prof paulo maximo, msc pmaximo@gmail com informÁtica 1 1
TRANSCRIPT
![Page 1: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/1.jpg)
PROF PAULO MAXIMO, MScPROF PAULO MAXIMO, MSc
pmaximo@gmail compmaximo@gmail com
www.horustek.uni7.netwww.horustek.uni7.net
INFORMÁTICAINFORMÁTICA
11
![Page 2: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/2.jpg)
1 Conceitos de Internet e intranet.2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e a intranet.3 Conceitos e modos de utilização de ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa.4 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.5 Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações.6 Conceitos e modos de utilização de sistemas operacionais Windows e Linux.
NOÇÕES DE INFORMÁTICA
pmaximo@gmail compmaximo@gmail com
![Page 3: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/3.jpg)
SOs
![Page 4: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/4.jpg)
OSs
![Page 5: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/5.jpg)
OSs
•MS•GUI•alto custo•sem LIVE•ampla base•FAT32, NTFS, WinFS•inseguro•infectável•não é retro-compatível
![Page 6: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/6.jpg)
OSs
•comunidade•CLI/GUI•custo “ZERO”•LIVE “distros”•base (ainda) restrita•ReiserFS, Ext3,FAT32, NTFS•segurança•imunidade
![Page 7: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/7.jpg)
A primeira camada de software de um microcomputador contém o:
a) Sistema Operacional.b) BOOTc) CMOSd) BIOSe) Kernel
![Page 8: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/8.jpg)
No Windows temos o utilitário Scandisk. Qual é a sua função?
a) Colocar todos os setores pertencentes ao mesmo arquivo de maneira contígua no disco rígido.b) Verificar e corrigir erros em arquivos ou pastas, além de detectar defeitos na superfície do disco, demarcando áreas defeituosas.
![Page 9: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/9.jpg)
c) Possibilitar a localização exata de arquivos e pastas no disco rígido.
d) Compactar a informação do disco e com uma codificação que reduza o espaço em disco utilizado.
e) Otimizar a velocidade de acesso aos dados gravados no disco rígido.
![Page 10: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/10.jpg)
Os programas, normalmente instalados no MBR do Disco Rígido, que permitem ao usuário escolher entre dois ou mais sistemas operacionais instalados na máquina são conhecidos como Gerenciadores de Boot. Um dos mais comuns gerenciadores de boot para o ambiente Linux é o:
(A) Lilo
(B) KDE
(C) Gnome
(D) Mandriva
(E) Red Hat
![Page 11: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/11.jpg)
Considere as seguintes declarações sobre o sistema Linux:I. Os caracteres minúsculos e maiúsculos são tratados de
forma diferente.II. Não existe arquivos com a extensão .EXE para
programas executáveis.III. Os arquivos que terminam com um asterisco são
considerados ocultos.É correto o que se afirma em
(A) III, apenas.(B) II e III, apenas.(C) I e III, apenas.(D) I e II, apenas.(E) I, II e III.
![Page 12: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/12.jpg)
Os arquivos ISO, disponíveis para várias distribuições Linux, são
(A) cópias dos arquivos de instalação do Linux.
(B) cópias da certificação dos sistemas Linux.
(C) textos dos programas de certifica ção dos sistemas inux.
(D) imagens binárias dos sistemas Linux certificados.
(E) imagens binárias dos CDs de instalação dos sistemas Linux.
![Page 13: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/13.jpg)
No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção
a) TAR -file b) TAR -c c) TAR -v d) TAR -x e) TAR -history
![Page 14: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/14.jpg)
No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do computador.
e) ls lista os usuários conectados na máquina via
rede.
![Page 15: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/15.jpg)
Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões
a) serão mantidas como inicialmente
b) passam a ser -w-r-xr-x.
c) passam a ser rwxr-xr-x.
d) passam a ser - - - - w- - w-.
e) passam a ser r-xr-xrwx.
![Page 16: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/16.jpg)
Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o
a) confb) xtermc) spelld) pinge) traceroute
![Page 17: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/17.jpg)
Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentação on-line. d) clear serve para limpar a memória do computador e) pwd serve para alterar a senha do computador (password) do usuário.
![Page 18: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/18.jpg)
No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de ficam armazenados nos seguintes diretórios.
a) /bin e /etc. b) /bin e /root. c) /lib e /etc. d) /lib e /root. e) /lib e /sys.
![Page 19: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/19.jpg)
Em um sistema operacional, o kernel é
a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede.
b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas.
![Page 20: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/20.jpg)
c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento.
![Page 21: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/21.jpg)
d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito à CPU.
![Page 22: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/22.jpg)
01 Um usuário com status de root é capaz de alterar a senha de outro usuário por meio do comando pwd.
![Page 23: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/23.jpg)
02 É possível mudar a permissão de acesso de um arquivo para um usuário ou grupo de usuários por meio do comando chmod
![Page 24: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/24.jpg)
03 É possível criar um link simbólico de um determinado arquivo para um usuário por meio do comando ln -s.
![Page 25: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/25.jpg)
04 O módulo shell de um sistema operacional tem, principalmente, a função de
(A) gerenciar o sistema de arquivos.(B) controlar a interface com os usuários.(C) armazenar o código de máquina.(D) gerenciar os dispositivos de hardware.(E) manipular as funções centrais do sistema.
![Page 26: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/26.jpg)
05 A condição em que um sistema Unix se encontra quando NÃO responde aos comandos denomina-se
(A) hung(B) wait(C) idle(D) fork(E) bug
![Page 27: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/27.jpg)
06 Existem duas maneiras de se tornar um superusuário: realizando logon no sistema diretamente como root ou executando o comando su enquanto logado como outro usuário com menores privilégios.
![Page 28: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/28.jpg)
07 No comando $chmod u+rw arquivo1.txt do Linux, (A)o dono do arquivo pode ler, gravar e executar o arquivo.(B)todos os usuários têm permissões para ler o arquivo.(C)outros usuários, exceto o dono podem gravar no arquivo.(D)o grupo dono do arquivo pode executar.(E)o dono do arquivo tem permissão de ler e gravar
![Page 29: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/29.jpg)
![Page 30: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/30.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 31: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/31.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 32: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/32.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 33: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/33.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 34: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/34.jpg)
O sistema Windows não permite a formatação da unidade de disco em que foi instalado.
pmaximo@gmail compmaximo@gmail com
![Page 35: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/35.jpg)
Alternar rapidamente entre duas janelas abertas no Windows é conseguido com SHIFT+TAB.
pmaximo@gmail compmaximo@gmail com
![Page 36: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/36.jpg)
Conforme a configuração padrão do Windows XP, podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.
pmaximo@gmail compmaximo@gmail com
![Page 37: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/37.jpg)
No Windows Explorer, a barra de títulos indica o nome do arquivo que será aberto.
pmaximo@gmail compmaximo@gmail com
![Page 38: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/38.jpg)
Em relação aos recursos do Painel de Controle do Windows, para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.
pmaximo@gmail compmaximo@gmail com
![Page 39: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/39.jpg)
Acerca do Microsoft Windows, em suaconfiguração padrão, um arquivo apagado com o auxílio da tecla CTRLnão poderá ser restaurado, mesmo que ele esteja em um CD-ROM.
pmaximo@gmail compmaximo@gmail com
![Page 40: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/40.jpg)
Acerca do Microsoft Windows, em suaconfiguração padrão, no Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acessoà Internet via rede corporativa.
pmaximo@gmail compmaximo@gmail com
![Page 41: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/41.jpg)
No Windows Explorer, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar a tecla CTRL.
pmaximo@gmail compmaximo@gmail com
![Page 42: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/42.jpg)
Conforme a configuração padrão do Windows XP marque a afirmativa correta:
(A) Podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.
(B) Ao simplesmente arrastar um arquivo contido em uma unidade de disco para outra, efetua-se uma remoção.
pmaximo@gmail compmaximo@gmail com
![Page 43: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/43.jpg)
(C) A operação de exclusão total dos arquivos de uma determinada unidade de disco tem o mesmo resultado da Formatação Completa desta mesma unidade.
(D) Ícone é um aplicativo de atalho de um determinado programa executável.
(E) Pode-se efetuar a cópia de disco para disco através do Windows Explorer.
pmaximo@gmail compmaximo@gmail com
![Page 44: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/44.jpg)
Inserir um atalho no desktop:
A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades".
B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho".
C) não é possível.
pmaximo@gmail compmaximo@gmail com
![Page 45: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/45.jpg)
D) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Propriedades".
E) é possível mediante o pressionamento dobotão esquerdo do mouse diretamente na áreade trabalho e a escolha de "Novo Atalho".
pmaximo@gmail compmaximo@gmail com
![Page 46: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/46.jpg)
Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo
A) Criptografar o conteúdo.
B) Somente leitura.
C) Gravar senha de proteção.
D) Proteger o conteúdo.
E) Oculto.
pmaximo@gmail compmaximo@gmail com
![Page 47: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/47.jpg)
No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.
pmaximo@gmail compmaximo@gmail com
![Page 48: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/48.jpg)
Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o
A) NTFS B) HPFS C) FATD) FAT16E) FAT32
pmaximo@gmail compmaximo@gmail com
![Page 49: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/49.jpg)
O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.
pmaximo@gmail compmaximo@gmail com
![Page 50: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/50.jpg)
Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar
A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema. E) hibernação.
pmaximo@gmail compmaximo@gmail com
![Page 51: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/51.jpg)
O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para I. usuários surdos ou com deficiência auditiva; II. usuários cegos ou com deficiência visual; III. pessoas com deficiências motoras.
É correto o que se afirma em A) I, apenas. B) I, II e III. C) I e III, apenas.
D) II, apenas. E) III, apenas.
pmaximo@gmail compmaximo@gmail com
![Page 52: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/52.jpg)
Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc
pmaximo@gmail compmaximo@gmail com
![Page 53: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/53.jpg)
Network
pmaximo@gmail compmaximo@gmail com
![Page 54: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/54.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 55: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/55.jpg)
WiFi
pmaximo@gmail compmaximo@gmail com
![Page 56: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/56.jpg)
Redes
PANLANMANWAN
pmaximo@gmail compmaximo@gmail com
![Page 57: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/57.jpg)
Protocolos
TCP/IP
•HTTP•FTP•SMTP•POP3
pmaximo@gmail compmaximo@gmail com
![Page 58: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/58.jpg)
IP
IPV4a.b.c.d
0 a 255
pmaximo@gmail compmaximo@gmail com
![Page 59: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/59.jpg)
IP
REDES ESPECIAIS
127.0.0.1 (localhost)192.168.x.y10.0.x.y
pmaximo@gmail compmaximo@gmail com
![Page 60: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/60.jpg)
IP
•Roteador
•Backbone
•Switch
pmaximo@gmail compmaximo@gmail com
![Page 61: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/61.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 62: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/62.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 63: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/63.jpg)
Conceitos
PortaServidorServiçoHost
pmaximo@gmail compmaximo@gmail com
![Page 64: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/64.jpg)
• 32 milhões de livros, 750 milhões deartigos, 25 milhões de músicas, 500 milhões de imagens, 500 mil filmes, 3milhões de programas de televisão e 100bilhões de páginas web (50 PetaBytes)
• Web terá 988 ExaBytes em 2010! (988.000.000.000.000.000.000 bytes)
pmaximo@gmail compmaximo@gmail com
![Page 65: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/65.jpg)
Definições...
HTML x HTTP x WWW
pmaximo@gmail compmaximo@gmail com
![Page 66: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/66.jpg)
![Page 67: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/67.jpg)
Segurança
•phishing•spoofing•sniffing•spyware•adware•worms, vírus, trojans
pmaximo@gmail compmaximo@gmail com
![Page 68: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/68.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 69: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/69.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 70: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/70.jpg)
pmaximo@gmail compmaximo@gmail com
![Page 71: PROF PAULO MAXIMO, MSc pmaximo@gmail com INFORMÁTICA 1 1](https://reader034.vdocuments.pub/reader034/viewer/2022051820/552fc167497959413d8eb093/html5/thumbnails/71.jpg)
pmaximo@gmail compmaximo@gmail com