Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar:
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são necessariamente LANs construídas sobre a internet. Em outras palavras, não é possível acessar intranets de outro computador ligado à internet.
As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet que funciona somente conectada a ela. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites ou serviços online.
Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede, mas sempre numa configuração de rede local.
A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que compartilham a rede.
Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores a rede.
Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.
É considerada uma senha com bom nível de segurança aquelaformada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar.
formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar.
associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG.
formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol.
criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.
Desenhar Tabela.
Converter Texto em Tabela.
Inserir Tabela.
Tabela Personalizada.
Tabela Dinâmica.
Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto.
O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção
1-i; 3-c; 4-j; 5-h; 8-g.
2-e; 4-e; 6-f; 8-h; 9-j.
2-a; 2-b; 3-e; 4-g; 7-f.
4-j; 5-h; 6-c; 7-d; 9-i.
3-i; 4-h; 6-b; 7-f; 8-d.
No capítulo que dispõe sobre o direito à vida e à saúde, o Estatuto da Criança e do Adolescente traz o seguinte trecho:
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Fundação Carlos Chagas (FCC) - 2013
Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:Na célula D3, utilizou a fórmula =(ANO(C3)-ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de meses existentes entre a data contida na célula B3 e a data contida na célula C3.
Na célula E3 utilizou a fórmula =D3/12 para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra Internado.
A fórmula contida na célula F3 é
Ao perceber que seu computador estava com problemas para se conectar a outros computadores e à internet, Paula ligou para uma empresa de suporte e foi atendida por um técnico em informática. O técnico solicitou a ela que realizasse as seguintes tarefas no Windows 7:
− Verificar se o computador está conectado à rede ou à internet.
− Verificar o tipo de conexão e o nível de acesso do computador a outros computadores e dispositivos na rede.
Para realizar essas tarefas, Paula deve entrar no Painel de Controle do Windows, clicar na opção Rede e internet e, em seguida, na opção
O Google Chrome versão 27, adota medidas de segurança para ajudar a proteger o usuário durante a navegação. Para ajustar essas configurações de segurança, clica-se na ferramenta Personalizar e controlar o Google Chrome (na parte superior direita da janela), seleciona-se a opção Configurações e clica-se em Mostrar configurações avançadas. A partir dai, para ajustar as permissões para cookies, imagens, JavaScript, plug-ins, pop-ups e compartilhamento de local, clica-se em
Configurações gerais, na seção Conteúdo da web.
Configurações de conteúdo, na seção Privacidade.
Gerenciar configurações, na seção Usuários.
Gerenciar dados de navegação, na seção Navegação.
Alterar configurações de Proxy na seção Rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...