Olá!


Seja bem vindo (a) a esse espaço sobre Educação e Tecnologia. Fique a vontade para os comentários em relação aos assuntos expostos.

Um forte abraço e felicidades sempre,

Luiz Claudio



E-mail: luizclaudioblm@hotmail.com


quarta-feira, 12 de maio de 2010

Questões de Concursos - Informática







Cada vez mais, os concursos estão exigindo conhecimentos de informática, logo essa ciência está presente em todos os setores e segmentos do mundo do trabalho. As questões de concurso público sempre focam no que não é trivial, ou seja, no que não utilizamos frequentemente e exige a forma mais complexa do pensamento: O raciocínio.

Diante dos nossos momentos práticos e teóricos (como por exemplo no texto Informática - Palavras, Internet 1, Internet 2, Bits e Bytes e outros publicados aqui nesse espaço) , podemos resolver inúmeras questões de muitos concursos.

Vamos lá e teste seus conhecimentos acessando a página http://www.anisioteixeira.com.br/questoesconcursos/QuestoesdeConcursos.htm

Coloquem seus gabaritos como comentário e não esqueçam de seus nomes e turma.

Boa Sorte e felicidades!


30 comentários:

  1. 1-(d)
    2-(c)
    3-(e)
    4-(c)
    5-(c)
    6-(b)
    7-(a)
    8-(b)
    9-(c)
    10-(d)
    11-(c)
    12-(a)
    13-(d)
    14-(c)
    15-(c)
    16-(c)
    17-(c)
    18-(a)
    19-(d)
    20-(b)
    21-(c)
    22-(a)
    23-(c)
    24-(c)
    25-(d)

    Tarlison Brigido - Curso tecnico informatica

    ResponderExcluir
  2. 1 D
    2 C
    3 E
    4 A
    5 C
    6 D
    7 A
    8 B
    9 C (F)
    10 D
    11 A
    12 A
    13 D
    14 C
    15 C
    16 C
    17 C
    18 A
    19 D
    20 D
    21 C
    22 A
    23 A
    24 C
    25 D

    ResponderExcluir
  3. 1-d / 2- c / 3-b / 4-a / 5-c / 6-d / 7-e 8-b / 9-c / 10-a / 11-b / 12-a / 13-b / 14-c / 15-c / 16-c / 17- c / 18-a / 19-a / 20-d / 21-d / 22-c / 23-a / 24-c / 25-d.


    Keila Alves da Costa
    Edivaldo Brito Morais

    ResponderExcluir
  4. 1 D
    2 C
    3 E
    4 A
    5 C
    6 D
    7 A
    8 B
    9 C (F)
    10 D
    11 A
    12 A
    13 D
    14 C
    15 C
    16 C
    17 C
    18 A
    19 D
    20 D
    21 C
    22 A
    23 A
    24 C
    25 D

    Aluno: Paulo Ferreira Ramos
    Turma: TI
    Turno: Noite

    ResponderExcluir
  5. D, C, B, C, C, C, A, B, C, D, C, A, D, C, C, C, C, A, D, B, C, C, A, C, D.


    UNISOPHOS SOPHOS
    TURMA: TECNICO EM INFORMATICA
    ALUNO: ADRIANO GUIMARAES

    ResponderExcluir
  6. 1-D
    2-C
    3-C
    4-A
    5-C
    6-B
    7-A
    8-B
    9-C
    10-D
    11-B
    12-A
    13-D
    14-C
    15-C
    16-b
    17-C
    18-A
    19-B
    20-D
    21-B
    22-C
    23-A
    24-C
    25-D

    Eduardo Paiva Filho
    Unisophos
    Curso Técnico de informática
    Turno: Noite

    ResponderExcluir
  7. 1-d
    2-c
    3-e
    4-c
    5-c
    6-b
    7-a
    8-b
    9-c
    10-d
    11-a
    12-a
    13-d
    14-c
    15-c
    16-c
    17-c
    18-a
    19-d
    20-d
    21-c
    22-c
    23-a
    24-c
    25-d

    Unisophos
    Aluno:romulo costa
    turma:curso tecnico em informatica

    ResponderExcluir
  8. 1-(D)
    2-(C)
    3-(B)
    4-(C)
    5-(C)
    6-(B)
    7-(A)
    8-(B)
    9-(C)
    10-(D)
    11-(C)
    12-(A)
    13-(D)
    14-(C)
    15-(C)
    16-(C)
    17-(C)
    18-(A)
    19-(D)
    20-(D)
    21-(C)
    22-(A)
    23-(C)
    24-(C)
    25-(D)
    MARCIUS VINICIUS

    ResponderExcluir
  9. 1-D
    2-C
    3-E
    4-A
    5-C
    6-D
    7-A
    8-B
    9-C
    10-D
    11-A
    12-A
    13-D
    14-C
    15-C
    16-C
    17-C
    18-A
    19-D
    20-D
    21-C
    22-A
    23-C
    24-C
    25-d

    Aluno Danillo cesar o. pinto
    unisophos noite
    tec. infor.

    ResponderExcluir
  10. 1)D 2)C 3)D 4)A 5)C 6)B 7)E 8)B 9)C 10)C 11)B 12)A 13)D 14)C 15)C 16)C 17)C 18)A 19)B 20)B 21)D 22)C 23)C 24)C 25)B

    Aluno: Neto Terras
    Tec. Informatica
    Sophos - Noite

    ResponderExcluir
  11. 1 - (D) 10 - (C) 19 - (B)
    2 - (C) 11 - (B) 20 - (D)
    3 - (E) 12 - (A) 21 - (C)
    4 - (C) 13 - (D) 22 - (C)
    5 - (C) 14 - (C) 23 - (A)
    6 - (B) 15 - (C) 24 - (C)
    7 - (A) 16 - (C) 25 - (D)
    8 - (B) 17 - (C)
    9 - (C) 18 - (A)

    ALUNA:ANA SELMA F. DIAS
    TEC. INFORMÁTICA
    NOITE

    ResponderExcluir
  12. 1 - (D) 10 - (C) 19 - (B)
    2 - (C) 11 - (B) 20 - (D)
    3 - (E) 12 - (A) 21 - (C)
    4 - (C) 13 - (D) 22 - (C)
    5 - (C) 14 - (C) 23 - (A)
    6 - (B) 15 - (C) 24 - (C)
    7 - (A) 16 - (C) 25 - (D)
    8 - (B) 17 - (C)
    9 - (C) 18 - (A)

    Aluna:Christiane Pinheiro da Silva
    Curso Técnica de Informática
    Noite

    ResponderExcluir
  13. 1-D 11-B 21-C
    2-C 12-A 22-A
    3-B 13-D 23-C
    4-C 14-C 24-D
    5-C 15-C 25-B
    6-B 16-C
    7-E 17-C
    8-B 18-A
    9-C 19-B
    10-C 20-D

    INUSOPHOS
    Vitor Martins
    CURSO TÉCNICO EM INFORMÁTICA
    Noite

    ResponderExcluir
  14. 1-É um definidor de regras p/ a ação da transmisão de arquivos.
    2-ÉO Termo pelo qual é comumente conhecido o envio,a uma grande quantidade de pessoas de uma vez,de mensagens eletrônicas,geralmente com cunho publicitario,mas não exclusivamente.
    3-DOWNLOAD-é um processo de transfêrencia de arquivo da internt p/o computador.
    UPLOAD-quando envio um arquivo p/alguém,através de um E-mail
    4-É um método p/que informaçães sejam modificadas tornando-se inelegiveis a estranhos.Podemos usar vários segmentos,como em comunicação bancaria
    5INTRANET-quando utilizamos uma rede privada,interna a uma organização e que utiliza tecnologia web
    INTERNET-permite que a informaçães a todo tipo de transferencias de dados
    6-para ler um texto que não podemos modificalos
    7-por que um arquivo enccntra-se muitas vezes grandes demais
    8-para acessar este textos existem tambem softwares como foxit reader eo adobe read
    9-este texto são gerados em progamas como pdfcreador dentre outros
    10-pode ser usados,copiados,estudado,modificado e reditribuido sem restrição ex;ambiente grafico kde,o complicador gcc,o servidor web apache etc...
    11-servi p/transferencia de arquivos entre um computador e outro.

    ResponderExcluir
  15. 1- significa Redes de Computadores, quando realizamos a transferencia de arquivos entre um computador e outro, utilizamos FTP (File Transmission Protocol).

    2- É o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

    3-Upload é quando eu faço envio um arquivo para alguém, através de um E-mail,ou jeja,faço uma cópia do arquivo para meu provedor de E-mail (Yahoo, Hotmail). E quando recebo um e-mail atraves de arquivo em anexo (geralmente indicado por meio de um grampo de papel) temos que realizar o Download do arquivo para podermos visualizarmos em nosso computador.

    4-É o método para que informações sejam modificadas tornando-se inelegíveis a estranhos.Utilizamos para vários segmentos, como em comunicação bancária por exemplo.

    5-A intranet é uma rede de computadores semelhante à Internet, porém
    é de uso exclusivo de uma determinada organização, ou seja, somente os
    computadores da empresa podem acessá-la.E a internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.

    6-Para ler um texto.

    7-Para diminuí-lo por ser grande demais.

    8-Para acessar um texto em pdf é necessários softwares específicos.

    9-Utilizando um programa chamafo: PdfCreator e outros.

    10-É o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.O CACIC é um bom exemplo de software com licença livre desenvolvido no âmbito público.E Núcleo operacional Linux.

    11- Serve como um definidor de regras para a ação da transmissão de arquivos.

    Aluna:Maria R Maciel
    Turma:tec Secretariado sub noite

    ResponderExcluir
  16. respostas:
    1ª)A palavra protocolo está muito relacionada a Redes de Computadores, quando realizamos a transferencia de arquivos entre um computador e outro.
    2ª)È envio a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.
    3ª)Quando você faz Download (carregar para baixo) você esta descendo um arquivo do Servidor para o computador..

    Quando você esta fazendo um Upload (carregar acima) você esta levando um arquivo do seu computador para o servidor....
    4ª)È quando a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. em comunicação bancária,proteger seus arquivos contra acessos indesejados, documento do Word etc..
    5ª)A INTRANET é uma rede de computadores semelhante à Internet, porém
    é de uso exclusivo de uma determinada organização, ou seja, somente os
    computadores da empresa podem acessá-la!
    A INTERNET é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.
    6ª)publicação de documentos pelo fato do usuário, de maneira convencional, não conseguir alterar o conteúdo do mesmo e ainda, da facilidade de leitura pela própria ferramenta da Adobe,ou seja, é um grande facilitador na padronização de textos, documentos para sua fácil leitura.
    7ª)Todos os arquivos que estão gravados em seu computador ocupam um determinado espaço. Quando você compacta um arquivo ele permanecerá intacto, com o mesmo tamanho. Um outro arquivo (arquivo final compactado) será criado, que irá conter dentro o arquivo compactado. Um arquivo compactado pode ter um tamanho muitas vezes menor do que o arquivo original.
    8ª)
    9ª)
    10ª)segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
    ex:GNOME é um projeto de software livre abrangendo o Ambiente de Trabalho
    11ª)é usado para transferencia de arquivos, um sistema que permite você enviar e receber arquivos de um computador para outro, através de uma conexão entre as máquinas.
    Aluna Hellen cristina/secretariado-subsequente noite 2010/31/06

    ResponderExcluir
  17. 1-R-A palavra protocolo esta muito relacionada a rede de computadores quando realizamos a transferencia de arquivo entre um computador e outro utilizamos a tranferencia de arquivo entre outro.
    2-E termo pelo qual comumente e conhecido o envio a uma grande quantidade de pessoas de uma vezde mensagens eletronicas,geralmente com cunho publicitario.
    3-O UPLOAD faz a copia de arquivo do meu provedor para chegar o e-mail ao destinatario eo DOULOAD ele recebe o e-mail quando existe o anexo do arquivo para podemos visualizamos nosso computador
    4-veio como metodo para que informaçoes sejam modificadas tornando-se ilegiveis a estranhos
    5-a internet e usada para usuarios externos e a intranet e uma rede privada interna atraves de empresas com tecnologia da web temos a intranet

    6-nao podemos modificalo geralmente esses textos em programas como pdf creator dete outros
    7-muitas vezes temos um arquivo e desejamos diminui-los por ser grande demais utilizamos software para esse objetivo como o winrar ou winzip
    8-atraves do sofwar,foxit reader eo adape rad
    9-atraves do programa pdf crator
    10- e um programa gratuito

    maria das graças martins miranda
    sub-sequente secretariado noite.

    ResponderExcluir
  18. 1)A palavra protocolo está muito relacionada a Redes de Computadores, quando realizamos a transferencia de arquivos entre um computador e outro, utilizamos FTP (File Transmission Protocol) que é um definidor de regras para a ação da transmissão de arquivos. Outros definidores de regras (protocolos) existem como o Dns, Pop, TcpIp e etc. Cada um com uma finalidade diferente.
    2)
    È envio a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente
    3)
    Upload é quando eu faço envio um arquivo para alguém, através de um E-mail,ou Seja,faço uma cópia do arquivo para meu provedor de E-mail (Yahoo, Hotmail). E quando recebo um e-mail atraves de arquivo em anexo (geralmente indicado por meio de um grampo de papel) temos que realizar o Download do arquivo para podermos visualizarmos em nosso computador.
    4)
    A criptografia veio como método para que informações sejam modificadas tornando-se inelegíveis a estranhos. Essa técnica é antiga, foi utilizada durante a Segunda Guerra Mundial, onde havia a comunicação criptografada entre bases militares, para que adversários não colhessem informações. Hoje podemos identificar a criptografia no uso em vários segmentos, como em comunicação bancária por exemplo.
    5)
    A intranet é uma rede de computadores semelhante à Internet, porém
    é de uso exclusivo de uma determinada organização, ou seja, somente os
    computadores da empresa podem acessá-la.E a internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados.
    6)
    Publicação de documentos pelo fato do usuário, de maneira convencional, não conseguir alterar o conteúdo do mesmo e ainda, da facilidade de leitura pela própria ferramenta da Adobe,ou seja, é um grande facilitador na padronização de textos, documentos para sua fácil leitura.
    7)
    Todos os arquivos que estão gravados em seu computador ocupam um determinado espaço. Quando você compacta um arquivo ele permanecerá intacto, com o mesmo tamanho. Um outro arquivo (arquivo final compactado) será criado, que irá conter dentro o arquivo compactado. Um arquivo compactado pode ter um tamanho muitas vezes menor do que o arquivo original.
    8)
    Para acessar um texto em pdf é necessários softwares específicos.
    9)
    Utilizando um programa chamado: PdfCreator e outros.
    10)
    Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
    ex:GNOME é um projeto de software livre abrangendo o Ambiente de Trabalho.
    11)
    Serve como um definidor de regras para a ação da transmissão de arquivos.

    Aluna:THAISY BLANCO
    comércio integrado tarde.

    ResponderExcluir
  19. 1- A palavra protocolo está relacionada á redes de computadores, quando realizamos as transferências de arquivos entre um computador e outro, ultilizamos FTP (File transmissel protocol) que é um definidor de regras para para ação da trasmissão de arquivos, outros protocolos existem como o Dns, Pop, TcpIp e etc. cada um com uma finalidade diferente.

    2-Envio a uma grande quantidade de pessoas de uma vez.
    3- o UPLOAD, envia um arquivo para a internet, ou seja para dentro do site, já o DOWNLOAD,

    4- método para que as informações sejam modificadas e se tornem inlegíves ou estranhas.Foi ultilizada na segunda guerra mundial pelos militares,e hoje é usada na comunicação bancaria por exemplo.

    5-A intranet é uma rede de computadores de uso exsclusivo de organisaçõe que so os funcionarios tem acesso ja internet é uma rede de computadores de livre acesso sem restrições.

    6-serve para podermos ler um determinado tipo de arquivo.

    7-Pelo fato de muitas vezes ele ser grande compactamos através do programa chamado Winrar

    8-através de programas que lêem esses arquivos.

    9-É necessário um software específico como cutewriter ou no open Office, já existe um ícone que automaticamente realiza essa função.

    10-Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.Exmplos linux,broffice entre outros.

    pedro victor de assis
    comércio-intregrado-tarde

    ResponderExcluir
  20. 1) O que significa a palavra protocolo no contexto acima?
    R=A palavra protocolo esta muito relacionada a rede de computadores quando realizamos a transferencia de arquivo entre um computador e outro utilizamos a tranferencia de arquivo entre outro.

    2) O que é Spam?
    R= Spam é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

    3) Qual a diferença entre Download e Upload?
    R= O Downloande é Quando você (carregar para baixo) você esta descendo um arquivo do Servidor para o computador,O Upload é Quando Você (carregar acima) você esta levando um arquivo do seu computador para o servidor.

    4)O que é e quando utilizamos a criptografia?
    R=A criptografia veio como método para que informações sejam modificadas tornando-se inelegíveis a estranhos. Essa técnica é antiga, foi utilizada durante a Segunda Guerra Mundial, onde havia a comunicação criptografada entre bases militares, para que adversários não colhessem informações. Hoje podemos identificar a criptografia no uso em vários segmentos, como em comunicação bancária por exemplo.

    5)Qual a diferença entre Internet e Intranet?
    R=Quando utilizamos uma rede privada, interna a uma organização e que utiliza tecnologia Web temos uma Intranet. Podemos citar como exemplo o momento da compra de uma passagem de ônibus em uma empresa, quando observamos a tela do monitor vemos um ambiente similar a internet, mas que somente os usuários da empresa possuem acesso por ser pertinente somente a empresa, ou privativo para a empresa.

    6)Para que serve um arquivo no formato PDF?
    R=Serve para podermos ler um determinado tipo de arquivo.

    7)Por qual motivo compactamos um arquivo?
    R=Muitas vezes temos um arquivo e desejamos diminuí-lo por ser grande demais, utilizamos software para esse objetivo como o WinRar ou WinZip. Quando está compactado, precisamos descompactá-lo para podermos utilizá-lo.

    8)Como acessar um texto em PDF?
    R=Para lermos esses textos existem também softwares como o Foxit Reader e o Adobe Read.

    9)Como transformar um texto em um arquivo PDF?
    R=Atravéz de um software específico como cutewriter ou no open Office, já existe um ícone que automaticamente realiza essa função.

    10)Pesquise e descreva o que é software Livre, cite exemplos?
    R=Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
    ex:GNOME é um projeto de software livre abrangendo o Ambiente de Trabalho.

    11)Para que serve o protocolo FTP?
    R=Serve como um definidor de regras para a ação da transmissão de arquivos.

    Aluna = Shirleide Martins dos Santos
    Markting -> Tarde

    ResponderExcluir
  21. 1)PROTOCOLO SIGNIFICA O CONJUNTO DE PARAMETROS QUE DEFINE COMO A TRASFERENCIA DA INFORMAÇAO VAI SER CONTROLADA.
    2)SPAM E UM SOFTWERE DE COMPUTADOR COM FINALIDADES DIVERSAS.
    3)DOWNLOAD É PARA PODERMOS VISUALIZAR EM NOSSO COMPUTADOR
    UPLOAD É PARA FAZER UMA COPIA DO ARQUIVO.
    4)É O ESTUDO DE ESPECIFICOS E TECNICAS PELAS QUAIS A INFORMAÇAO PODE SER TRASFORMADA DA SUA FORMA ORIGINAL PARA OUTRA ILEGIVEL DE FORMA QUE POSSA SER CONHECIDA APENAS POR SEU DESINATARIO, OQUE A TORNA DIFICIL DE SER LIDA POR ALGUEM NÃO AUTORIZADA.
    5)INTERNET É A REDE MUNDIAL ONDE TODOS TEM ACESSO E INTRANET É QUANDO TEM UM REDE DENTRO DE UM AMBINTE INTERNO.
    6)O ORQUIVO É O MENOR, OQUE TORNA IDEAL PARA ENVIAR VIA EMAIL OU FAZER COPIAS É MAIS SEGUURO: É MAIS DIFICIL ALTERAR UM PDF OU QUE ELE SOFRA COM VIRUS PODE-SE JUNTAR M UM SO ARQUIVO DIFERENTES FORMATOS OU SEJA, EM UM ARQUIVO PDF.
    7)PRIMEIRO VC TEM QUE BAIXAR O PROGRAMA WINRAR PODE FAZER ISSO AQUI MESMO NO BAIXAK. DEPOIS CADA VEZ QUE VC CLICAR SOBRE UM ARQUIVO COM O BOTAO DIREITO DO MAUSE ABRIRA UMA JANELA DE OPIÇOES E ENTRE ESSAS OPIÇOES ESTARAO TODAS AS DO WINRAR.
    8)TENHO UM TEXTO EM WORD E UMA PLANILHA EM EXCEL DESEJO GRAVALO DE FORMAS QUE ELES FIQUEM APENAD PARA LEITURA, OU SEJA, EM PDF.
    9) USAR O ICONE DA BARRAS DE TAREFAS FERRAMENTAS BASICAS PRA TEXTO E FERRAMENTAS SELEÇAO DE GRAFICOS PARA FIGURAS.
    10) É O SOFTWARE QUE PODE SER USADO, COPIADO, ESTUDADO, MODIFICADO E RESTRIBUIDO SEM RESTRIÇAO. A FORMA USUAL DE UM SOFTWARE SER DISTRIBUIDO LIVREMENTE SENDO ACOMPANHADO POR UM LICENÇA DE SOFTWARE LIVRE.
    11) UM SISTEMA QUE PERMITE VC ENVIAR E RECEBER ARQUIVOS DE UM COMPUTADOR PARA OUTRO ATRAVES DE UMA CONECÇAO ENTRA AS MAQUINAS.



    JUCILEIA DIAS DA COSTA
    SUB- SECRETARIADO TARDE 2010

    ResponderExcluir
  22. Kely Cristina e Ana Lúcia secret.sub.tarde25 de junho de 2010 às 17:44

    1-d
    2-c
    3-e
    4-a
    5-e
    6-b
    7-a
    8-b
    9-a
    10-c
    11-b
    12-a
    13-d
    14-c
    15-c
    16-c
    17-c
    18-a
    19-d
    20-d
    21-c
    22-a
    23-c
    24-c
    25-d

    ResponderExcluir
  23. 1- (D)
    2- (C)
    3- (E)
    4- (B)
    5- (C)
    6- (C)
    7- (E)
    8- (B)
    9- (A)
    10-(C)
    11-(B)
    12-(A)
    13-(D)
    14-(C)
    15-(C)
    16-(C)
    17-(C)
    18-(A)
    19-(D)
    20-(D)
    21-(C)
    22-(A)
    23-(C)
    24-(C)
    25-(D)

    Evelyn Christine Moraes de Oliveira <3
    Secretáriado Sub 2010 Tarde....
    Anisio Texeira...

    ResponderExcluir
  24. 1)d
    2)c
    3)e
    4)a
    5)e
    6)b
    7)e
    8)e
    9)b
    10)c
    11)b
    12)a
    13)d
    14)c
    15)c
    16)c
    17)c
    18)a
    19)d
    20)d
    21)c
    22)a
    23)c
    24)c
    25)d
    Elenice Amador
    Marcilene do socorro
    Secretáriado Sub 2010 Tarde
    EETEPA-Anisio Texeira

    ResponderExcluir
  25. marciel trindade tec sec 2010 tarde27 de junho de 2010 às 15:30

    1-(d)
    2-(c)
    3-(e)
    4-(c)
    5-(c)
    6-(b)
    7-(a)
    8-(b)
    9-(c)
    10-(d)
    11-(c)
    12-(a)
    13-(d)
    14-(c)
    15-(c)
    16-(c)
    17-(c)
    18-(a)
    19-(d)
    20-(b)
    21-(c)
    22-(a)
    23-(c)
    24-(c)
    25-(d)

    ResponderExcluir
  26. 1ª)D
    2ª)c
    3ª)E
    4ª)A
    5ª)E
    6ª)B
    7ª)E
    8ª)E
    9ª)C
    10ª)C
    11ª)B
    12ª)A
    13ª)D
    14ª)C
    15ª)C
    16ª)C
    17ª)C
    18ª)A
    19ª)C
    20ª)D
    21ª)C
    22ª)A
    23ª)C
    24ª)C
    25ª)D
    marly Franciane S dos Santos
    Regiane Coelho Nunes
    sub.seq.secret.tarde 2010

    ResponderExcluir
  27. 1(d)
    2(c)
    3(e)
    4(a)
    5(e)
    6(b)
    7(a)
    8(b)
    9(a)
    10(c)
    11(b)
    12(a)
    13(d)
    14(c)
    15(c)
    16(c)
    17(c)
    18(a)
    19(b)
    20(d)
    21(b)
    22(d)
    23(c)
    24(c)
    25(b)
    Lucidalva Coelho Nascimento
    secretariado-subsequente-tarde-2010

    ResponderExcluir
  28. 1(d)
    2(c)
    3(e)
    4(a)
    5(e)
    6(b)
    7(a)
    8(b)
    9(a)
    10(c)
    11(b)
    12(a)
    13(d)
    14(c)
    15(c)
    16(c)
    17(c)
    18(a)
    19(b)
    20(d)
    21(b)
    22(d)
    23(c)
    24(c)
    25(b)
    Lucilene da Silva Coelho
    subsequente-secretariado-2010-tarde

    ResponderExcluir
  29. 1- A palavra protocolo esta muito relacionada a rede de computadores quando realizamos a transferencia de arquivo entre um computador e outro utilizamos a tranferencia de arquivo entre outro.

    2- Spam é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

    3- O Downloande é Quando você (carregar para baixo) você esta descendo um arquivo do Servidor para o computador,O Upload é Quando Você (carregar acima) você esta levando um arquivo do seu computador para o servidor.

    4- A criptografia veio como método para que informações sejam modificadas tornando-se inelegíveis a estranhos. Essa técnica é antiga, foi utilizada durante a Segunda Guerra Mundial, onde havia a comunicação criptografada entre bases militares, para que adversários não colhessem informações. Hoje podemos identificar a criptografia no uso em vários segmentos, como em comunicação bancária por exemplo.

    5- Quando utilizamos uma rede privada, interna a uma organização e que utiliza tecnologia Web temos uma Intranet. Podemos citar como exemplo o momento da compra de uma passagem de ônibus em uma empresa, quando observamos a tela do monitor vemos um ambiente similar a internet, mas que somente os usuários da empresa possuem acesso por ser pertinente somente a empresa, ou privativo para a empresa.

    6- Serve para podermos ler um determinado tipo de arquivo.

    7- Muitas vezes temos um arquivo e desejamos diminuí-lo por ser grande demais, utilizamos software para esse objetivo como o WinRar ou WinZip. Quando está compactado, precisamos descompactá-lo para podermos utilizá-lo.

    8- Para lermos esses textos existem também softwares como o Foxit Reader e o Adobe Read.

    9- Atravéz de um software específico como cutewriter ou no open Office, já existe um ícone que automaticamente realiza essa função.

    10- Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
    ex:GNOME é um projeto de software livre abrangendo o Ambiente de Trabalho.

    11- Serve como um definidor de regras para a ação da transmissão de arquivos.

    Marketing Subsequente Tarde
    Aluno: Thiago Henrique

    ResponderExcluir
  30. 1- A palavra protocolo esta muito relacionada a rede de computadores quando realizamos a transferencia de arquivo entre um computador e outro utilizamos a tranferencia de arquivo entre outro.

    2- Spam é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente.

    3- O Downloande é Quando você (carregar para baixo) você esta descendo um arquivo do Servidor para o computador,O Upload é Quando Você (carregar acima) você esta levando um arquivo do seu computador para o servidor.

    4- A criptografia veio como método para que informações sejam modificadas tornando-se inelegíveis a estranhos. Essa técnica é antiga, foi utilizada durante a Segunda Guerra Mundial, onde havia a comunicação criptografada entre bases militares, para que adversários não colhessem informações. Hoje podemos identificar a criptografia no uso em vários segmentos, como em comunicação bancária por exemplo.

    5- Quando utilizamos uma rede privada, interna a uma organização e que utiliza tecnologia Web temos uma Intranet. Podemos citar como exemplo o momento da compra de uma passagem de ônibus em uma empresa, quando observamos a tela do monitor vemos um ambiente similar a internet, mas que somente os usuários da empresa possuem acesso por ser pertinente somente a empresa, ou privativo para a empresa.

    6- Serve para podermos ler um determinado tipo de arquivo.

    7- Muitas vezes temos um arquivo e desejamos diminuí-lo por ser grande demais, utilizamos software para esse objetivo como o WinRar ou WinZip. Quando está compactado, precisamos descompactá-lo para podermos utilizá-lo.

    8- Para lermos esses textos existem também softwares como o Foxit Reader e o Adobe Read.

    9- Atravéz de um software específico como cutewriter ou no open Office, já existe um ícone que automaticamente realiza essa função.

    10- Segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
    ex:GNOME é um projeto de software livre abrangendo o Ambiente de Trabalho.

    11- Serve como um definidor de regras para a ação da transmissão de arquivos.

    Marketing Subsequente Tarde
    Aluno: Thiago Henrique

    ResponderExcluir