão de desligar, que ficou em um local pouco intuitivo. No
entanto, há algumas maneiras de facilitar o desligamento do Windows 8, dentre as quais NÃO se encontra:
O Uniform Resource Locator − URL é um endereço que permite que se encontre um recurso na Internet. Considere o URL:
http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdf
É INCORRETO afirmar:
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características
do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To"
(endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são
reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e
em golpes de phishing.
O protocolo em destaque no texto é
Em relação ao editor de texto BrOffice Writer, assinale a
alternativa correta.
O bit é a unidade essencial para o funcionamento do computador. Praticamente, todo hardware comunica- se por meio desse sinal. O valor exato de 1 KB (Um KiloByte) é
A respeito dos sistemas operacionais Linux e Windows, do
Microsoft PowerPoint 2013 e de redes de computadores, julgue os
itens a seguir.
Mesmo que seja uma rede privada de determinado órgão ou
empresa destinada a compartilhar informações confidenciais,
uma intranet poderá ser acessada por um computador remoto
localizado na rede mundial de computadores, a Internet.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e do Excel. Embora
seja capaz de identificar conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao seu criador, esse vírus
não consegue empregar técnicas para evitar sua detecção
durante a varredura de programas antivírus.
Julgue os itens que se seguem, relativos ao gerenciamento de
arquivos e pastas e à segurança da informação.
No Windows 8.1, arquivos com o mesmo nome, mas com
extensões diferentes, podem ser armazenados na mesma
pasta, como, por exemplo, c:\pessoal\Cargos_TCU.docx
e c:\pessoal\Cargos_TCU.xlsx.
Em relação aos conectores de um microcomputador é INCORRETO afirmar:
Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.
Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.
O uso da máscara 255.255.255.224 permite afirmar corretamente que
Os termos 32 bits e 64 bits das versões com Windows 7 se referem à
Keylogger e Screenlogger são exemplos de
Um Técnico de Suporte, ao montar um microcomputador, foi instalar os conectores das portas USB frontais, que são ligados diretamente na placa-mãe. Para instalar estes headers USB, o Técnico