Você está na página 1de 82

Noções de Informática – Turma PM Prof.

Ricardo

Hardware e Software Obs: Multiprocessamento - Permite a execução de várias


tarefas concomitantemente. Implica na existência de dois ou
1- Microinformática
mais processadores em um mesmo computador.
1.1. Conceitos Iniciais
1.4. Unidades de Medida
Bit - Contração do termo em inglês ―binary digit‖ é a unidade
· Hardware: É os dispositivos físicos, o que podemos tocar.
básica de informações no sistema binário de numeração. O bit é a
· Software: São as partes lógicas, os programas.
menor quantidade de informação que se pode armazenar num
· Peopleware: São os usuários.
computador. A reunião, de certo número de bits forma um dígito
· Firmware: São programas armazenados em chip.
ou uma palavra. A cada bit armazenado na memória corresponde
um sistema físico dentro do computador: 1 ligado 0 desligado.
1.2. Dados x Informações x Conhecimento
Dados são elementos básicos, abstratos, fornecidos para que o Unidades de Medida de Informações
computador possa processar e gerar uma informação; portanto, a
informação aparece como resultado dos dados processados, ela
possui um significado e serve de elemento para construção do
conhecimento. O exemplo seguinte mostra dois dados numéricos
que contribuem para uma informação - soma dos elementos.

Unidades de Medida de Informações – Telecomunicações (BIT


) / Velocidade de transmissão.
1.3. Processamento de Dados
Processar dados significa transformar informações iniciais
(chamadas de dados iniciais ou de entrada) em resultados
(chamadas de dados finais ou de saída), através de procedimentos
pré-definidos. Processar dados significa muito mais do que
apenas calcular. Pode ser considerado um cálculo, uma
ordenação de informações, uma classificação de forma
conveniente, uma comparação, uma listagem (relatório), etc... A velocidade de transmissão dos modems, como em qualquer
taxa de transmissão utilizada em rede de computadores é
O computador realiza quatro operações básicas com dados: expressa em bps (bits por segundo). Uma confusão muito comum
é que o ―kilo‖ das telecomunicações É EXATAMENTE 1000,
· Entrada (input); logo:
· Processamento (processing); 1 Kbps = 1.000 bits por segundo.
· Saída (output); 1 Mbps = 1.000 kilobits por segundo ou 1.000.000 de bits por
· Armazenamento (storage). segundo.

Por convenção, o "b" minúsculo é usado para representar BITS e


o "B" maiúsculo para representar BYTES!!!

Exemplos:
KB = KiloBytes – Kb/s = KiloBits por segundo

O processamento dos dados é feito na UCP, ou CPU (unidade 1.5. Computador


central de processamento). A entrada de dados é feita por O computador pode ser definido como um instrumento
intermédio de dispositivos especiais que coletam informações utilizado para processar dados eletronicamente, podendo operar
externas (ex: teclado, mouse, etc...) e os enviam para a unidade com diversos tipos de dados, sejam eles números, letras, sons
central de processamento. Após processado o dado, a informação imagens ou vídeos.
pode ser armazenada em um dispositivo de armazenamento ou Os computadores podem ser classificados quanto a sua
enviada para o usuário através de dispositivos de saída de dados capacidade de processamento (porte) em:
ou informação (ex: monitor, impressora, etc...).
CURSO GILMAR ROSA – É SÓ ACREDITAR...
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100 FEVEREIRO – 2013
110102010
2

· Grande (mainframes) 1.6.2. Unidades, Periféricos ou dispositivos de Entrada e


· Médio (minicomputadores) Saída (I/O =Input/Output)
· Pequeno (microcomputadores)

1.5.1 Grande Porte (Mainframes): São destinados para um


grande volume de dados, têm grandes dimensões, requerendo
uma grande variedade de pessoal especializado para a sua
operação. Esses equipamentos estão distribuídos em uma ampla
sala, com possibilidade de instalação de terminais em ambientes
remotos. Unidades de entrada de dados – INPUT (relação = homem
1.5.2 Médio Porte (Minicomputadores): Computadores máquina) são as peças do hardware que enviam dados para o
destinados a empresas que tenham um volume médio de processamento do computador.
processamento de dados. São usados em controle de processos,
comunicações e sistemas de informações. Possuem uma Unidades de saída de dados – OUTPUT (relação = máquina
capacidade de memória e velocidade de processamentos homem) são as partes do hardware que exibem, transmitem ou
inferiores aos de grande porte. Hoje já estão em desuso e sendo recebem informações processadas pelo computador.
substituídos pelos microcomputadores.
1.5.3 Pequeno Porte (Microcomputadores): Os . Teclado (somente de entrada);
computadores de pequeno porte apresentam-se em diversos
formatos e com diversas características. Os microcomputadores
são computadores pessoais (PC), porém, também destinados ao
uso de empresas que tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem O teclado pode ser visto como a Unidade de entrada padrão do
microcomputadores com capacidade de processamento muito computador, pois sem ele a máquina não funciona. Atualmente o
grande, que superam os grandes computadores de 10 ou 20 anos teclado que utilizamos no Brasil segue o padrão QWERTY e o
atrás. Layout mais utilizado é o ABNT2, esse conhecimento se faz
relevante devido a algumas questões de concurso envolvendo
1.6. Estudo do Hardware esse conceito.

. Mouse, trackball e Touchpad (somente de entrada)


Como já dito, o hardware é a parte física do computador, engloba
tudo que podemos ver e/ou tocar no computador (gabinete,
placas, memórias e periféricos).

1.6.1. Placa Mãe (também conhecida como motherboard)

Equipamentos equivalentes, utilizados para apontar um comando


na tela. O mouse é o mais popular, o TrackBall apresenta a
―bolinha‖ em cima de forma que o equipamento fique fixo e o
usuário desloque apenas a ―bolinha‖para movimentar o ponteiro
na tela e o Touchpad é utilizado nos Laptops (computadores
portáteis/ notebooks) atualmente, que se consiste em uma base
sensível ao toque.

. Scanner (somente de entrada)

A placa-mãe é a placa de circuito central, onde residem diversos


componentes do computador. Na placa mãe instalamos o
processador, as memórias, os slots (encaixes) de expansão, as
placas de expansão, os conectores das unidades de
armazenamento, o conector para dispositivo de apontamento
(mouse), os conectores para dispositivos USB, a bateria e demais
Aparelho utilizado para digitalizar imagens e textos. Hoje é
elementos.
apresentado em três versões: de mão, de mesa (mais utilizado
atualmente) ou de página. Para trabalhar com textos o scanner
CURSO GILMAR ROSA – É SÓ ACREDITAR... 2
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
3

necessita de um software chamado de OCR que permite o


Reconhecimento Ótico de Caracteres, convertendo a imagem do
caractere do papel em texto para edição em um aplicativo da
máquina como o Word.

. Mesa digitalizadora (somente de entrada)


. MODEM = MOdulador + DEModulador (entrada e saída)

Equipamento que permite modular, ou seja, converter


informações de sinais digitais em sinais analógicos para que eles
Equipamento que permite desenhar usando uma ―caneta‖ em possam ser transmitidos por algum meio físico e também para
uma prancheta, reproduzindo o desenho diretamente em um permitir o contrário, ou seja, a demodulação, que se consiste na
aplicativo do computador. conversão dos sinais analógicos recebidos em sinais digitais que
possam ser lidos pelo computador.
. Drive (entrada e saída);
Dispositivo utilizado para a manipulação de discos removíveis. É Obs: Cabe destacar que existem vários tipos de modem, para
considerado de entrada quando lê um disco e de saída quando conexão discada, ADSL, de TV a cabo, 3G, etc.
grava. Um drive de CD-ROM é somente de entrada, pois não
permite gravação, já um gravador de CD pode ser considerado de
entrada e saída, pois permite leitura e gravação.

Obs: O drive de CD-R contém a especificação 24x10x40x que


representa gravação em 24x, regravação em 10x e leitura em
40x. O importante é saber que o maior valor de X sempre será o
da LEITURA e o menor o da REGRAVAÇÃO.
Impressora (somente de saída)

Curidado: Driver e Drive representam a mesma coisa???


Não! Drive é o equipamento físico e driver é um tipo de
software para instalação de um equipamento.
Exemplo: ao comprar uma impressora, precisamos instalar
o seu driver. Dispositivo que permite a saída de dados para o papel.

Tipos de impressora:
. WebCam (somente de entrada)
Matricial: funciona com mecanismo de impressão através do
impacto de microagulhas sobre uma fita. Possui baixa resolução
e é muito lenta. Ainda é utilizada por oferecer baixo custo na
impressão devido ao uso das fitas que são
muito baratas.

Equipamento utilizado para filmar imagens, permitindo, por Jato de tinta ou Deskjet: impressão é realizada com gotículas
exemplo, a realização de videoconferências. de tinta sobre o papel. Possui boa resolução e velocidade, porém
. Microfone (somente de entrada) seu custo de impressão é alto por trabalhar com cartuchos de
tinta.
Dispositivo para entrada de som digitalizado. Atualmente muito
utilizado em conjunto com a tecnologia VoIp para realização de Laser: possui sistema de impressão similar ao das máquinas de
chamadas telefônicas pela Internet. fotocópias (―Xerox‖). É a melhor impressora tanto em resolução
quanto em velocidade. Seu custo de impressão é mais baixo que
o da jato de tinta, embora o seu valor para

CURSO GILMAR ROSA – É SÓ ACREDITAR... 3


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
4

aquisição seja hoje um pouco mais alto. A impressora a Laser


utiliza TONNER, um tipo de borracha em pó para impressão.

Existem ainda impressoras com outros mecanismos, como a


térmica, a jato de cera, mas que são pouco utilizadas e não
costumam ser cobradas em provas.

A resolução da impressora (qualidade da imagem) é medida pela


sigla DPI (Dots Per Int) ou PPP (pontos por polegada). A
quantidade de DPI’s representa a quantidade de pontos de tinta
existentes em uma polegada através de uma matriz de linhas e Quanto maior a quantidade de pixels, portanto, melhor a
colunas. Quanto maior a quantidade de DPI’s melhor a resolução e consequentemente a imagem.
impressão.
A velocidade da impressora pode ser expressa pelas siglas CPS, Obs: Existem monitores que são sensíveis ao toque, os chamados
LPM ou PPM, que representam respectivamente: Touch Screen (toque na tela). Monitores com estas
CARACTERES POR SEGUNDO, LINHAS POR MINUTO E características são monitores de entrada e saída de informação.
PÁGINAS POR MINUTO.
. Placas de Vídeo (somente de saída)
Obs: Impressoras Multifuncionais são consideradas dispositivos
de Entrada e Saída, pois comportam a função impressora e
scanner no mesmo equipamento.

. Plotter (somente de saída)


A placa controladora de vídeo é o local onde o monitor é
conectado e que permite transferir as imagens para o monitor. A
placa está relacionada com o tempo de formação da imagem na
tela, resolução e outras características de vídeo. As placas de
vídeo ―off-board‖ contém uma memória chamada VRAM, um
tipo de memória volátil exclusiva para vídeo.
A maioria dos computadores atualmente possuem dispositivos de
Equipamento utilizado para a impressão de cartazes, banners; vídeo ―on-board‖, integrados a placa mãe, trazendo como
vantagem o baixo custo e como desvantagem a característica de
. Monitor (somente de saída) consumir os recursos da própria placa mãe, portanto quando se
Também chamado de vídeo, é a unidade de saída padrão do diz que se usa 256MB de vídeo OnBoard, esse valor em MB está
computador. Possui tamanhos variados expressos em polegadas na verdade subtraindo a memória principal RAM.
(14", 15", 20‖) e são medidos na posição diagonal
Obs: On-Board é o termo dado à placa mãe que possui outros
Outro item relevante é o tamanho de seu dot pitch, que é o circuitos/componentes (equivalentes a placas adicionais)
espaço físico que resulta da distância entre os pontos utilizados integrados, como placa de vídeo, modem, controladora IDE,
para formação das imagens na tela. As imagens são formadas na placa de som, placa de rede, entre outras. Principal vantagem:
tela por pequenos pontos de luz, os quais são denominados preço.
pixels. O tamanho do pixel vai depender da resolução adotada Off-Board São placas de expansão adicionadas à placa mãe
pelo sistema operacional e suportada pelo conjunto de placa de através de Slots (encaixes).
vídeo e monitor.
Compreenda que o pixel é lógico, vai depender da resolução, . Caixas de som (somente de saída);
podendo utilizar vários dots pitchs, enquanto o dot pitch é físico,
tem sua distância padrão determinada de fábrica. Equipamento utilizado para reprodução de som, faz parte do Kit
A resolução é a quantidade de pontos luminosos (pixels) Multimídia de nosso computador.
resultantes de uma matriz de linhas e colunas para formação de
imagens. Obs: Multimídia consiste na capacidade que o computador tem
Avanços com relação aos tipos de resolução: de associar imagem e som, ou seja, manipular mais de uma
mídia. O computador sempre teve uma mídia (a imagem, através
do monitor), passando a ser multimídia quando adicionamos o
som.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 4


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
5

1.6.3. Unidade Central de Processamento (UCP ou CPU) Fabricantes e Modelos de Processadores

A Unidade Central de Processamento, chamada de UCP, é o Os principais fabricantes são a AMD e a INTEL. Veja alguns
processador propriamente dito, principal componente físico do modelos da Intel na tabela seguinte:
computador (conhecido como cérebro do computador). Nela são
interpretados e executados todos os processos, programas,
comandos e instruções, além de ser responsável por supervisionar
e controlar os equipamentos.

A UCP, popularmente é erroneamente confundida com o


gabinete. Trata-se na verdade apenas do circuito integrado em
larga escala (microchip) fisicamente acoplado à placa mãe do
computador, placa localizada no interior do gabinete que
funciona como a espinha dorsal da máquina, sustentando a
conexão de todos os equipamentos.
Suas principais funções são:
· Ler e escrever informações na memória; Entramos em uma geração onde a tendência não é mais do
· Reconhecer e executar os comandos; aumento do clock e sim da quantidade de núcleos que cada
· Controlar todas as operações entre o processador, memória e processador contém. O Core 2 Quad é um exemplo que apresenta
periféricos. 4 núcleos encapsulados em um único processador.

O Processador possui duas unidades: Unidade de Controle (UC) 1.6.4. Memória


e Unidade Lógica e Aritmética (ULA).
Armazena instruções e dados para realização de determinadas
. Unidade de Controle (UC): Controla a E/S (entrada e saída, tarefas.
I/O, ou input/output) de informações, executa operações e
comanda o funcionamento da ULA (ALU). Informa às demais 1.6.4.1 MEMÓRIA PRINCIPAL
unidades o que fazer e quando fizer. Indispensável para o funcionamento do computador. Atualmente
a memória principal é composta das memórias RAM e ROM, que
. Unidade Lógica e Aritmética (ULA ou UAL): Executa vamos estudar com maiores detalhes a seguir.
operações lógicas (SE, E, OU, NÃO, etc.) e aritméticas (adição e
subtração) requeridas pelos programas. É a calculadora do RAM (Random Access Memory)
microprocessador. As principais características da memória RAM são:
 Memória de acesso randômico (aleatório ou direto);
. Registradores: Os registradores armazenam os dados que serão  Volátil (está sempre em mudança);
enviados para a ULA e armazena também as informações  Memória de escrita (podemos gravar informações nela) e
geradas pela ULA. O registrador ou registo de uma CPU são leitura;
unidades de memória capazes de armazenar n bits. Os  Perde todo seu conteúdo quando o computador é desligado.
registradores estão no topo da hierarquia de memória, sendo
assim, são o meio mais rápido e caro de se armazenar um dado. Todos os dados e programas que estão sendo manipulados pelo
usuário são carregados nesta memória.
. Relógio (Clock)
É a velocidade de processamento. A medida é em Hertz (Hz), a
qual indica 1 ciclo por segundo. Um ciclo de clock é o menor
espaço de tempo durante o qual uma operação pode durar em um
computador. Atualmente os microcomputadores utilizam a
unidade de medida Megahertz e Gigahertz. Ex: 2000 MHz
equivalem a 2 GHz. Tipos de memória RAM
· DRAM (Dynamic Random Access Memory): é a memória
RAM dinâmica. A principal característica desta memória RAM é
o alto consumo de energia elétrica, além de exigir reforço
CURSO GILMAR ROSA – É SÓ ACREDITAR... 5
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
6

elétrico, processo conhecido como REFRESH e também de ser perde as informações quando o computador é desligado. Porém,
mais lenta. para manter estas informações, uma bateria é utilizada para que
· SRAM (Static Random Access Memory): é a memória RAM mesmo na ausência de energia elétrica as informações sejam
estática. A principal característica e o baixo consumo de energia mantidas. Esta memória do tipo RAM é chamada de CMOS
e a altíssima velocidade. (Complementary Metal Oxide Semicondutor).
· VRAM (Video Random Access Memory): é a memória RAM
utilizada nas placas de vídeo. POST: POST é o nome dado ao teste iniciado pela ROM BIOS.
Este teste tem como finalidade verificar a quantidade de memória
As capacidades de memória RAM dos microcomputadores atuais RAM disponível, além de verificar o(s) disco(s) rígido(s), drives
varia de 1 a 4 GB. como Disquete e CD ou DVD instalados no computador e
carrega o sistema operacional na memória RAM.
Tecnologias de RAM (Evolução)
Variações de ROM
PROM (Programmable Read Only Memory): permite uma
única programação, geralmente, feita pela fábrica. É irreversível.

EPROM (Erasable Programmable Read Only Memory):


Regraváveis, ou seja, podemos gravar apagar e regravar. Utiliza-
se o método de luz ultravioleta e pulsos elétricos para apagar as
informações já existentes.

EEPROM (Electricaly Erasable Programmable Read Only


Memory) ou EAROM (Electrically Alterable Ready Only
Memory): Regravável. Porém, podemos selecionar o que será
apagado ao invés de apagarmos todas as informações.

MEMÓRIA FLASH ou FLASH EEPROM: é um tipo de


EEPROM, sendo que a EEPROM convencional apaga os dados
Byte a Byte enquanto a FLASH consegue manipular blocos de
A velocidade da freqüência (clock) é expressa em Megahertz (MHz), sendo 1
MHz igual a 1 milhão de ciclos por segundo. dados maiores, o que a torna diferente e mais rápida. Costuma ser
fabricada em pequenas placas que substituem os discos, podendo
ROM (Read Only Memory) atualmente chegar a até 80 GB. São utilizadas atualmente para
As principais características da memória ROM são: armazenar o BIOS nas placas mães e em cartões de memória,
 Memória somente de Leitura (não gravamos nada nesta pen-drives e até mesmo como substitutas dos discos rígidos em
memória); computadores portáteis.
 Não Volátil (não perde seu conteúdo quando o computador é
desligado); Vale destacar que, embora determinados tipos de memória ROM
 Já vem gravada do fabricante. possam ter seus dados apagados e escritos novamente, isso não
transforma uma memória ROM em RAM, até porque a RAM é
ROM BIOS (Basic Input/Output System – Sistema Básico de volátil e a ROM não.
Entrada e Saída): É o primeiro programa da ROM, mais voltada
para o Hardware. Ou seja, este programa é encarregado de fazer 1.6.4.2 MEMÓRIA SECUNDÁRIA
toda a inicialização (boot) do computador reconhecendo os Qualquer dispositivo que pode armazenar dados sem perdê-los na
dispositivos de hardware instalados e prover as informações ausência de energia elétrica. Essas unidades de armazenamento
básicas para o funcionamento do computador. podem conter programas que controlam o computador, por
exemplo, o Sistema Operacional, como podem conter arquivos
SETUP: Este é outro programa da ROM. Porém, este é utilizado de dados gerados pelo usuário.
para configurar o programa da ROM BIOS. Ele permite, por
exemplo, alterar a seqüência de leitura inicial dos discos, alterar a Discos rígidos, Hard Disk (HD) ou "winchester": Esta
hora do sistema, entre outras configurações. Permite também ver unidade de entrada e saída de informação é o que tem maior
a temperatura do processador e forçar a reinicilização do capacidade de armazenamento. É nesta unidade que estão
computador caso a temperatura exceda a determinada no SETUP. armazenados os programa e arquivos que serão carregados na
Lembre-se que todas as informações contidas no SETUP memória RAM e executados pelo processador. Hoje podemos
conforme configuradas, são lidas pelo programa ROM BIOS na encontrar nos microcomputadores HD’s com capacidade acima
inicialização e atua de acordo com elas. de 300 GB.
É importante lembrar que estas informações configuradas no Outras informações: Não é possível gravar dados num HD ou
SETUP estão armazenadas em uma memória do tipo RAM que num disquete sem um sistema de arquivos, que é, basicamente,
CURSO GILMAR ROSA – É SÓ ACREDITAR... 6
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
7

uma estrutura que indica como os arquivos devem ser gravados e · Quotas de discos, onde o administrador do sistema pode
guardados em mídias. Através do sistema de arquivos, é que se determinar o espaço em disco disponível a um usuário ou a um
determina o espaço utilizado no disco, além de ser o método que grupo de usuários;
permite gerenciar como partes de um arquivo podem ficar · Diários de alterações, onde volumes podem ser ajustados para
"espalhadas" no dispositivo de armazenamento. Um outro detalhe rastrear as operações efetuadas nos arquivos e pastas;
importante: é o sistema de arquivos que determina como arquivos · Codificação, onde o sistema permite que arquivos sejam
podem ser gravados, copiados, alterados, nomeados e até codificados/ decodificados automaticamente;
apagados. Ou seja, resumindo, toda e qualquer manipulação de · Suporte a arquivos esparsos, onde é possível armazenar de
dados numa mídia necessita de um sistema de arquivos para que forma eficiente arquivos esparsos (que são arquivos grandes, mas
essas ações sejam possíveis. Se não houver estrutura de que possuem algumas estruturas vazias, desperdiçando espaço
armazenamento e manipulação é impossível gravar dados. em disco).

Sistema de Arquivos FAT (Table allocation File): Trata-se de É importante lembrar que o sistema de arquivos NTFS não
um sistema que funciona através de uma espécie de tabela que trabalha com a base de clusters.
contém indicações para onde estão as informações de cada
arquivo. Quando um arquivo é salvo no HD, o FAT divide a área Disquete 31/2’ (Disco Flexível): É um dispositivo de
do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) armazenamento removível que vem sendo gradativamente
vários blocos, mas eles não precisam estar numa seqüência. Os substituído por outros dispositivos como, por exemplo, o
blocos de determinados arquivos podem estar em várias posições PENDRIVE ou até mesmo o CD. É utilizado para transporte de
diferentes. Daí a necessidade de uma tabela para indicar cada pequenos arquivos, tendo uma capacidade de 1,44 MB.
bloco. Ao trabalharmos com HD’s é necessário prepará-los,
fazendo uma formatação física. Este processo divide os discos Pen-drive: equipamento que armazena informações numa
em trilhas (uma espécie de caminho circular) e setores memória eletrônica (FLASH), apresenta como característica a
(subdivisões de cada trilha, com geralmente 512 bytes). Um facilidade de ser portátil, do tamanho de um chaveiro, podendo
conjunto de trilhas recebe o nome de cilindro. A formatação armazenar até 32 GB atualmente.
física já vem de fábrica e pode ser alterada se o usuário quiser
dividir o disco em partições. Depois deve-se fazer uma CD (Compact Disc): Este é um dispositivo de armazenamento
formatação lógica, que nada mais é do que "instalar" o sistema de removível que vem sendo gradativamente substituído pelo DVD
arquivos no dispositivo de armazenamento. O sistema de devido à alta capacidade de armazenamento podendo substituir 8
arquivos FAT não trabalha diretamente com cada setor, mas sim a mais CD’s.
com um grupo de setores. Esse grupo é chamado de cluster (ou Tipos de CD:
unidade de alocação). Se por exemplo, um disco com setor de · CD-ROM (Compact Disc - Read Only Memory): Um CD
512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, apenas de leitura, não permitindo alterar ou gravar informações
se cada cluster ocupar dois setores. Sendo assim, quando o FAT contidas nele;
precisar acessar um determinado setor, primeiro ele descobre em · CD-R (Compact Disc – Recordable): este CD não contém
qual cluster ele se encontra. É válido citar que tanto o FAT informações, que posteriormente serão inseridas pelo usuário.
quanto o FAT32 trabalham de acordo com este princípio. Porém, depois de gravadas não poderão ser alteradas ou
apagadas. Podemos afirmar que todo CD-ROM já foi um CD-R;
Sistema de Arquivos NTFS (New Tecnology File System): · CD-RW (Compact Disc – Read and Write): esse tipo de CD
Entre os objetivos da idealização do NTFS estava o fornecimento permite tanto a escrita, ou seja, podemos gravar, alterar e apagar
de um sistema de arquivos flexível, adaptável, altamente seguro e as informações contidas nele e a leitura.
confiável. O NTFS possui características importantes, que o fez
ser considerado um bom sistema de arquivos. Entre essas DVD (Digital Video Disc ou Digital Versatile Disc): Uma das
qualidades estão: confiança, pois permite que o sistema principais características deste dispositivo de armazenamento é a
operacional se recupere de problemas sem perder informações, grande capacidade de armazenamento. Muito utilizado para
fazendo-o ser tolerante a falhas; segurança, onde é possível ter vídeos. Vem substituindo as Fitas VHS.
um controle de acesso preciso e ter aplicações que rodem em
rede, fazendo com que seja possível o gerenciamento de usuários, Tipos de DVD e capacidades:
incluindo suas permissões de acesso e escrita de dados. · DVD-ROM (Digital Video Disc ou Digital Versatile Disc –
Read Only Memory): Um DVD apenas de leitura, não
Entre os novos recursos do NTFS estão: permitindo alterar ou gravar informações contidas nele;
· Novas características de segurança, onde o mecanismo para · DVD-R (Digital Video Disc ou Digital Versatile Disc –
gerenciamento da segurança e de usuários, principalmente em Recordable): este DVD não contém informações, que
relação a acesso e arquivos foi melhorado; posteriormente serão inseridas pelo usuário. Porém, depois de
gravadas não poderão ser alteradas ou apagadas. Podemos
afirmar que todo DVDROM já foi um DVD-R;

CURSO GILMAR ROSA – É SÓ ACREDITAR... 7


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
8

· DVD-RW (Digital Video Disc ou Digital Versatile Disc – Read Tipos de fitas e capacidades:
and Write): esse tipo de CD permite tanto a escrita, ou seja, · DAT (Digital Audio Tape): Este tipo de fita é bastante popular
podemos gravar, alterar e apagar as informações contidas nele e a e muito utilizado devido sua alta capacidade de armazenamento
leitura. chegando a 40, 60 e 80 GB.
DVD – 5: com capacidade de 4,7 GB; · DLT (Digital Linear Tape): As principais características deste
DVD – 9: com capacidade de 8,5 GB; tipo de fita é a alta velocidade de leitura, confiabilidade e assim
DVD – 10: com capacidade de 9,4 GB; com o modelo DAT tem alta capacidade de armazenamento
DVD – 18: com capacidade de 17 GB. podendo ultrapassar os 110 GB.

Disco Blue-Ray (BD): É um disco ótico da nova geração de 12 1.6.4.3 MEMÓRIA AUXILIAR
Entre as memórias auxiliares encontramos memórias que são
cm (igual ao CD e o DVD), ele foi desenvolvido principalmente
utilizadas para melhorar o desempenho do computador,
para armazenamentos de vídeos de alta-definição e grande
tornando-o mais rápido, mais seguro e confiável.
volumes de dados. Seu nome é devido ao método de gravação
que é realizado através de um laser de cor violeta.
Memória BUFFER: Pode ser chamada de intermediária, pois se
Os discos BD também têm diferentes formatos, sendo eles:
encontra entre a CPU (processador) e os periféricos de entrada
· BD-ROM (Blue-Ray Disc – Read Only Memory): Um BD
e saída de informação. As principais funções são:
apenas de leitura, não permitindo alterar ou gravar informações
· Reter as informações enquanto o processador permanece
contidas nele;
· BD-R (Blue-Ray Disc – Recordable): este BD não contém ocupado;
· Armazena as instruções para liberar o processador para outra
informações, que posteriormente serão inseridas pelo usuário.
tarefa;
Porém, depois de gravadas não poderão ser alteradas ou
· Faz uma compatibilização de velocidade entre os periféricos de
apagadas. Podemos afirmar que todo BDROM já foi um BD-R;
velocidades diferentes.
· BD-RW (Blue-Ray Disc – Read and Write): esse tipo de BD
permite tanto a escrita, ou seja, podemos gravar, alterar e apagar
Um exemplo de aplicação é que o processador não pode ficar
as informações contidas nele e a leitura.
esperando pela impressão de um arquivo, pois a impressora é, em
relação ao processador, muito lenta. Por esta razão o processador
envia as páginas de impressão para a memória Buffer que por sua
vez alimentará a impressora em sua velocidade normal.

Memória CACHE: Memória que está interposta entre o


processador e a memória RAM. Pode ser chamada de
aceleradora, não por acelerar o processador, mas por aumentar a
velocidade de processamento. Ela realiza uma busca precipitada
na memória RAM para que o processador não necessite fazer
isso. A memória Cache armazena pequenas quantidades de
informações que serão utilizadas pelo processador e depois que
foram utilizadas pelo processador são devolvidas a ela.

O que significa dizer que um CD-ROM, DVD ou BLU-RAY As principais características são:
é de 32X? · Alto custo;
"24x", "32x", "36x", "40x", etc. é a "velocidade" da unidade · Alta velocidade;
de DISCOS ÓTICOS, baseada na taxa de transferência de · Pequena capacidade de armazenamento, podendo variar entre
suas primeiras unidades. No caso do CD-ROM, o “X” 256 KB, 512 KB e 1024 KB (1 MB).
corresponde a 150 KB/ s. Assim, uma unidade 32x possui
uma taxa de transferência nominal de 32 x 150 = 4800 KB/ s
(na prática essa taxa pode variar até a metade). Níveis da memória Cache:
O “X” do DVD possui taxa de transferência superior, sendo · Cache L1: Localizada no processador
equivalente a 1.3 MB/s. · Cache L2: Anteriormente integrado na placa-mãe, agora
O Blu-Ray mantém em média 4,5 MB/ S de taxa de presente no processador.
transferência por “X”, podendo hoje chegar a velocidades · Cache L3: Nos processadores de IA64 está localizada no
até “12X”, ou seja 54MB/s. próprio processador. Nos demais processadores pode estar
presente na placa mãe, sendo tratados como memória
suplementar.
FITA MAGNÉTICA: Dispositivo de armazenamento de dados
· CACHE L4: Somente nos processadores IA64 estando presente
seqüencial. São muito utilizados para realização de cópias de
na placa mãe.
segurança (Back Up).

CURSO GILMAR ROSA – É SÓ ACREDITAR... 8


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
9

Memória VIRTUAL: É uma memória controlada pelo Sistema 1.6.6. Barramentos


Operacional. Tanto o Windows quanto o Linux reservam 10% do Também conhecido como BUS é o nome dado ao conjunto de
espaço livre do Disco Rígido como memória RAM. É comum vias que fazem a informação viajar dentro do computador. O
afirmar que é a parte da memória fixa (no caso HD) que é usada BUS liga o processador aos periféricos e às placas externas que
como memória provisória (no caso a RAM). É importante se encaixam na placa mãe.
lembrar que o armazenamento é temporário e só é usado para As placas-mãe dos computadores possuem ―encaixes‖ em suas
executar programas ou arquivos que necessitem mais memória estruturas que possibilitam o encaixe de outras placas. Esses
do que o existente e os dados do programa que não cabem na encaixes são chamados slots e, na verdade, são apenas as
memória Ram são salvos em arquivos de paginação no HD. terminações de vários tipos de barramentos (BUS).

Relação de Capacidade e Velocidade entre Memórias Barramentos de I/O (Entrada e Saída):


Entre os tipos de memória vistos até então, podemos afirmar que
a velocidade e a capacidade são grandezas inversamente ISA (Industry Standard Architecture)
proporcionais. Observe a tabela em ordem decrescente com Arquitetura Padrão da Indústria, primeiro tipo de barramento
relação à velocidade. usado nos computadores do tipo PC XT, inicialmente operando a
8 bits e com freqüência d e 4,77 ou 8,33 Mhz. Posteriormente
com o lançamento do PC AT80286, o slot foi estendido e o
barramento passou a op erar em 16 bits com a mesma freqü ência
d e 8,33 MHz, mantendo-se aind a compatível com as placas ISA
d e 8 bits. Encontra-se em desuso.

1.6.5. Portas (conexões)


Porta PS/2: Utilizado até hoje para conectar mouse e teclado. As
principais características são: rápida velocidade e ocupam pouco
espaço. PCI (Peripheral Component Interconnect)
Interconexão de Componentes Periféricos - padrão atual de
Porta SERIAL: Utilizada para conectarem periféricos como barramentos de periféricos desenvolvido pela Intel, rompendo a
mouses, joystick ou modem. Também conhecida como RS-232. compatibilidade com o formato ISA, reduzindo fisicamente seu
É identificada como COM1 e COM2 (caso tenha duas portas tamanho em relação ao VLB e oferecendo o suporte a tecnologia
seriais). ―Plug And Play‖. Opera em 32 bits e com freqüências nativas de
33 MHz, passíveis de pequenos overclocks (aumento de clock).
Porta PARALELA: Utilizada para conectarem periféricos como
a impressora. Vem sendo gradativamente substituída pela
tecnologia USB.

Porta USB (Universal Serial Bus): É o tipo de barramento que


se destaca pela sua alta velocidade, destaca-se também pela
capacidade de em um único conector com a placa mãe, conectar
até 127 dispositivos e é um tipo de conector Plug And Play AGP (Accelerated Graphics Port - Porta Gráfica Acelerada)
(conecte e use), ou seja, se o Sistema Operacional oferecer Conector exclusivo para placa de vídeo 3D de alto desempenho.
suporte a esta tecnologia o usuário pode conectar um periférico Inicialmente (AGP 1.0) operava a 66 MHz e atingia taxas de 266
sem a necessidade de desligar o computador. MB/ s, tendo implementações que mantinham a freqüência, mas
multiplicavam a quantidade de transferências por ciclo, sendo
assim apresentadas como 2X, 4X ou 8X, podendo atingir taxas
teóricas de até 2133 MB/s. As placas de 4X e 8X necessitavam
de maior fornecimento de energia implicando em novos padrões
padrão (formatos) denominados AGP 2.0, e AGP 3.0
Entre os dispositivos que podem ser conectados pela porta USB,
respectivamente. Hoje caminha para o desuso, sendo substituído
temos: o teclado, o mouse, o modem, impressoras, pendrives e
pelo PCIExpress.
etc...
Porta FIREWIRE (IEEE 1394): Entre as principais
PCI Express ou PCIe
características destacam-se a alta velocidade e capacidade de
A arquitetura PCI Express é uma nova tecnologia de
conectar até 63 periféricos. Muito utilizada para conectar
interconexão SERIAL. Observou se que o aumento de bits na
câmeras digitais, IPODs, HD’s externos entre outros.
transmissão paralela gerava altas freqüências, criando campos
eletromagnéticos e problemas de sincronismo tornando muito
CURSO GILMAR ROSA – É SÓ ACREDITAR... 9
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
10

complexo o aumento das freqüências. A solução para o aumento 1.6.7. Outros Componentes
na taxa de transferência do barramento foi passar a investir em
barramentos seriais e com controladores muito rápidos, Gabinete
transmitindo um bit por vez. Os barramentos PCI Express podem
atingir clocks de até 2.5 GHz e taxas de transmissão reais de até
250 MB/ s nos slots 1X, 1GB/ s nos 4X, e 4GB/ s nos slots 16X.

O gabinete do computador não é, de fato, sua unidade de


processamento central (CPU), mas sim, o componente
responsável por abriga-la, além de vários outros elementos.

IDE (Integrated Drive Electronics) ou ATA (Advanced Fonte de Alimentação


Technology Attachment)
IDE trata se de um padrão de interface controladora de discos e
drives Devido ao baixo custo e a necessidade de todas as
máquinas conterem uma controladora IDE para interconectar os
drives de CD, DVD e discos rígidos, passou a ser um dispositivo
On-Board, integrado na própria placa mãe. Atualmente os
computadores possuem 2 portas IDE, que permitem a conexão de
até dois discos cada, totalizando um máximo de 4 discos ATA
seja HD, CD ou DVD. Existe a possibilidade de adquirir placas
Geralmente localizada na parte de trás do gabinete, tem como
IDE padrão PCI e expandir a quantidade de discos da máquina,
função fornecer energia elétrica em tensão apropriada para os
embora isto seja pouco comum. O padrão IDE caminha para o
componentes instalados na placa-mãe. Por meio da fonte de
desuso, vindo a ser substituído pelo SATA que veremos a seguir.
alimentação, o circuito da placa-mãe, as unidades de
armazenamento de dados, os conectores USB e todos os outros
SATA (Serial ATA) dispositivos internos poderão funcionar corretamente.
Sucessor Serial do padrão ATA, que por transmitir apenas um bit
por vez (em dois canais, uma para enviar e outro para receber)
Estabilizador de Voltagem
elimina os problemas de sincronização e interferência admitindo
freqüências mais altas e assim aumento nas taxas de transmissão.

Os estabilizadores são equipamentos


eletrônicos responsáveis por corrigir a tensão da rede elétrica
para fornecer aos equipamentos uma alimentação estável e
segura.

No- Braek
Obs: PnP (Plug and Play)- O plug and play é uma filosofia de
projeto e também um conjunto de especificações de arquitetura
para computadores pessoais. Seu intuito é fazer com que o
usuário não precise se preocupar com chaves, jumpers, conflitos
de hardware ou carregamento manual de drivers8. Basta apenas
conectar a placa ou o periférico que o sistema reconhece-o e
habilita para o uso.
No-Break é empregado em aparelhos
eletrônicos, como computadores, para suprir a falta de energia
repentina. Sua alimentação é provida por uma bateria, que fica
sendo carregada enquanto a rede elétrica está funcionando
corretamente. Essa bateria possui uma autonomia em geral não
CURSO GILMAR ROSA – É SÓ ACREDITAR... 10
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
11

muito grande (algo entre 10 e 15 minutos, dependendo da redistribuídos. Estas práticas são geralmente proibidas pela
quantidade de equipamentos utilizados e do modelo), tempo legislação internacional de copyright, que tenta justamente
suficiente no entanto para salvar os dados trabalhados. impedir que alterações e cópias sejam efetuadas sem a
autorização do/s autor/es. As licenças que acompanham software
Filtro de Linha livre fazem uso da legislação de copyright para impedir
Utilizado para limpar a energia que chega ao computador. utilização não-autorizada, mas estas licenças definem clara e
Evitando interferência em caso de outros aparelhos eletrônicos explicitamente as condições sob as quais cópias, modificações e
estarem sendo utilizados ao mesmo tempo. redistribuições podem ser efetuadas, para garantir as liberdades
de modificar e redistribuir o software assim licenciado. A esta
versão de copyright, dá-se o nome de copyleft.
2. SOFTWARE
É a parte lógica do computador. Os programas que permitem GPL: A Licença Pública Geral GNU (GNU General Public
controlar a parte física (Hardware). License GPL) é a licença que acompanha os pacotes distribuídos
pelo Projeto GNU, e mais uma grande variedade de software,
2.1. TIPOS DE DISTRIBUIÇÕES: incluindo o núcleo do sistema operacional Linux. A formulação
da GPL é tal que ao invés de limitar a distribuição do software
Freeware x Software Livre (Open Source, GPL, GNU): Existem por ela protegido, ela de fato impede que este software seja
algumas diferenças simples que distinguem um programa com o integrado em software proprietário. A GPL é baseada na
atributo Freeware do Software Livre. O Freeware é um programa legislação internacional de copyright, o que deve garantir
gratuito enquanto que o Software Livre pode ser vendido ou cobertura legal para o software licenciado com a GPL. (veja
distribuído de maneira gratuita. A grande diferença refere-se ao também a recém publicada licença CC-GNU GPL [Brasil]).
código fonte (como é feito o programa). No caso do Freeware os
códigos e comandos que foram desenvolvidos podem ou não ser Shareware: São programas pagos que necessitam de uma
disponibilizado para um usuário, ficando a critério do autor. licença, seja um número serial, código ou arquivo para habilitá-
Agora, no caso do Software Livre suas linhas de comando e lo.
códigos são disponibilizadas livremente. O usuário tendo acesso Exemplos de programas Shareware: Windows, Suíte Office,
ao seu código fonte pode alterar seu código, adaptar de acordo Brazip, entre outros.
com suas necessidades e até mesmo acrescentar novas linhas de
comando ao programa. É permitido no Software Livre a Demo e Trial: Demo é uma demonstração do programa,
redistribuição do programa. É importante lembrar que se um geralmente alguns comandos são desabilitados como o salvar.
usuário criar um programa baseado em um software livre, seu Trial é semelhante. Porém, o destaque maior não é em bloquear
código também deverá ser aberto. ou desabilitar ferramentas e sim o uso total do programa por um
Exemplo de programas Freeware: Internet Explorer e MSN determinado tempo de uso. O tempo de uso pode ser por dias ou
Messenger. quantidade de vezes de abertura do software.
Exemplo de programas Software Livre: Linux, Suíte BrOffice,
Mozilla Firefox, Thunderbird entre outros. Beta: Versões ainda em desenvolvimento. Podendo apresentar
falhas, bug’s, panes e até mesmo falhas de segurança. São
Software Livre (Free Software): É o software disponível com a realizados testes até a versão oficial.
permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja
na sua forma original ou com modificações, seja gratuitamente 2.2. TIPOS DE SOFTWARES
ou com custo. Em especial, a possibilidade de modificações
implica em que o código fonte esteja disponível. Se um programa SOFTWARE: O software é toda parte lógica do computador.
é livre, potencialmente ele pode ser incluído em um sistema Fazem parte do software: os programas, o sistema operacional, os
operacional também livre. E importante não confundir dados, o compilador, o interpretador, etc. O software é utilizado
software livre com software grátis, porque a liberdade associada para gerir o funcionamento do computador e ampliar sua
ao software livre de copiar, modificar e redistribuir, independe de potencialidade, para que possamos ter a solução de um problema.
gratuidade. Existem programas que podem ser obtidos Podemos dividir o software em três grupos: software básico (do
gratuitamente, mas que não podem ser modificados, nem fabricante), software utilitário (de apoio) e software
redistribuídos. Por outro lado, existe a possibilidade de uso não- aplicativo (do usuário).
gratuito em todas as categorias listadas no que segue. Há uma
cópia da definição de software livre pela Free Software SOFTWARE BÁSICO: É um conjunto de programas que
Foundation publicada na página: define o padrão de comportamento do equipamento, tornando-o
http://www.fsf.org/philosophy/free-sw.pt.html utilizável, ou seja, são os programas usados para permitir o
funcionamento do hardware. O software básico é orientado para
Copyleft: A maioria das licenças usadas na publicação de a máquina e torna possível a operação e a própria programação
software livre permite que os programas sejam modificados e
CURSO GILMAR ROSA – É SÓ ACREDITAR... 11
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
12

do computador. Seus programas se destinam a realizar tarefas O programador deve programar passo a passo cada instrução que
básicas do computador, como: acionar periféricos, gerenciar o computador irá executar. Explora ao máximo a capacidade do
buffers, mapear memória, manter o relógio e a data, etc. computador a fim de ocupar menos espaço de memória. Para ser
Exemplo: Sistema Operacional. usada requer o uso de montador. Como exemplo de linguagem de
baixo nível: Assembly.
Sistema operacional: É um programa que gerenciam todos os
sistemas internos da máquina, supervisionando o funcionamento Linguagens de Alto Nível: São de fácil utilização, a maior parte
de todo o sistema e administrando os recursos e facilidades do dos comandos realiza internamente o controle dos dispositivos.
computador. São as funções básicas que o computador realiza Foram elaboradas para evitar a natureza tediosa e propensa a
tais como conhecer os seus periféricos, realizar tarefas inerentes erros das linguagens de baixo nível, fazendo com que o
a ele, como copiar, apagar, mover, renomear arquivos, etc. computador faça o trabalho de gerar as instruções em linguagem
(Exemplo: MS-DOS, Windows 95, 98, ME, 2000, XP, Vista, de máquina. São semelhantes a linguagem natural, portanto os
Seven, Linux, etc.) programas podem ser escritos e testados mais rapidamente, além
da facilidade de adaptações, modificações e melhorias. Para
SOFTWARE UTILITÁRIO: São programas desenvolvidos serem usadas, necessitam ser traduzidas para linguagem de
com aplicações definidas, que facilitam a operação do máquina, através de compiladores ou interpretadores. As
computador por parte do usuário. linguagens de alto nível mais usadas são o Cobol, Fortran,
Exemplos: descompactadores, gerenciadores de download, Pascal, Natural, Clipper, Logo, Visual Basic, C, etc.
ferramentas de manutenção do sistema. Independente do nível da linguagem torna-se necessário um meio
de tradução entre a linguagem utilizada no programa e a
SOFTWARE APLICATIVO: São programas utilizados na linguagem da máquina. Este meio pode ser de três tipos:
automação das rotinas comerciais, industriais e científicas. É o
conjunto de programas voltados para a solução de problemas do  Compilador e Interpretador: para linguagem de alto nível;
usuário.  Montador: para linguagem de baixo nível;
Exemplos: processador de texto, editor de imagem, agenda,  Tradutores.
pesquisa, controle de estoque, criação de banco de dados, etc.
COMPILADOR: Programa que traduz as instruções escritas em
2.3. LINGUAGEM DE PROGRAMAÇÃO uma linguagem de programação legível como o Pascal ou Basic e
transforma em um programa executável que o computador
Linguagem de programação é um conjunto finito de palavras, consegue entender e processar diretamente. O compilador
comandos e instruções, escrito com o objetivo de orientar a transforma um programa fonte em programa objeto e somente
realização de uma tarefa pelo computador. Esse conjunto tem depois de gerado integralmente é que será executado.
normas e estruturas preestabelecidas com significado
interpretável. INTERPRETADOR: É o tradutor de uma linguagem de
A linguagem que nós utilizamos em nosso dia-a-dia é diferente programação de alto nível, que converte as instruções para a
da linguagem utilizada pela máquina. A máquina trabalha linguagem de máquina, mas não cria uma versão executável do
somente com códigos numéricos (linguagem de máquina), programa. Os interpretadores traduzem e executam os programas
baseados nos números 0 e 1, que representam impulsos elétricos ao mesmo tempo. Em geral são mais lentos que os compiladores,
— sistema binário. Assim, qualquer linguagem de programação já que aqueles fazem a tradução de uma única vez e, a partir daí,
deve estar situada entre dois extremos: o da linguagem natural executam diretamente o programa traduzido.
do homem (muito clara, porém lenta) e o da linguagem da
máquina (muito rápida, porém muito complexa). MONTADOR: Responsável pela montagem do programa fonte,
gerando assim o programa objeto, ou seja, monta um programa
As linguagens estão divididas em dois níveis: em linguagem de baixo nível de forma que se obtém um
 Alto Nível: Linguagens de programação próximas à programa em linguagem de máquina. Podemos citar como
linguagem do homem; exemplo o montador Assembler que é um programa que traduz
 Baixo Nível: Linguagens semelhantes à linguagem da programas escritos na linguagem Assembly.
máquina.
 TRADUTORES: São programas responsáveis pela tradução da
Linguagem de Baixo Nível: Possuem maiores recursos de linguagem conhecida pelo homem para a linguagem conhecida
programação e permite maior controle dos dispositivos do pelo computador (código binário ou linguagem de máquina).
computador. São mais difíceis, pois são muito semelhantes à Esses programas transformam programas escritos em linguagem
linguagem de máquina (consiste na programação de códigos de alto nível (programa fonte) em linguagem de máquina
binários, atualmente é responsável pela programação básica (programa objeto)
fornecida pelo fabricante do hardware. Cada microprocessador
tem o seu conjunto de instruções específico.).
CURSO GILMAR ROSA – É SÓ ACREDITAR... 12
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
13

EXERCÍCIOS
5- O item abaixo que descreve a capacidade de armazenamento
1- É responsável pela realização de cálculos matemáticos em um de dados em um computador, na ordem crescente, é:
computador o componente de hardware denominado
a) byte / giga-byte / mega-byte / quilo-byte;
a) barramento do sistema. b) byte / quilo-byte / giga-byte / mega-byte;
b) teclado. c) byte / quilo-byte / mega-byte / giga-byte;
c) processador. d) giga-byte / quilo-byte / mega-byte / byte;
d) byte. e) mega-byte / giga-byte / quilo-byte / byte;
e) disquete.
6- A unidade mais simples de armazenamento de informação em
2- Dentre as opções abaixo, assinale aquela que apresenta apenas um computador é
exemplos de hardware. a) o byte.
b) o bit.
a) Windows XP, Windows Vista e Linux. c) o binário.
b) Linux, Mouse e Teclado. d) a ROM.
c) Mouse, Teclado e Placa de Rede. e) a RAM.
d) Placa de Rede, Placa de Vídeo e DOS.
e) Word, Excel e Power Point 7- Um usuário conectado à Internet está fazendo um download à
56 Kbps. Quantos bytes podemos dizer que estão sendo
3- Com relação aos conceitos de hardware e software, assinale a transferidos por segundo?
opção INCORRETA:
a) 50.000 bytes, aproximadamente.
a) Um programa (software), quando armazenado na memória b) 7.000 bytes .
ROM, recebe o nome de firmware. c) 56 x 1024 bytes.
b) RAM, EPROM, EEPROM são tipos de memórias de d) 56 x 8 x 1024 bytes.
computadores. e) 56 x 1024 / 8 bytes.
c) Caches são memórias de alta velocidade usadas para aumentar
o desempenho dos computadores. 8- Um monitor de vídeo de 15 polegadas significa que o tamanho
d) A unidade de controle, localizada internamente nos é representado pela medida:
processadores, é responsável pela execução das operações
lógicas e aritméticas. a) Somada dos quatro lados da tela
e) Os processadores Pentium Pro, Pentium II e posteriores b) Da horizontal da tela
possuem tanto a memória cache de nível 1 quanto de nível 2 c) Da vertical da tela
dentro do próprio processador. d) Somada da altura mais largura da tela
e) Da diagonal da tela
4- Assinale a alternativa correta a respeito dos diferentes tipos de
memória utilizados em computadores. 9- Ao adquirir um microcomputador, um usuário é informado
pelo vendedor de que o equipamento funciona com vídeo
a) Memórias RAM são memórias de acesso aleatório, nas quais ONBOARD. Isto significa que o(a):
o tempo de acesso aos dados pode variar de forma significativa,
dependendo da localização física do dado no módulo de (a) microcomputador adquirido é um modelo especializado para
memória. utilização em carros que apresentam computador de bordo;
b) A memória cache L2 é uma evolução da memória L1, que (b) interface de vídeo é integrada à própria placa mãe, ao invés
possui o diferencial de transferir o dobro de bits a cada ciclo de de ser fornecida como placa de expansão;
relógio. (c) interface de vídeo é instalada em um gabinete diferente da
c) A memória cache L1 trabalha na mesma velocidade do placa mãe, ficando ao lado do monitor de vídeo;
processador, enquanto a memória cache L2 trabalha na (d) interface de vídeo fica em uma placa de expansão
frequência de operação da placa-mãe do computador. independente da placa mãe, instalada em soquetes PCMCIA
d) Memórias Flash são memórias de alta velocidade utilizadas sobre ela;
pelo processador para armazenar dados utilizados com (e) placa de expansão de vídeo é fabricada pela empresa
frequência, com o intuito de agilizar o processamento. ONBOARD e apresenta alta definição, permitindo a utilização de
e) Tipicamente, as memórias ROM são utilizadas em PCs para monitores de plasma.
armazenar o programa BIOS (Basic Input/Output System) do
computador, que fornece um suporte básico de acesso ao 10- As memórias cache de nível 1 (L1) e de nível 2 (L2) são
hardware e inicia a carga do sistema operacional. encontradas nos:

CURSO GILMAR ROSA – É SÓ ACREDITAR... 13


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
14

d) rotinas de inicialização do computador;


(a) processadores e) editor de textos e planilha eletrônica;
(b) buffers de disco
(c) buffers de memória 17- Em um moderno computador equipado com placa de rede,
(d) slots da placa mãe scanner e portas USB, os valores coerentes para a quantidade de
(e) pentes de memória memória RAM, capacidade do disco rígido e velocidade do clock
do processador são:
11- Que tipo de memória o Sistema Operacional passa a utilizar
quando a memória RAM do computador é completamente a) 1.4 KB, 20 MB, 133;
preenchida? b) 256 GHz, 6 GB, 900 MHz;
c) 30 GB, 128 MB; 133 MHz;
(a) Memória ROM d) 2 GB, 320 GB, 3.0 GHz;
(b) Memória Flash e) 8 MB, 30 GHz, 1,0 Gb;
(c) Memória Virtual
(d) Memória RAM Estática 18- Memória cache é:
(e) Memória RAM Dinâmica
a) a área de memória destinada a troca de informações entre
12- Em geral, o dispositivo que apresenta maior capacidade de programas;
armazenamento de dados digitais em um microcomputador é b) uma memória interposta entre a CPU e a memória RAM para
o(a): diminuir o tempo médio de acesso aos dados e instruções;
c) uma memória não volátil destinada a armazenar o núcleo do
(a) disco flexível; sistema operacional;
(b) disco rígido; d) uma memória não volátil destinada a armazenar os aplicativos
(c) memória RAM instalada; e os dados de forma permanente;
(d) memória ROM instalada; e) uma memória onde está armazenada a BIOS;
(e) memória cache instalada.
19- A necessidade de armazenar mais memória RAM ao
13- O tipo de memória que perde seu conteúdo quando o computador é indicada pelo seguinte sintoma:
computador é desligado é:
a) a conexão com a Internet é instável e cai freqüentemente;
a) BIOS b)BOOT c)EPROM d)RAM e)ROM b) freqüentemente, ao tentar um acesso a uma página Web, o
browser apresenta uma mensagem de erro 404 dizendo que a
14- Ao escolher uma placa de vídeo para instalar em seu página não foi localizada;
computador, o item menos importante a ser considerado é: c) o computador freqüentemente apresenta a mensagem de falha
geral de proteção do Windows sobre uma tela azul;
a) características técnicas do monitor; d) os programas demoram a abrir, o disco rígido é
b) tipos de barramentos aceitos pela placa mãe; constantemente acessado indicando a utilização intensa de
c) dimensão da tela do monitor em polegadas; memória virtual;
d) programas gráficos que serão executados; e) toda vez que o usuário salva um arquivo, o Windows acusa
e) quantidade de memória RAM existente na placa de vídeo; falta de espaço em disco;

15- NÃO é uma atribuição da Unidade Central de Processamento 20-Um CD-RW é um equipamento responsável pela leitura e
de um computador: gravação de dados em mídias de CD. Entre suas características
está uma especificação do tipo: CD-RW 24x10x40x. Essa
a) evitar que a temperatura interna do gabinete esquente muito; especificação significa que o equipamento pode:
b) controlar os programas que estão sendo executados;
c) efetuar as operações matemáticas dos programas; a) gravar em velocidade 24x, regravar em velocidade 10x, e ler
d) executar as instruções que formam os programas; dados em velocidade de 40x;
controlar os dispositivos de entrada e saída; b) gravar em velocidade 40x, regravar em velocidade 10x, e ler
dados em velocidade de 24x;
16- As informações armazenadas na memória ROM do c) gravar em velocidade 10x, regravar em velocidade 24x, e ler
computador são: dados em velocidade de 40x;
d) gravar em velocidade 40x, regravar em velocidade 24x, e ler
a) hora e data do sistema; dados em velocidade de 10x;
b) imagem que está sendo exibida no monitor; e) gravar, no máximo, 24 CDs com 10 faixas de áudio cada e
c) arquivos de dados muito usados pelo usuário; duração total de 40 minutos;

CURSO GILMAR ROSA – É SÓ ACREDITAR... 14


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
15

e) III e IV;
21- A memória cache é:
25- Em programas denominados driver, estão contidas todas as
a) uma memória de grande capacidade, muito rápida, porém com informações necessárias para que o sistema operacional
custo muito alto; reconheça os componentes periféricos instalados no computador.
b) uma memória de pequena capacidade, muito lenta, porém com No driver principal está definida a seqüência de boot desejada
custo muito baixo; para o sistema.
c) uma memória de pequena capacidade, muito rápida, porém
com custo muito alto; ( ) Verdadeiro ( ) Falso
d) a) uma memória de grande capacidade, muito lenta, porém
com custo muito alto; 26- O hardware é a parte física do computador. São exemplos de
e) a) uma memória de grande capacidade, muito rápida, porém hardware: placa de som, placa-mãe, monitor e dispositivos USB.
com custo muito baixo; O software pode ser considerado a parte lógica, responsável pelo
que fazer e por como fazer. São exemplos de software: sistemas
22- Uma das finalidades da memória principal do computador, operacionais, linguagens de programação, programas de
popularmente conhecida como memória DRAM, SDRAM ou computador.
simplesmente RAM, é:
( ) Certo ( ) Errado
a) armazenar temporariamente dados e programas para uso da
CPU; 27- A tecnologia USB trouxe algumas facilidades para os
b) armazenar definitivamente dados e programas para uso da usuários de computadores. A alternativa que define corretamente
CPU; a sigla e uma dessas facilidades é:
c) servir como dispositivo de entrada e saída de informações;
d) fornecer uma interface consistente para o usuário humano; a) Universal Serial Bussiness – tornou mais fácil a conexão de
e) servir como unidade de backup1 para arquivos e programas de câmeras digitais aos computadores, porém ainda não conecta
dados; outros tipos de periféricos como mouse e teclados.
b) Universal Serial Bus – tornou mais fácil a conexão de câmeras
23- ISA, PCI e AGP são tipos de: digitais e outros periféricos aos computadores.
c) Unit Service Boot – tornou mais simples e fácil a conexão de
a). memória; diversos tipos de aparelhos (câmeras digitais, drives externos,
b) barramento; modems, mouse, teclado, etc).
c) sistema operacional; d) Universal Serial Boot – tornou mais fácil a conexão de mouses
d) rede de computadores; e teclados aos computadores.
e) porta de comunicação. e) Unit Serial Bat – facilitou a rotina de administradores de redes.

24- Analise as seguintes afirmações relativas a conceitos básicos 28- Sobre barramentos é INCORRETO afirmar que:
de informática:
a) A porta PS/2 pode ser usada para teclado ou mouse.
I. Um byte pode ser 8,16,32 ou mais bits, dependendo do modelo b) A porta USB pode ser usada para teclado ou mouse.
e características do processador utilizado; c) A porta Serial pode ser usada para mouse.
II. A ligação entre vários componentes, via placa mãe, é feita por d) A porta paralela pode ser usada para impressora e scanners.
meio de conjunto de trilhas paralelas. Esse conjunto recebe o e) A porta paralela é mais rápida do que a USB.
nome de Barramento;
III. Um slot padrão PCI só pode aceitar placas no padrão PCI; 29- Ao se informar que a interface de rede de um
IV. RAM é uma memória de acesso randômico, formado por microcomputador trabalha à velocidade de 100 M, isso significa
pentes de chips ligados à placa mãe, onde são guardados que a taxa de transferência é de:
temporariamente os dados e comandos de que a CPU esteja
fazendo uso em um determinado momento. Ao se desligar o a) 100.000 bits por segundo;
computador, o conteúdo da memória RAM é perdido; b) 100.000 bytes por segundo;
c) 100.000.000 bits por segundo;
Estão corretas: d) 100.000.000 bytes por segundo;
e) 1048576 bytes por segundo.
a) I, II e III;
b) I e IV; 30- Quanto à arquitetura dos microcomputadores padrão PC, são
c) II, III e IV; feitas as afirmativas abaixo.
d) II e IV;

CURSO GILMAR ROSA – É SÓ ACREDITAR... 15


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
16

I – O barramento local liga o processador à memória RAM, 35- Com relação aos componentes de hardware de
enquanto que os barramentos de I/O, como o ISA, permitem a microcomputadores, a
ligação de dispositivos periféricos ao microcomputador.
II – A memória cache de um processador permite que ele simule a) RAM é uma memória de armazenamento temporário, cujos
a memória RAM em um arquivo do disco rígido. dados são utilizados pela CPU, na execução das tarefas.
III – O canal IDE permite que dispositivos acessem diretamente a b) RAM, ao contrário da memória ROM, é uma área de
memória RAM e a memória ROM do microcomputador, sem a armazenamento definitivo e seu onteúdo somente é alterado ou
necessidade de usar o processador para esta tarefa. apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada,
Está(ão) correta(s) a(s) afirmativa(s): principalmente, para conexão de impressoras.
d) interface AGP é o dispositivo responsável pela comunicação
(A) I, apenas. entre o processador e memória cache.
(B) II, apenas. e) instalação de gravadores de DVD nos computadores atuais só
(C) III, apenas. foi possível, graças a tecnologia SCSI que conecta esse
(D) I e II, apenas. dispositivo.
(E) I, II e III.
36- Uma placa de hardware , tal como placa de vídeo, placa de
31- Basicamente, as funções de cálculo/controle, armazenamento som ou placa de rede, por exemplo, que fica ―dentro‖ da placa-
temporário de dados e leitura e gravação de dados são realizadas mãe e não pode ser retirada é uma placa
em um microcomputador, respectivamente, nos dispositivos:
a) Host b) Slave. c) Offboard. d) Onboard. e) Guest.
a) Periféricos, EPROM, e ROM
b) CPU, barramento e ROM 37- Computadores podem ser conectados a provedores de acesso
c) CPU, RAM e periféricos à Internet por meio de linha telefônica, utilizando-se um
d) ROM, CPU e SLOT dispositivo denominado modem, que converte os sinais
e) SLOT, EPROM e periféricos provenientes do computador em sinais que são transmitidos
através da linha telefônica, os quais, por sua vez, são convertidos
32- O equipamento que permite efetuar comunicação de dados em sinais que podem ser lidos por computadores.
por intermédio de uma linha telefônica é
( ) CERTO ( ) ERRADO
a) a Placa Mãe
b) a CPU. 38- Qual a unidade de medida usualmente adotada para a
c) a ROM. velocidade de transmissão de dados entre computadores através
d) o Modem. de um modem ou de uma conexão em banda larga?
e) a Winchester.
a.) bits
33- O periférico que apenas permite a saída de informações b). Bytes
(unidade exclusivamente de saída) é: c). bps
d). Hertz
a) o scanner. e). RPM
b) o disquete.
c) a plotter. 39- Uma empresa adquiriu um lote de microcomputadores versão
d) o teclado. desktop, cuja especificação é mostradas abaixo:
e) o mouse. MacBook Pro MD313BZ/A c/ Intel® Core i5 2ª Geração
2.40GHz 4GB 500GB LED 13.3" Superdrive (Leitor e Gravador
34- É a placa mais importante de um computador. Nela estão DVD/CD), Bluetooth, Wi-Fi, Câmera iSight, Mac OS X Lion –
localizados o processador, a memória e diversas interfaces. É Apple
conhecida por Nessas condições, pode-se afirmar que a citação Intel® Core i5
2ª Geração 2.40GHz 4GB 500GB refere-se, respectivamente, aos
a) storage. seguintes componentes de hardware:
b) motherboard
c) slot. a) microprocessador, memória CACHE e unidade BLU-RAY
d) driver. b) microprocessador, memória RAM e disco rígido SATA
e) Bios. c) microprocessador, memória ROM e pendrive USB
d) coprocessador, memória RAM e unidade BLU-RAY
e) coprocessador, memória CACHE e disco rígido SATA

CURSO GILMAR ROSA – É SÓ ACREDITAR... 16


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
17

40- A figura abaixo mostra um tipo de conector, utilizado na


integração de variados dispositivos de hardware, à configuração 1- O SISTEMA OPERACIONAL WINDOWS XP
dos microcomputadores, como impressoras e pendrives, por
exemplo. Um Sistema Operacional (SO) é um programa ou um
conjunto de programas cuja função é gerenciar os recursos do
sistema (definir qual programa recebe atenção do processador,
gerenciar memória, criar um sistema de arquivos, etc.),
fornecendo uma interface entre o computador e o usuário. É
executado através de outro programa armazenado em uma
Esse conector é conhecido pela sigla: memória não-volátil ROM chamado BIOS num processo
a) PCI chamado "bootstrapping", conceito em inglês usado para
b) USB designar processos auto-sustentáveis, ou seja, capazes de
c) RJ45 prosseguirem sem ajuda externa. Após executar testes e iniciar os
d) SATA componentes da máquina (monitores, discos, etc), o BIOS
procura pelo sistema operacional em alguma unidade de
41- A parte física (hardware) do computador pode ser entendida armazenamento, geralmente o Disco Rígido, e a partir daí, o
como um conjunto de placas, componentes e circuitos eletrônicos Sistema Operacional "toma" o controle da máquina.
que se comunicam através de barramentos. Com base nessa O Windows é um Sistema Operacional Gráfico (GUI)
afirmação, assinale a opção que descreve a função do dispositivo desenvolvido pela Microsoft, que possui interface amigável e
de forma correta. sugestiva para que o usuário utilize o computador facilmente.
O Windows é um Sistema Operacional Multitarefa
a) Unidade de DVD-ROM tem como papel a conexão do Preempetiva, ou seja, além do próprio SO, vários processos
computador aos outros equipamentos, como impressora estão carregados em memória, sendo que um pode estar
matricial. ocupando o processador e outros ficam enfileirados, aguardando
b) Memória RAM (Random Access Memory) é um dispositivo a sua vez. O compartilhamento de tempo no processador é feito
que permite, de forma temporária, a escrita e a leitura de dados e de modo que o usuário tenha a impressão que vários processos
programas em execução por um computador. estão sendo executados simultaneamente. Cada processo recebe
c) Slot ISA (Industry Standard Architecture) tem como função a um tempo para ser executado. Ao final desse tempo, outro
ligação de placas do tipo PCI de 32 bits. processo é executado.
d) Hard Disk é o dispositivo responsável pelo processamento das
instruções, também conhecido como o cérebro do computador. 1.1- PRIMEIROS PASSOS PARA O WINDOWS
42- Com relação aos barramentos de um computador pessoal e às USO DO MOUSE
novas tecnologias a eles relacionadas, assinale a alternativa
correta: O mouse é uma unidade de entrada muito utilizada no Windows
e em seus aplicativos. Ele pode vir com dois ou três botões. O
a) O barramento Serial ATA, também conhecido como SATA, botão principal é normalmente o esquerdo; no Windows isso
veio para substituir o barramento USB 2.0. pode ser modificado através do Painel de Controle para facilitar o
b) Para aumentar a quantidade de memória RAM instalada no uso do mouse entre os canhotos. O botão secundário é
computador se faz necessária a instalação de mais um barramento normalmente o direito.
de memória.
c) Bluetooth é uma tecnologia que soma as funções de uma Botão Acionador (principal): Serve para a maioria das ações
WLAN com um barramento de externo paralelo. Através desta realizadas no ambiente gráfico, como abrir uma pasta, executar
tecnologia, é possível conectar dispositivos ao computador a um programa, arrastar (mover) objetos, etc.
longas distâncias.
d) O barramento PCI oferece suporte à instalação de Botão Auxiliar (secundário)
equipamentos com tecnologia plug and play. Isso significa que Serve para acionar menus, obter ajuda de determinados
uma placa de modem instalada num slot PCI será reconhecida comandos e, conforme o programa que está sendo usado, possui
automaticamente pelo sistema operacional Windows, várias outras funções.
requisitando do usuário, em alguns casos, a apresentação do
driver do referido equipamento.
e) O barramento ISA oferece suporte à instalação de
equipamentos com tecnologia plug and play, razão pela qual este
barramento vem substituindo, aos poucos o uso do barramento
PCI, que não suporta plug and play.
TERMINOLOGIAS DE USO DO MOUSE
SISTEMAS OPERACIONAIS
CURSO GILMAR ROSA – É SÓ ACREDITAR... 17
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
18

Clique ou Click – o botão acionador é pressionado apenas uma INSERT Permite ou não a inserção de caracteres em um
vez. texto sem sobrescreve-los. Ou seja, quando ativado,
empurra os caracteres de um texto para inserir o
Duplo Clique ou Double Click – o botão acionador é que está sendo digitado.
pressionado duas vezes consecutivas. WINDOWS Aciona o botão iniciar, pode assumir funções se
Arrastar e Soltar, Clicar e Arrastar ou Drag and Drop – o acionada em conjunto com outras teclas.
botão acionador é mantido pressionado enquanto se arrasta o TAB Tabulação.
mouse. BACKSPACE Apaga os caracteres a esquerda do cursor.
Clique Inverso – o botão auxiliar é pressionado apenas uma vez. DELETE Apaga os caracteres a direita do cursor.
Implica normalmente na exibição de um menu chamado menu de PRINT Captura em formato de imagem tudo o que está na
contexto ou menu PopUp. área de trabalho. Quando combinada com a tecla
SCREEN ALT captura apenas a janela ativa.

1.2- ARQUIVO

Um arquivo é uma coletânea de informações, armazenada em


uma unidade de memória de massa. No Windows os arquivos
devem ter um nome e uma extensão. O nome identifica o arquivo
(podendo ter até 255 caracteres válidos) e a extensão o tipo, a
UTILIZAÇÃO DO MOUSE
origem do arquivo. Todas as informações disponíveis em um
computador estão classificadas como arquivos.
Exemplos: Módulo 2.doc; etup.exe

O uso da extensão não é obrigatório e caso ela exista também


pode conter nomes grandes, sendo que o padrão é que ela assuma
3 caracteres válidos.
Os nomes de arquivos não podem conter os caracteres / | \ < >
: “ * ? (barra, pipe, contra barra, menor, maior, dois pontos,
USO DO TECLADO aspas, asterisco e interrogação).
Dispositivo de entrada padrão. Similar a uma máquina de Exemplos de extensões de arquivos:
escrever, contendo entretanto mais teclas, veja a seguir as mais  doc - .docx - .rtf - .txt - .dot - .odt - arquivos de textos.
importantes.  xls – .xlsx - .csv - .ods - Pastas de trabalho (Planilhas
eletrônicas).
TECLAS DE FUNÇÃO: F1 até F12, localizadas na parte
 ppt - .pptx - .pps - .ppsx - .odp - Apresentações de slides.
superior do teclado.
 mdb - .mdf - .odb - Banco de dados.
TECLADO ALFANUMÉRICO: Letras do alfabeto e
 jpg(jpeg) - .bmp - .gif - .tif - .png - .ico - Figuras, imagens,
algarismos indo-arábicos.
TECLADO NUMÉRICO: Posicionado a direita do teclado fotos...
Alfanumérico, contendo somente algarismos indo-arábicos e  wav - .wma - .mp3 - .aac - .mid - .cda - áudio.
sinais aritméticos.  mpg(mpeg) - .mp4 - .wmv - .avi - .mov - .flv - .mkv -.rmvb -
TECLAS DE CONTROLE: Localizadas entre o teclado áudio/vídeo.
Alfanumérico e numérico, algumas contendo funções especiais,  exe - .scr - .bat - .com - .msi - executáveis.
como DELETE, INSERT, PRINT SCREEN...  html(htm) - .xml - .php - .asp - Páginas da Internet.
TECLAS ESPECIAIS:  zip - .rar - Compactados.
 eml - e-mail.
TECLA FUNÇÃO  ini - .drv - .sys - .dll - .ht - Arquivos de Sistema.
CTRL (Control) Em conjunto com outas teclas cria atalhos  pdf - .xps - arquivos não editáveis*.
para determinadas funções.
ALT (Alternate) Pressionada uma vez alterna entre a
área de trabalho de uma janela e sua barra de *(Podem ser editáveis desde que tenha programas adequados
menus. Pode ser executada juntamente com outras para tal finalidade).
teclas para executar funções
ENTER Indica o fim de uma operação. PASTAS (DIRETÓRIOS): São estruturas lógicas que
SHIFT Aciona a caixa alta do teclado e combinada a teclas organizam o disco armazenando arquivos com características em
de movimentação seleciona conteúdo.
comum (programa, autor, empresa...).
CAPS LOCK Ativa ou desativa a digitação de letras maiúsculas.
NUM LOCK Ativa ou desativa o teclado numérico.
UNIDADES DE MEMÓRIA SECUNDÁRIA, AUXILIAR
ESC (Escape) Cancelar.
OU DE MASSA: Permitem o armazenamento de dados de forma
CURSO GILMAR ROSA – É SÓ ACREDITAR... 18
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
19

NÃO VOLÁTIL, de forma que possam ser restaurados


posteriormente. Uma unidade de memória de acesso aleatório
(discos em geral) para ser usada precisa ser formatada
(preparada) por meio de um sistema de arquivos (como FAT ou
NTFS) e após tal processo pode ser manipulada pelo sistema
operacional Windows através de uma letra seguida de um
caractere : (dois pontos).
Um único disco rígido pode ter várias representações de unidade,
(derivados de um processo chamado particionamento).

Exemplos de unidades default (padrão) do Windows:

a) ÍCONE: É a representação gráfica (desenho) de um programa,


1.3- EVOLUÇÃO/HISTÓRICO comando ou arquivo.
O Windows está disponível no mercado em diversas versões,
observem as tabelas abaixo: b) ÍCONE DE ATALHO: Ícone que possui uma nomenclatura
especial pelo fato de ter sido criado como alternativa para
agilizar o acesso. Possui como característica uma seta no canto
inferior esquerdo. Pode ser criado através do menu rápido,
comando NOVO/ATALHO.

c) BARRA DE TAREFAS (TASK BAR): O principal


componente da barra de tarefas é o Botão Iniciar. A barra de
tarefas, exibe também os programas em execução, ou seja,
carregados na memória RAM e permite uma rápida alternação
entre eles, bastando um clique sobre seu respectivo botão de
janela.
Por padrão a barra de tarefas aparece na parte inferior do vídeo,
mas pode ser movida para parte superior ou para as laterais,
desde que o usuário clique e arraste em um local vazio da barra e
a desloque ao local desejado.

PROPRIEDADES DA BARRA DE TAREFAS


A janela de propriedades pode ser acessada através do clique
inverso na Barra de Tarefas / Propriedades ou da seqüência
Botão Iniciar / Configurações / Painel de Controle / Barra de
Tarefas.
1.4 AMBIENTE DE TRABALHO (DESKTOP)

CURSO GILMAR ROSA – É SÓ ACREDITAR... 19


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
20

f) LIXEIRA A lixeira é uma pasta que armazena


temporariamente os arquivos excluídos do disco rígido dentro da
plataforma Windows. Enquanto os arquivos se encontram
armazenados na mesma, você ainda pode recuperá-los ou apagá-
los definitivamente.
Ao se excluir arquivos de disquetes, CD´s, DVD´s, Pen-drives ou
Bloquear a barra de tarefas – Impede que a mesma seja unidades de rede os arquivos NÃO são enviados para a lixeira.
deslocada para outro lado da tela. Somente os DISCOS RÍGIDOS locais possuem lixeira, Destaca-
Ocultar automaticamente a barra de tarefas – Esconde a se também que a lixeira armazena os ÚLTIMOS ARQUIVOS
barra, fazendo com que a mesma só apareça ao se passar o mouse EXCLUÍDOS PELO USUÁRIO, caso ela se encontre cheia, irá
sobre ela. apagar definitivamente e de forma AUTOMÁTICA os arquivos
Manter a barra de tarefas sobre outras janelas – A torna excluídos mais antigos para entrada dos mais novos. Podemos
sempre visível, sem que haja necessidade de minimizar a janela acessar a lixeira através de um duplo clique no ícone existente na
atual para acessá-la. Área de Trabalho ou através do Windows Explorer.
Agrupar botões semelhantes na barra de tarefas – diminui o
espaço ocupado pelos botões na barra de tarefas, é interessante
quando temos muitas janelas abertas pois as mesmas serão
agrupadas por aplicativo.
Mostrar barra inicialização rápida – Exibe ou não os ícones de
atalho contidos ao lado do botão iniciar.
d) ÁREA DE NOTIFICAÇÃO (SYSTRAY): São ícones de
programas normalmente carregados durante o boot e que
permanecem ativos na memória RAM em segundo plano (stand-
by) aguardando um evento para notificar o usuário sobre uma
ocorrência, tal como o status da impressão, da bateria do laptop Para recuperarmos um arquivo podemos selecioná-lo na lixeira e
ou a entrada de um amigo no MSN... São apresentados na barra depois clicar em RESTAURAR TODOS OS ÍTENS ou dar um
de tarefas e podem deixar de ser exibidos através da propriedade clique inverso e escolher o comando RESTAURAR.
―Ocultar Ícones Inativos‖ da barra de tarefas. A janela de propriedades da Lixeira permite que o usuário altere
principalmente seu tamanho.
e) HORA: Contida na Área de Notificações da Barra de Tarefas, Ao enviar um programa para a lixeira não se libera espaço em
exibe a hora através da e permite que através de um duplo clique disco enquanto não a esvaziá-la ou apagar o arquivo
seja aberta a janela Propriedades de Data e Hora, conforme definitivamente. Para esvaziar a lixeira deve-se clicar no
figura a seguir (ícone Data e Hora do Painel de Controle) comando ESVAZIAR LIXEIRA disponível no menu ARQUIVO
possibilitando alterações / atualizações da hora ou da DATA. ou a partir do menu de contexto.
No Windows XP, a Lixeira é o único ícone da área de trabalho
que não se consegue, convencionalmente, deixar de exibir.

g) BOTÃO INICIAR: Contido na Barra de Tarefas, é a porta de


entrada para os programas e recursos do Windows. Ao ser
acionado o Botão Iniciar exibe um menu vertical com várias
opções, chamado: Menu Iniciar. O Menu Iniciar Pode ser
CURSO GILMAR ROSA – É SÓ ACREDITAR... 20
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
21

visualizado no modo clássico (padrão das versões anteriores ao


Windows XP) ou no modo padrão (no caso de se trabalhar com o
Windows XP).

Executar:
Executa uma linha de comando qualquer (arquivo, programa de
instalação, comando do MS-DOS...).

Ajuda:
Inicia a Ajuda. HELP do Windows. Pode ser acessada também
pela tecla de função F1

Pesquisar:
Permite localizar arquivos, pastas, computadores ou PESSOAS.
Pode ser acessado também pela tecla de função F3. Após o
comando PESQUISAR, é aberta uma janela que oferece vários
tipos de pesquisa, por nome, por data, por tamanho, por texto ...

COMANDOS DO MENU CLÁSSICO: Recurso utilizado durante a localização de arquivos ou pastas.

Desligar o computador (Atalho: ALT+F4) * – O asterisco representa um grupo de caracteres (todos).

? – A interrogação representa um único caractere qualquer.


Exemplos:
Representar todos os arquivos com extensão DOC:
*.DOC
Representar todos os arquivos que começam com A e possuem
até 5 letras no nome principal.
A????.*

Configurações / Painel De Controle:


O painel de controle permite que sejam feitas as configurações
mais importantes dentro do sistema operacional. Configurações
de hardware como teclado, instalação de novos periféricos,
impressoras, configurações de áudio e vídeo, configurações de
periféricos referentes a redes de computadores e configurações de
softwares como a instalação de novos programas e a
configuração de perfis de usuário.
No windows XP existem duas formas de se vizualizar o painel de
controle, a padrão parece um assistente (sendo ainda mais
amigável) e o clássica é a existente nas versões anteriores do
Windows.

Fazer logoff

CURSO GILMAR ROSA – É SÓ ACREDITAR... 21


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
22

MODOPADRÃO DO WINDOWS XP MODO CLÁSSICO

A tabela abaixo lista algumas funções contidas no Painel de Principais itens do Painel de Controle no modo de exibição
Controle no modo de exibição padrão: Clássico:

Aparência e Permite configuração de aparência de pastas, . Impressoras e Aparelhos de Fax: Permite adicionar ou
Temas menus e área de trabalho. remover Impressoras, definir qual a impressora padrão do
Conexões de Permite criar ou alterar uma conexão com sistema, ou ainda habilitar a instalação do serviço de fax .
rede e uma rede local ou Internet.
Internet . Adicionar ou remover programas: Permite que a instalação
Adicionar ou Permite adicionar, remover e alterar ou remoção de programas ou componentes do Windows.
remover programas e componentes do Windows.
programas . Opções Regionais e de Idioma: Serve para que o usuário possa
Permite alterar e configurar esquemas de alterar os formatos de números, datas, moedas e horas, de acordo
Som, fala e
com seus países.Também apresenta opções de Layout do
dispositivos sons, alto falante e volume.
Teclado na guia Idioma.
de áudio
Permite ajustar efeitos visuais, liberar espaço
. Data e Hora: Permite atualizar o fuso horário, a data e a hora
Desempenho e organizar itens no disco rígido, backup de
do sistema.
e manutenção dados e consultar informações básicas sobre
o micro.
. Mouse: Permite que o usuário otimize as características do
Impressoras e Permite adicionar e configurar uma
mouse, ajustando botões, alterando ponteiros e movimentos.
outros itens impressora instalada.
de hardware
. Teclado: Podemos alterar a velocidade (intervalo de repetição,
Contas de Permite criar e gerenciar as contas dos taxa de repetição e intermitência do cursor) de nosso teclado.
usuário usuários do sistema.
Data, hora, Permite alterar as configurações de data e . Vídeo: Permite completa personalização da área de trabalho
idiomas e hora do sistema e opções regionais dos (desktop) do Windows. O usuário pode facilmente mudar o papel
opções programas. de parede, colocando uma imagem de sua preferência, mudar a
regionais cor da barra de tarefas e das janelas, as características de vídeo
Permite configurar o Windows para as (resolução, quantidade de cores) o protetor de tela (descanso de
Opções de
necessidades visuais, auditivas e motoras do tela) entre outras coisas mais.
acessibilidade
usuário.
. Sistema: Exibe e altera configurações que controlam como o
computador usa a memória, localiza determinadas informações,
além de configurar perfis e propriedades de hardware e
dispositivos. Informa qual processador o computador dispõe,
quantidade de RAM e versão do Sistema Operacional utilizado.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 22
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
23

. Contas de Usuário: Permite a criação de contas de usuários ou


alterações de senha, de perfil, de imagem ou de nome das já
existentes.

. Opções de Energia: Define opções de economia de energia,


desligando alguns componentes do computador após um tempo
de inatividade do sistema determinado pelo usuário.
Tecla de atalho para acesso ao menu de controle: ALT +
. Central de Segurança: Exibe informações sobre o Firewall, as BARRA DE ESPAÇO
atualizações automáticas e sobre o antivírus em uso.
b) BARRA DE TÍTULO: Exibe o nome da aplicação atual,
MEU COMPUTADOR É uma seção do Windows, (ícone além de conter o ícone de controle, os botões de
contido na área de trabalho) dentro da qual podemos fazer o dimensionamento e o botão fechar.
gerenciamento e acesso do computador, tais como manipulação
das unidades de disco e arquivos, acesso ao Painel de Controle e c) BOTÕES DE DIMENSIONAMENTO: Permitem alterar o
ao Ambiente de Rede. tamanho das janelas:

Documentos Recentes:
Exibe por padrão os 15 últimos arquivos / documentos abertos. Minimizar - Diminui o tamanho da janela de modo que
Programas: ela passe a ocupar um botão na barra de tarefas.
Permite a execução dos programas (aplicativos/utilitários)
existentes no computador.
Restaurar - Exibe a janela com tamanho original, esse
h) PLANO DE FUNDO (antigo Papel de Parede): É uma botão só aparece quando a janela está maximizada (um duplo
imagem localizada no fundo do Desktop. Podendo ser um clique na barra de título exerce função equivalente).
arquivo gráfico (bmp, jpg) ou até mesmo uma página da Web
(html), este último recurso é chamado de Active Desktop.
Maximizar - Aumenta o tamanho da janela de modo que
ela preencha toda a tela. Esse botão só aparece quando a janela
1.5 – JANELAS
está restaurada (um duplo clique na barra de título exerce função
equivalente).

Botão Fechar ou Sair - Fecha o aplicativo ou informação


ativa. Representado por um X no canto superior direito da janela.
Tecla de Atalho: ALT + F4.

1.6 - WINDOWS EXPLORER

É o programa do Windows que permite manipular arquivos e


pastas, ou seja, copiar, renomear, mover, excluir. Ele é composto
de dois painéis para o gerenciamento:

- O painel da esquerda (painel de pastas) exibe as unidades do


sistema, as pastas, a lixeira e o desktop que é tratado como uma
pasta.
- O painel da direita mostra os arquivos ou pastas do item
selecionado no painel da esquerda.
a) ÍCONE DE CONTROLE: Contido na parte superior da
Para acessarmos o Windows Explores devemos seguir os
barra de título, dá acesso ao Menu de Controle, através de um
seguintes comandos: MENU INICIAR/ PROGRAMAS/
clique simples, que é usado para fechar, redimensionar ou mover
ACESSÓRIOS/ WINDOWS EXPLORER ou um clique inverso
as janelas.
no BOTÃO INICIAR, comando EXPLORAR do menu de atalho
ou ainda teclando <WINDOWS + E>.
Observe as imagens a seguir, com os diferentes modos de
exibição (podem se alterados através do menu EXIBIR).:

CURSO GILMAR ROSA – É SÓ ACREDITAR... 23


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
24

1.6.1- SELEÇÃO DE ARQUIVOS NO WINDOWS


EXPLORER
Para podermos manipular os arquivos ou pastas devemos antes
selecioná-los com um clique do mouse ou o uso das setas do
teclado de forma que o mesmo fique realçado (selecionado) e
assim possa ser trabalhado. O Windows permite trabalhar com a
seleção de múltiplos arquivos através do uso das teclas SHIFT e
CTRL.
SHIFT Seleciona um intervalo de arquivos seqüencialmente.
CTRL Seleciona arquivos de forma aleatória, não adjacente.

1.6.2- MANIPULAÇÃO DE ARQUIVOS NO WINDOWS


EXPLORER

COPIAR
Para copiarmos um arquivo devemos selecioná-lo e realizar uma
das operações abaixo:
- Clicar no menu EDITAR/COPIAR abrir o destino e clicar
em EDITAR/COLAR;
- Dar um clique inverso no arquivo e clicar em COPIAR, em
seguida um clique inverso dentro da pasta de destino e
COLAR;
- Clicar no arquivo e arrastar até o destino com o auxílio da
tecla CTRL.
- Teclar CTRL+C para copiar o arquivo ou pasta selecionada
e em seguida, na pasta de destino clicar em CTRL+V para
colar.

MOVER/RECORTAR
Para movermos um arquivo devemos selecioná-lo e realizar uma
das operações abaixo:
- Clicar no menu EDITAR/RECORTAR abrir o destino e
clicar em EDITAR/COLAR;
- Dar um clique inverso no arquivo e clicar em RECORTAR,
em seguida dar um clique inverso dentro da pasta de destino
e COLAR;
- Clicar no arquivo e arrastar até o destino ;
- Teclar CTRL+X para recortar o arquivo ou pasta
selecionado e em seguida, no destino clicar em CTRL+V para
colar.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 24
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
25

OBS: Ao arrastarmos um arquivo dentro da mesma unidade o Particionamento: Divide o disco em partes distintas, onde o
padrão é que o arquivo seja MOVIDO; ao o arrastarmos para tamanho e o sistema de arquivos pode ser definido pelo usuário.
uma unidade diferente o padrão é que o arquivo seja COPIADO. As partições são enxergadas pelo sistema operacional como
discos diferentes e mesmo que não haja interesse de ter dois
EXCLUIR sistemas operacionais é interessante que se crie duas partições,
Para excluirmos um arquivo ou pasta do disco rígido e enviarmos uma para o sistema operacional e outra para os dados, desta
o mesmo para a lixeira devemos selecioná-lo e realizar uma das forma o sistema pode ser reinstalado várias vezes sem implicar
operações abaixo: na perda dos arquivos pessoais.
- Clicar no menu ARQUIVO / EXCLUIR;
- Dar um clique inverso no arquivo e clicar em EXCLUIR; Sistema de arquivos (formatação propriamente dita): Depois
- Teclar DELETE com o mesmo selecionado; de realizado o particionamento (processo obrigatório nos HD’s,
- Arrastar o arquivo para a lixeira (único procedimento que mesmo em uma única partição), temos que definir um sistema de
não abre caixa de diálogo para confirmação quando se trata arquivo, uma estrutura para armazenamento dos dados no disco.
de arquivos contidos em um disco fixo do computador. No No Windows temos 3 opções de sistemas de arquivos
caso de arrastar arquivos de unidades removíveis, como elas atualmente: FAT16, FAT32 e NTFS.
não possuem lixeira, há confirmação de exclusão definitiva.
Backup
OBS: Para excluirmos um arquivo ou pasta do discos rígidos
definitivamente, ou seja, sem enviarmos o mesmo para a lixeira Um Backup é uma cópia de segurança. Devemos realizar
devemos pressionar a tecla SHIFT durante o procedimento de Backup´s dos arquivos pessoais, documentos, fotos, planilhas,
exclusão, como por exemplo, usar a combinação de teclas arquivos que não são recuperados diante da reinstalação dos
SHIFT+DELETE, após seleção. aplicativos da máquina para em caso de perda por vírus,
incêndio, roubo, possamos minimizar os prejuízos É uma prática
OBS2: arquivos excluídos de mídias removíveis (disquete, pen- bastante comum em empresas que possuem informações
drive), não são enviados para a lixeira! importantes em arquivos de computadores. O Windows possui
um software que gerencia Backup´s facilitando a atualização dos
RENOMEAR mesmos.
Para renomear um arquivo ou pasta, basta selecioná-lo e realizar
uma das operações abaixo: 1.8- BOTÃO INICIAR / PROGRAMAS /GRUPO
- Clicar no menu ARQUIVO / RENOMEAR; ACESSÓRIOS
- Dar um clique inverso no arquivo e clicar em
RENOMEAR; Contém os programas que podem ser acessados para tarefas
- Clicar no arquivo duas vezes não consecutivas; no caso do comuns do dia-a-dia.incluídos no Windows.
arquivo já se encontrar selecionado basta efetuar um clique
simples. 1.8.1- Calculadora: Acessório simples, porém de grande
- Teclar F2. utilidade. São dois tipos de calculadoras que o Windows nos
permite trabalhar, a padrão e a científica.
PASTAS
Para criação de pastas no Windows Explorer devemos clicar no 1.8.2- WordPad: O WordPad é um processador de textos que
menu ARQUIVO/NOVO/PASTA. acompanha o Windows. Apesar de permitir formatação de textos
e várias outras ações afins, o WordPad não pode ser considerado
1.7- FORMATAÇÃO DE DISCOS RÍGIDOS um grande editor de textos, mas nem por isso deixa de ser útil (na
ausência do Word...). Seus arquivos por padrão possuem
O processo de formatação prepara o disco para ser usado extensão DOC ou RTF.
dividindo-o em trilhas e setores criando ou preparando clusters
(unidades de alocação), diretório RAIZ e FAT (tabela de 1.8.3- Paint: O Paint é um aplicativo que permite a criação de
alocação de arquivos), que irão receber as informações para qualquer desenho que o usuário desejar, pois suas ferramentas
armazenamento. traçam desde simples linhas até quadros e círculos, bem como
A formatação pode ser utilizada com duas finalidades: são capazes de apagar parte ou todo o desenho, duplicar parte ou
todo o desenho, entre outras ações. Seus arquivos por padrão
- Quando o disco é novo a formatação o prepara para ser usado. possuem extensão BMP (BITMAP), pois a imagem é formada
- Quando o disco é usado e suas informações não são mais por um mapa de pontos.
importantes, a formatação apaga seus dados de modo que ele
fique virgem novamente. 1.8.4- Bloco de Notas: O bloco de Notas é um software que
permite criar ou editar textos simples, sem recursos de
formatação. Permite reparos em arquivos de sistema e também e

CURSO GILMAR ROSA – É SÓ ACREDITAR... 25


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
26

muito usado para criação de páginas em html. Seus arquivos por Internet e compartilhamento/visualização de fotos, músicas e
padrão possuem extensão TXT. vídeos.

1.8.5- Ferramentas de Sistema: Windows 7 Professional: É a edição para aqueles que preferem
trabalhar tanto no ambiente doméstico quanto no ambiente de
a) DESFRAGMENTADOR DE DISCO: A fragmentação é uma trabalho. Com todos os recursos do Windows Home Premium,
conseqüência da forma como o Windows salva os arquivos no ele ainda permite trabalhar com funcionalidades como Modo
disco, ele identifica a primeira unidade de alocação vaga e vai Windows XP para executar aplicativos mais antigos que se
ocupando-as mesmas embora estas não sejam contíguos. Tal executam normalmente no Windows XP e possui backup
processo acaba prejudicando a performance do sistema na hora automático para os seus dados.
da execução dos programas ou acesso aos arquivos, tornando o
acesso aos programas mais lento. O desfragmentador reorganiza Windows 7 Ultimate: É a escolha certa para quem quer ter tudo.
os arquivos no disco e deve ser executado após a remoção e Além das funcionalidades do Windows Home Premium e do
instalação de programas. Windows Professional, o Ultimate tem os recursos de economia
de energia, segurança como BitLocker e BitLocker To Go,
b) LIMPEZA DE DISCO: O utilitário para limpeza de disco recursos de mobilidade como Direct Access que funciona
analisa o disco e identifica quais são os arquivos inúteis para que integrado a uma rede com Windows Server 2008 R2.
os mesmos possam ser apagados liberando espaço em disco.
2.2- ÁREA DE TRABALHO
c) RESTAURAÇÃO DO SISTEMA: A restauração de sistema é
utilizada para desfazer alterações realizadas no computador e A Área de trabalho é composta pela maior parte de sua tela, em
restaurando configuração anterior. Normalmente é utilizada que ficam dispostos alguns ícones. Uma das novidades do
quando da instalação de um aplicativo ocorre algum problema de Windows 7 é a interface mais limpa, com menos ícones e maior
desempenho. A restauração não implica na perda de arquivos ênfase às imagens do plano de fundo da tela. Com isso você
pessoais, tais como documentos, listas de e-mails e sim na desfruta uma área de trabalho suave. A barra de tarefas que fica
remoção dos aplicativos instalados durante o período retrocedido. na parte inferior também sofreu mudanças significativas.
A restauração de sistema é totalmente REVERSSÍVEL!

d) SCANDISK / CHKDSK ou VERIFICAR DISCO: Utilitário


que verifica possíveis erros no disco. Quando encontra um
cluster defeituoso o utilitário tenta corrigir ou transfere a
informação nele contida e inutiliza (criando um Bad Block) o
mesmo evitando a perda da informação.

2- WINDOWS 7
O Windows 7 é o mais novo sistema operacional desenvolvido
pela Microsoft. Visualmente o Windows 7 é semelhante ao seu
antecessor, o Windows Vista, porém a interface é muito mais
rica e intuitiva. É um Sistema Operacional multitarefa e para
múltiplos usuários. Nesta apostila, serão apresentadas apenas as
principais mudanças em relação ao Windows XP.
LIXEIRA
2.1- VERSÕES DO WINDOWS 7 A Área de trabalho do Windows 7 é bem colorida e possui
Foram desenvolvidas muitas versões do Windows 7 para que apenas um ícone: o da Lixeira.
atendam às diversas características de plataformas
computacionais e necessidades tecnológicas diferentes e BARRA DE TAREFAS
existentes no mercado (residencial e corporativo). É uma área de suma importância para a utilização do Windows
7, pois no botão Iniciar ficam os principais comandos e recursos
Windows 7 Starter: Projetado especificamente para ajudar mais do Windows. Podemos alternar entre as janelas abertas com a
as pessoas em mercados de tecnologia em desenvolvimento a sequência de teclas ALT+TAB (FLIP) permitindo escolher qual
aprender habilidades valiosas com computador e a atingir novas janela, ou programa deseja manipular, ALT+ESC que alterna
oportunidades. Ideal para netbooks. entre as janelas abertas sequencialmente e Tecla Windows
(WINKEY) + TAB (FLIP 3D) abre o Windows Aero (FLIP3D).
Windows 7 Home Premium: É ideal para residências com
necessidades básicas de computação como e-mail, navegação na
CURSO GILMAR ROSA – É SÓ ACREDITAR... 26
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
27

O novo conjunto de comandos permite Desligar o computador,


Bloquear o computador, Fazer Logoff, Trocar Usuário, Reiniciar,
Suspender ou Hibernar.

Desligamento: conforme o nome diz desliga o computador


fechando todos os programas. Quando o micro for ligado de novo
Uma característica da barra de tarefas do Windows 7 que a ele irá carregar todo o sistema operacional do zero. É o jeito mais
diferencia do Windows XP é a pré-visualização das janelas ao lento de ter o Windows pronto para operar.
passar a seta do mouse sobre os botões na barra de tarefas.
Hibernação: hibernar é tirar uma longa soneca (se lembre dos
ursos). Quando se pede isso para o Windows ele grava a situação
atual do Windows no HD e então se desliga. Quando o micro for
ligado de novo o Windows irá carregar as informações contidas
no HD e ficar igualzinho ao momento que estava quando foi
solicitada a hibernação, inclusive com os programas carregados e
arquivos abertos.
2.3- BOTÃO INICIAR
O botão Iniciar é o principal elemento da Barra de Tarefas e a Suspensão (dormir): trata-se de uma soneca curta. O Windows
maneira mais fácil de iniciar um programa que estiver instalado entra em modo de suspensão, ou seja ele diminui a velocidade do
no computador, ou fazer alterações nas configurações do processador e da memória, desliga os ventiladores e gasta o
computador, localizar um arquivo, abrir um documento. É mínimo de energia. Quando o micro for ―religado‖ tudo estará lá
apresentado em duas colunas. A coluna da esquerda apresenta da mesma forma que você deixou, desde que não falte luz neste
atalhos para os programas instalados e para os programas período pois ele estava ligado e os dados foram salvos na
abertos recentemente. Na coluna da direita o menu memória RAM. É o jeito mais rápido de ter o Windows pronto
personalizado apresentam atalhos para as principais pastas do para operar, mas note que o micro não é desligado, ele fica em
usuário como Documentos, Imagens, Músicas e Jogos. A modo de baixa energia.
sequência de teclas para ativar o Botão Iniciar é CTRL+ESC ou
a Tecla do Windows (WINKEY). Em Todos os Programas será 2.4- WINDOWS EXPLORER
exibida uma lista completa com todos os programas do Windows Uma das novidades do Windows 7 são as Bibliotecas. Por
7 e aplicativos instalados em seu computador. padrão já consta uma na qual você pode armazenar todos os seus
arquivos e documentos pessoais/trabalho, bem como arquivos de
músicas, imagens e vídeos. Também é possível criar outra
biblioteca para que você organize da forma como desejar.
O Windows Explorer está dividido em várias partes. A porção
da esquerda mostra a sua biblioteca, que pode incluir seus
arquivos, suas músicas, filmes e imagens; há também o ícone
Favoritos para visualizar seus sites preferidos, a área de trabalho,
sua rede doméstica ou de trabalho e o Computador.
À direita do Windows Explorer você pode observar os
arquivos existentes na pasta explorada.

Painel de navegação: Como o próprio nome diz, através dele


você navega pela área de trabalho, pelas bibliotecas, pelo disco
rígido do computador e pela rede, caso o computador esteja
conectado a alguma. No painel de navegação, os itens são
divididos em categorias: Favoritos, Bibliotecas, Computador e
Rede.
DESLIGANDO O COMPUTADOR

CURSO GILMAR ROSA – É SÓ ACREDITAR... 27


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
28

LIVE ICONS (MODOS DE EXIBIÇÃO)


Os ícones ―ao vivo‖ no Windows 7 são um grande melhoramento
em relação aos ícones tradicionais. Nas aplicações que tenham
esta funcionalidade disponível, os Live Icons fornecem-lhe uma
pré-visualização em miniatura do conteúdo de cada arquivo, em
vez de uma representação genérica da aplicação que está
associada ao arquivo. Conseguirá ver pré-visualização dos
Favoritos: Permite que você acesse os itens da Área de trabalho, arquivos - incluindo as primeiras páginas dos seus documentos,
os arquivos que foram baixados da Internet (pasta Downloads) e as suas fotos e mesmo as capas dos álbuns das músicas que têm
todos os locais que você acessou recentemente, no seu gravadas no computador sem ter que abrir qualquer desses
computador ou na rede. arquivos.

Bibliotecas: Uma biblioteca se parece muito com uma pasta, mas Painel de Visualização
não armazena arquivos. Em vez disso, uma biblioteca aponta De forma a oferecer-lhe uma maneira ainda mais completa de
para os locais em que seus arquivos estão armazenados e mostra pré-visualizar os conteúdos dos documentos sem ter que os abrir,
todos como uma só coleção. os Exploradores como o Explorador de Documentos, Explorador
de Música e o Explorador de Imagens oferecem-lhe um Painel de
Computador: Exibe o disco rígido do computador (Disco Local Visualização opcional.
C:). Se houver mais de um disco ou se um disco estiver Nas aplicações que disponibilizem esta funcionalidade poderá
particionado, o Windows Explorer irá exibi-la com a letra navegar por pré-visualizações legíveis de vários documentos ou
seguinte (Disco Local D:). O item Computador também exibe a antever alguns segundos do conteúdo de arquivos de mídia. Para
unidade de CD ou DVD, caso haja alguma. isso basta clicar no botão “Mostrar Painel de Pré-
Visualização” que fica na Barra de Ferramentas.
Rede: Se o seu computador estiver conectado a uma rede, este
item fará parte do painel de navegação e irá exibir todos os 2.5- APLICATIVOS DE WINDOWS 7
computadores que fazem parte da rede. Além dos aplicativos já presentes no Windows XP, outros
foram acrescidos e/ou modificados.
Painel direito: Exibe todas as opções referentes aos itens que
estão no painel de navegação. Existem os seguintes modos de Calculadora
exibição: Conteúdo, Lado a Lado, Lista, Detalhes, Ícones Pode ser exibida de quatro maneiras: padrão, científica,
Pequenos, Ícones Médios, Ícones Grandes e Ícones Extra programador e estatística. No modo programador ela faz cálculos
grandes. binários e tem opção de álgebra booleana. A estatística tem
funções de cálculos básicos. Também foi adicionado recurso de
conversão de unidades como de pés para metros.

Windows Live Movie Maker


Editor de vídeos. Permite a criação e edição de vídeos.
Permite inserir narrações, músicas, legendas, etc... Possui vários
efeitos de transição para unir cortes ou cenas do vídeo. A
extensão padrão gerada pelo Movie Maker é a MSWMM se
desejar salvar o projeto ou WMV se desejar salvar o vídeo.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 28


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
29

2.6- PAINEL DE CONTROLE  Usuário padrão: Permite que você execute tarefas
Existem três opções de modo de exibição para o Painel de comuns e trabalhe com seus próprios arquivos.
controle: O modo de exibição Categoria, Ícones grandes e
Ícones pequenos.  Convidado: Destina-se às pessoas que precisam de
Os modos de exibições Ícones grandes e Ícones pequenos acesso temporário ao computador.
exibem os ícones do Painel de controle em um modo de exibição
que é familiar aos usuários de versões anteriores do Windows 7. Controle dos Pais
O modo de exibição Categoria exibe os ícones do Painel de Ajuda a controla o modo como as crianças usam o computador.
controle de acordo com o tipo de tarefa que o usuário desejar Por exemplo, você pode definir limites para a quantidade de
executar. horas que seus filhos podem usar o computador, os jogos que
podem jogar e os programas que podem executar.

Aparência e Personalização: Nesta opção você pode controlar


toda a aparência de seu computador, o modo como sua tela será
exibida. Poderá alterar o tema, o Plano de fundo da Área de
trabalho, ajustar a Resolução da tela etc.

Relógio, Idioma e Região: Nesta opção você poderá alterar a


Data e hora, Fuso horário e muitos outros.
Sistema e Segurança: Exibe uma série de recursos para
Facilidade de Acesso: Permite que o Windows sugira
manutenção e segurança de seu computador, tais como: Central
configurações, poderá Otimizar a exibição visual, Alterar
de Ações, Firewall do Windows, Sistema, Windows Update,
configuração do mouse etc.
Opções de energia, Backup e Restauração etc.
GADGETS
Os Gadgets colocam informação e diversão, como notícias,
Rede e Internet: Exibe o status e as tarefas de rede, tais como:
fotos, jogos e as fases da Lua diretamente na sua área de
Central de Rede e Compartilhamento, Grupos Doméstico e
trabalho. No Windows Vista, os gadgets foram agrupados na
Opções da Internet.
Barra Lateral. O Windows 7 os liberta na tela, onde é possível
Obs: na opção “Central de Rede e Compartilhamento > Alterar
movê-los e redimensioná-los como você preferir.
as configurações de compartilhamento avançadas” é possível
configurar as opções de compartilhamento de arquivo e
impressora, ativando três opções nos seguintes tópicos:
“Descoberta de rede”, “Compartilhamento de arquivo e
impressora” e “Compartilhamento de Pasta Pública”.

Hardware e Sons: Exibe várias opções para você adicionar


novos Hardwares e Gerenciar os dispositivos de Áudio e Vídeo
em geral.

Programas: Nesta opção você pode gerenciar todos os


programas em seu computador, podendo desinstalar e restaurar
os programas instalados.

Contas de Usuários e Segurança familiar: Permite gerenciar


os usuários do computador, determinando se o usuário poderá
executar algumas tarefas ou não. Uma conta de usuário é o
2.7- OUTRAS NOVIDADES DO WINDOWS 7
conjunto de informações que diz ao Windows quais arquivos e
Aero Peek
pastas o usuário poderá acessar, quais alterações poderá efetuar Exclusivo das versões Home Premium, Professional e Ultimate,
no computador e quais são suas preferências pessoais. Cada o Aero Peek permite que o usuário visualize as janelas que ficam
pessoa acessa sua conta com um nome de usuário e uma senha. ocultadas pela janela principal.
Aero Shake
Há três tipos principais de contas: Área de trabalho bagunçada? Muitas janelas abertas? Basta
selecionar a janela deseja, clicar na barra de títulos e sacudir.
 Administrador: Criada quando o Windows é instalado, Todas as outras janelas serão minimizadas automaticamente.
Ele lhe dá acesso completo ao computador.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 29


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
30

Planos de fundo  CTRL + V – Cola o item Copiado ou o item Recortado


A cada versão do Windows, a Microsoft prepara novas imagens no local de destino escolhido pelo usuário.
para papéis de parede, com o Windows 7 não poderia ser
 CTRL + ALT + DEL – Exibe a janela Segurança do
diferente. E ainda há uma novidade, o novo sistema operacional
permite a configuração de apresentação de slides para planos de Windows, onde são exibidas informações de logon e opções para
fundo, trocando as imagens automaticamente. bloquear o computador, fazer logoff, desligar, alterar senha ou
Grupos Domésticos executar o gerenciador de tarefas.
Para facilitar o compartilhamento de arquivos e impressoras na  CTRL + SHIFT + ESC - Executa o gerenciador de
rede doméstica, a Microsoft criou o recurso dos grupos tarefas no Windows XP, que permite ao usuário finalizar um
domésticos. Uma vez criado o grupo, torna-se muito mais ágil e
programa ou um processo, e acompanhe a utilização de uso de
simples o compartilhamento de músicas, vídeos, documentos e
fotos entre computadores. Permite também a proteção por senhas memória, processador e arquivo de paginação.
e o controle do conteúdo compartilhado.  CTRL+A - Selecionar tudo.
Windows Backup  CTRL+ESC - Exibir o menu Iniciar.
Além do já conhecido Ponto de Restauração, o Windows 7 vem  CTRL+Z – Desfazer uma ação.
também com o Windows Backup, que permite a restauração de  CTRL+Y – Refazer uma ação.
documentos e arquivos pessoais, não somente os programas e
configurações.
Tecla WINDOWS + Associação
Windows Defender
O Windows Defender (anteriormente conhecido por Windows  Windows – Quando utilizada isoladamente, exibe ou
AntiSpyware) é uma funcionalidade do Windows Seven que oculta o menu iniciar.
ajuda a proteger o seu computador fazendo análises regulares ao  Windows + E – Abre a janela do Windows Explorer
disco rígido do seu computador e oferecendo-se para remover que é o gerenciador de pastas e arquivos do Windows.
qualquer spyware ou outro software potencialmente indesejado  Windows + D – Ação que minimiza todas as janelas e
que encontrar. Também oferece uma proteção que está sempre
mostra à Área de Trabalho que é a tela principal que aparece
ativa e que vigia locais do sistema, procurando alterações que
assinalem a presença de spyware e comparando qualquer arquivo quando o computador é ligado, é uma metáfora para a nossa
inserido com uma base de dados do spyware conhecido que é habitual mesa de tralho física. A letra D vem da palavra Desktop,
constantemente atualizada. que na tradução do Windows para o português do Brasil é Área
de Trabalho.
Firewall do Windows  Windows + F – Abre a ferramente de pesquisa do
Um firewall é uma primeira linha de defesa contra muitos
tipos de malware (programa malicioso). Configurada como deve Windows, a tecla F é referente a expressão FIND que do inglês
ser, pode parar muitos tipos de malware antes que possam para o português é traduzido como pesquisar.
infectar o seu computador ou outros computadores na sua rede. O  Windows + L – Utilizado para travar a tela do
Windows Firewall, que vem com o Windows Seven, está ligado Windows, forçando ao usuário entrar com a sua senha caso ele
por omissão e começa a proteger o seu PC assim que o Windows utilize, evita que ao usuário sair do computador alguém continue
é iniciado. Foi criado para ser fácil de usar, com poucas opções
utilizando, a tecla L refere-se a Lock que na tradução do inglês
de configuração e uma interface simples.
Mais eficiente que o Firewall nas versões anteriores do para o português é travar.
Windows, a firewall do Windows Seven ajuda-o a proteger-se  Windows + M – Minimiza todas as janelas, a tecla M
restringindo outros recursos do sistema operacional se refere-se a Minimizes que na tradução para o português é
comportarem de maneira inesperada – um indicador comum da minimizar e por coincidência inicia com a mesma letra nos dois
presença de malware. idiomas.
 Windows + Shift + M – Maximizar todas as janelas que
PRINCIPAIS TECLAS DE ATALHO DO WINDOWS
foram minimizadas com a tecla de atalho Windows + M
Tecla CTRL + Associação  Windows + R – Abre a janela do Executar que permite
 CTRL + C – Copia o item selecionado para a memória que você execute programas dentro do Windows somente com o
temporária do computador. A ação de copiar vai manter o item seu nome do seu executável, a letra R refere-se a Run que na
no local de origem e criar uma cópia no local de destino. tradução para o português é correr.
 CTRL + X – Recorta o item selecionado, e mantém na  Windows + U – Abre o gerenciador de utilitários.
memória do computador. A ação de recortar vai mover o item do  Windows + F1 – Exibe a Central de Ajuda e Suporte do
local de origem para o local de destino. Windows.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 30


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
31

Tecla ALT + Associação a) ao clicar com o botão direito do mouse em uma área vazia da
 ALT + F4 – Utilizada para fechar qualquer programa no área de trabalho e selecionar a opção Exibir > Organizar
Windows, caso o usuário esteja em um aplicativo e ainda não Automaticamente, o Windows organiza os ícones a partir do
canto superior esquerdo e os bloqueia nessa posição.
tenha salvo o seu arquivo será solicitado que o usuário realize a b) ao clicar com o botão direito do mouse em um documento ou
operação de salvar. programa no Windows Explorer e selecionar a opção Enviar para
 ALT + TAB – Alterna entre as janelas de programas > Área de Trabalho (criar atalho), um ícone de atalho será
abertos no Windows mostrando janela de opções para o usuário. exibido na área de trabalho.
 ALT + ESC – Alterna rapidamente entre as janelas de c) é possível ocultar temporariamente todos os ícones da área de
trabalho sem removê-los.
programas abertos no Windows sem mostrar janela de opções
d) o Windows permite alterar o plano de fundo da área de
para o usuário. trabalho, também denominado papel de parede
 ALT + Letra grifada em um menu – exibe o menu e) a área de trabalho fica na parte inferior da tela e mostra quais
correspondente. programas estão em execução, permitindo ainda que você alterne
entre eles.
Tecla SHIFT + Associação
 SHIFT + DELETE – Elimina o arquivo ou pasta 4- O processo que prepara o disco rígido para gravação,
selecionada do Windows, sem enviar o arquivo ou pasta para a dividindo-o em trilhas e setores é denominado:
a) formatação
lixeira do sistema, antes da exclusão será solicitado ao usuário b) FAT – file allocation table
que confirme a ação. c) VFAT – virtual FAT
 SHIFT + F10 – Equivale ao clique inverso do mouse d) blocagem de disco
(botão direito). e) pastas ou diretórios

Teclas de atalho gerais 5- O aplicativo do Windows ―Bloco de notas‖ ou ―Notepad‖ é:


a) um editor de textos que não possui facilidades de formatação;
F1 (Exibir a Ajuda) b) um editor de textos que possui facilidades de formatação;
F2 (Renomear o item selecionado) c) uma área de rascunho para transferência de informações entre
F5 (Atualizar a janela ativa) aplicativos;
d) uma área de rascunho que não permite salvar (guardar em
EXERCÍCIOS disco) as suas informações;
e) similar a uma agenda eletrônica.
1- Assinale a alternativa em que os dois conjuntos de caracteres
apresentados são aceitos no MS-Windows XP, em sua 6- O ícone abaixo foi retirado da área de trabalho (desktop) do
configuração padrão, como nomes de pasta ou arquivos. Windows XP. Note que ele possui uma pequena seta na sua parte
a) concurso%2011 candidato/2011 inferior esquerda. Esta seta indica:
b) concurso&2011 candidato*2011
c) concurso*2011 candidato#2011
d) concurso/2011 candidato%2011
e) concurso#2011 candidato&2011 a) que o ícone é uma cópia de um programa ou documento;
b) que o ícone é um original de uma cópia ou documento;
2- No Windows XP, a propriedade de vídeo que permite c) que o programa está sendo executado ou o documento está
personalizar a aparência geral da área de trabalho a partir de aberto;
conjuntos predefinidos de elementos tais como ícones, fontes, d) o ponto a ser clicado para finalizar o programa ou documento;
cores e ponteiros de mouse é: e) que o ícone é referente a um atalho para um programa ou
a) Temas. documento;
b) Área deTrabalho.
c) Proteção de tela. 7- No sistema Windows, a combinação de teclas que permite
d) Aparência comutar de uma tarefa para outra é:;
e) Configurações. a) CTRL - ALT
b) ALT – TAB
3- A área de trabalho do Windows XP é a principal área exibida c) CTRL – C
na tela quando você liga o computador. É INCORRETO afirmar d) CTRL – F1
que: e) ALT – CTRL

CURSO GILMAR ROSA – É SÓ ACREDITAR... 31


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
32

8- pode se abrir um arquivo utilizado recentemente pelo Word a


partir do botão Iniciar e a seguinte combinação de opções de 14- A seqüência correta para desligar um computador rodando o
menus: sistema operacional Windows da Microsoft é:
a) Programas / Iniciar a) botão iniciar, opção desligar, item desligar o computador;
b) Programas / Favoritos b) botão liga/desliga, botão iniciar, digitar senha de usuário;
c) Documentos Recentes c) botão iniciar, opção desligar, item reiniciar o computador;
d) Painel de Controle / Favoritos / Documentos d) botão desligar, opção desligar o computador, botão reset;
e) Favoritos / Iniciar e) botão desligar, opção desligar o computador, botão
liga/desliga.
9- o item do Painel de Controle do sistema operacional Windows
em que é possível alterar a resolução gráfica da Placa de Vídeo 15- No Windows XP Professional é possível efetuar o
de 800x600 pixels para 640x480 é o: compartilhamento simples de arquivos com outros usuários em
a) Vídeo; seu computador e também com usuários em uma rede local. Este
b) Sistema; recurso pode ser ativado ou desativado em uma tela acessível
c) Gráficos; pela pasta Meu Computador, ao selecionar a opção no menu:
d) Multimídia; a) Editar e Compartilhamento de Arquivos
e) Configuração; b) Arquivos e Mapear unidade de rede
c) Ferramentas e Opções de Pasta
10- O caractere abaixo que pode ser usado como curinga, isto é, d) Exibir e Opções de Arquivos
que pode ser usado para representar qualquer caractere, quando e) Ajuda e Opções do Sistema
se está procurando por arquivos ou pasta, é:
a) # 16- No Windows XP, para formatar um disco é necessário
b) $ selecionar um sistema de arquivos. O sistema de arquivos nativo
c) ? do Windows XP, adequado inclusive para unidades de disco
d) @ grandes e que permite compressão e criptografia de arquivo é
e) % conhecido como
a) FAT16.
11- Para ativar o processo no Sistema Operacional Windows que b) FAT32.
procura o(s) diretório(s) onde um determinado arquivo está c) FAT64.
armazenado, os passos necessários são: d) NTFS.
a) painel de controle / item configuração / subitem arquivos e e) MFT.
pastas / opção arquivos;
b) painel de controle / item procurar / subitem arquivos e pastas / 17- Para observar se algum componente de hardware está
opção arquivos; apresentando conflito, deve se utilizar a seguinte opção do Painel
c) botão iniciar / item configuração / subitem painel de controle / de Controle:
opção procurar; a) Usuários;
d) comando procurar / item painel de controle / subitem arquivos b) Senhas;
/ opção iniciar; c) fontes;
e) botão iniciar / item procurar / opção arquivos e pastas. d) multimídia;
e) sistema.
12- O item do painel de controle do sistema operacional
Windows que permite atualizar a hora do computador é: 18- Para verificar a integridade dos discos, é fornecido
a) sincronização juntamente com o Windows o seguinte aplicativo:
b) configurações regionais a) Diskdoctor;
c) configuração personalizada b) Notepad;
d) data/hora c) Regedit;
e) fontes d) Scandisk;
e) Diskclean.
13- O item do painel de controle do sistema operacional
Windows que permite trocar o símbolo da moeda para, por 19- No Windows, a seqüência de teclas CTRL + ALT + DEL é
exemplo, R$, é: utilizada para:
a) sistema; a) Ativar o Gerenciador de Tarefas;
b) configurações regionais; b) Desligar o Gerenciador de Tarefas;
c) configuração personalizada; c) ativar o Windows Explorer;
d) data/hora; d) ativar o Antivírus;
e) fontes. e) Ativar o Windows Update.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 32


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
33

25- No Windows o aplicativo mais indicado para executar a


20- Caso se deseje ocultar a barra de tarefas do Windows, uma manipulação de pastas e arquivos é o:
das maneiras corretas inclui a seguinte seqüência: a) Internet Explorer
a) Iniciar / Programas / Barra de Tarefas / Ocultar; b) Windows Explorer
b) Iniciar / Configurações / Painel de Controle / Barra de Tarefas c) Media Player
/ Auto-ocultar; d) Norton Disk Doctor
c) Iniciar / Programas / Acessórios / Barra de Tarefas; e) Backup
d) Botão direito do mouse na área de trabalho / Propriedades /
Barra de tarefas / Auto-ocultar; 26- No ambiente Windows a área utilizada para armazenar
e) Botão direito do mouse na barra de tarefas / Propriedades / informações recortadas e/ou copiadas é chamada de:
Auto-ocultar.
a) cópia;
21- Um funcionário do Tribunal de Justiça do Amazonas está b) temporária;
trabalhando no ambiente Windows XP, e com três aplicações c) transferência;
abertas: a primeira no Word, a segunda no Excel e a terceira no d) buffer;
browser Netscape. Para passar de uma aplicação à outra, o e) armazenamento.
Windows XP oferece um recurso que pode ser executado
diretamente por meio de um atalho de teclado, sem mostrar 27- Para excluir um arquivo ou uma pasta usando o Windows
qualquer janela de diálogo na tela do monitor. Esse atalho de Explorer:
teclado é: I. Selecione o arquivo que você deseja excluir. No menu
a) <Alt> + Esc Arquivo, clique em Excluir.
b) <Alt> + End II. Clique com o botão direito do mouse no arquivo ou na pasta e
c) <Alt> + Tab selecione a opção Excluir.
d) <Ctrl> + Esc III. Usando o botão esquerdo do mouse, arraste o arquivo para a
e) <Ctrl> + Tab lixeira.
Das afirmativas citadas, o item abaixo que conte todas as
22- Usando o Windows XP em Português, para configurar a data afirmativas corretas é:
como dd/mm/aaaa, deve ser usado o seguinte item do Painel de a) I
Controle: b) III
a) Data/Hora c) I e II
b) Ferramentas Administrativas d) II e III
c) Opções Regionais e de Idioma e) I, II e III
d) Sistema
e) Opções de Pastas 28- Imagine que você tem um arquivo confidencial em seu
computador e deseja remove-lo sem que uma cópia do mesmo
23- Durante o processo de cópia de arquivos, utilizando o mouse fique armazenada na LIXEIRA. Considere as seguintes opções
para arrastar e colar, as teclas utilizadas para marcar arquivos não para resolver o problema:
consecutivos e um intervalo de arquivos consecutivos são, I. Após remover o arquivo, abra a LIXEIRA e exclua o arquivo
respectivamente: da LIXEIRA;
a) CTRL e ALT II. Mantenha a tecla SHIFT pressionada enquanto arrasta o
b) TAB e SHIFT arquivo para a LIXEIRA;
c) CTRL e SHIFT III. Mantenha a tecla CTRL pressionada enquanto arrasta o
d) F4 e CTRL arquivo para a LIXEIRA.
e) F5 e CTRL O item abaixo que contém todas as opções corretas é:
a) I
24- Um usuário do programa Microsoft Windows XP, em sua b) III
configuração padrão, pode utilizar atalhos de teclado para c)I e II
facilitar sua interação com os programas e aplicativos de seu d) I e III
computador. Caso ele acione as teclas CTRL+Z, a ação obtida e) I, II e III
será a de
a) colar o item selecionado. 29- Considere as seguintes afirmações relativas à operação de
b) copiar o item selecionado. renomear um arquivo no sistema operacional Windows:
c) desfazer uma ação anterior. I. Pode-se renomear um arquivo no Windows Explorer usando se
d) recortar o item selecionado. o menu Arquivo, opção Renomear.
e) renomear o item selecionado. II. Pode-se renomear um arquivo clicando-se sobre ele com o
botão direito do mouse e selecionando-se a opção renomear.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 33


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
34

III. Pode-se renomear um arquivo usando o comando Rename em


uma linha de comando. 34- Usando o Windows XP em Português, ao usar Iniciar –
a) I Painel de Controle, o item que oferece ao usuário a opção de
b) III ajustar os métodos para digitar o texto (layout de acentuação)
c) I e II é:
d) II e III a) Sistema
e) I, II e III b) Opções de pastas
c) Vídeo
30- O sistema operacional Windows disponibiliza algumas d) Opções Regionais e de Idioma
ferramentas para a manutenção dos discos rígidos. Uma dessas e) Teclado
ferramentas é o SCANDISK. O item abaixo que melhor descreve
sua função é: 35- Considere as seguintes afirmativas relacionadas à OPÇÃO
a) verificar a existência de arquivos com vírus no disco e DE PASTA do menu EXIBIR do Windows Explorer no sistema
elimina-los; operacional Windows:
b) verificar a existência de arquivos com vírus no disco e avisar I. é possível configurar o Explorer para mostrar ou esconder os
ao usuário; arquivos ocultos.
c) verificar a existência de erros lógicos e físicos no disco e, II. pode se configurar a ativação de um item por um clique único
quando possível, repara-los; do mouse.
d) remover os arquivos desnecessários, aumentando o espaço III. cada pasta pode ser configurada para ser aberta por clique
disponível; triplo no mouse.
e) desfragmentar os arquivos no disco, melhorando o seu IV. As extensões para os tipos de arquivos conhecidos podem ser
desempenho. ocultadas.
O item que contém todas as afirmativas corretas é:
31- O topo de uma janela que identifica um aplicativo aberto e/ou a) I e II;
o nome de uma janela é conhecido por: b) I e IV;
a) barra de ferramentas; c) I, II e III;
b) barra de menu; d) I, II e IV;
c) barra de status; e) I, III e IV
d) barra de tarefas;
e) barra de título. Julgue os itens a seguir:

36- O recurso de desfragmentação do Windows XP é uma


ferramenta de sistema utilizada para identificar e reparar os
arquivos com erros no disco rígido.

( ) Certo ( )Errado

37- O Windows XP Professional possibilita o salvamento de


arquivos de texto e planilhas eletrônicas na área de trabalho.

( )Certo ( )Errado

38- No Windows XP Professional, é possível abrir uma janela de


Considere que, em um determinado computador, cujo sistema comando do tipo prompt do DOS por meio do comando
operacional é o Windows XP, ao se clicar, com o botão direito do cmd.exe.
mouse, uma região vazia da área de trabalho, foi exibido o menu
ilustrado acima. Com relação a esse menu, julgue os itens a ( )Certo ( )Errado
seguir.
39- No Windows Explorer do Windows XP, ao se arrastar uma
32- A opção Novo permite criar novas pastas, acessíveis a partir subpasta existente na desktop para uma unidade de disco
da área de trabalho. removível, tal subpasta será automaticamente removida da
( ) CERTO ( ) ERRADO desktop e gravada nessa unidade de disco removível.

33- Por meio da opção Propriedades é possível alterar ( )Certo ( )Errado


configurações relativas à proteção de tela.
( ) CERTO ( ) ERRADO
CURSO GILMAR ROSA – É SÓ ACREDITAR... 34
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
35

40- Quando colocado no modo de espera, o computador muda


para o estado de baixo consumo de energia, passando a gravar,
em arquivo especial do disco rígido, tudo que está em memória.

( )Certo ( )Errado

43- A figura acima ilustra parte de uma janela em execução em


um computador no qual está instalado o sistema operacional
Windows XP. Essa janela, que apresenta uma lista de programas
em execução no computador, corresponde ao aplicativo
41- A figura em questão mostra uma janela correspondente ao
denominado
aplicativo
a) Gerenciador de tarefas do Windows.
a) Windows Media.
b) Painel de controle do Windows.
b) Windows Player.
c) Barra de ferramentas do Windows.
c) Windows Paint.
d) menu Iniciar do Windows.
d) Windows Explorer.
e) Gerenciador de utilitários do Windows.
e) Windows WordPad.

42-Considerando a janela mostrada na figura da questão anterior, 44- Assinale a alternativa que não pode aparece na janela
assinale a opção correta. principal do Painel de Controle do Windows 7, instalação padrão
português Brasil. A janela principal é iniciada clicando em
a) Os atalhos, cuja função é facilitar o acesso rápido a arquivos e Iniciar e em seguida Painel de Controle. A janela principal está
pastas e, ainda, permitir que seja associado resumo a esses classificada por Categoria.
arquivos e pastas, podem ser devidamente configurados
utilizando-se os recursos disponibilizados no menu Favoritos a) Contas de Usuário e Segurança Familiar
dessa janela. b) Sistema e Segurança
b) O aplicativo do Windows a que se refere a janela tem por c) Windows Explorer
função principal exibir a estrutura hierárquica de arquivos d) Rede e Internet
contidos na memória RAM do computador bem como das
unidades de rede que foram mapeadas para letras A, C, D, E, F e 45- O sistema operacional Windows 7 Professional BR possui
G e associadas às unidades físicas do computador. suporte para um recurso que permite a execução de diversos
c) É possível a criação de uma nova subpasta dentro da pasta programas num esquema concorrente, cada programa executando
Meu computador por meio de opção encontrada no menu em seu espaço próprio e independente. Desse modo, quando um
Ferramentas dessa janela. programa apresenta problemas no seu funcionamento, é possível
d) Para se copiarem e colarem arquivos por meio da janela terminar a sua execução, permanecendo os demais em operação
mostrada, é correto o uso dos recursos disponibilizados no menu normal. Esse recurso é conhecido por multitarefa:
Arquivo. a) paginada
e) Por meio do aplicativo do Windows a que se refere a janela, é b) cooperativa
possível abrir uma pasta que contenha determinado arquivo e c) preemptiva
realizar operações que permitem mover esse arquivo para outra d) particionada
pasta. e) segmentada

CURSO GILMAR ROSA – É SÓ ACREDITAR... 35


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
36

46- No MS Windows 7 é possível excluir um arquivo ou pasta de criar uma pasta no Hard Disk (HD). Após várias tentativas,
permanentemente do disco rígido principal da máquina conseguiu criar a pasta com o nome
selecionando o arquivo com o botão: a) Gastos*Meses
b) Valores_R$
a) direito do mouse e clicando em Excluir. c) Diversos\Arquivos
b) direito do mouse e o arrastando para a Lixeira. d) Controle|Clientes
c) esquerdo do mouse e pressionando Shift+Delete. e) _Data?Hora
d) esquerdo do mouse e pressionando Delete.
e) direito do mouse e clicando em Copiar. 52- São operações oferecidas pela calculadora do Windows 7,
EXCETO:
47- Sabe-se que determinado servidor do TSE trabalha em um a) Calcular a diferença entre duas datas.
microcomputador com Sistema Operacional Windows 7 b) Converter temperatura de Celsius para Fahrenheit.
Professional (idioma Português Brasil). Nessa atividade, ele c) Adicionar ou subtrair dias de uma data especificada.
acionou o Windows Explorer, selecionou o arquivo d) Converter calorias em quilogramas.
―fotografias_históricas.pps‖ na pasta C:\imagens e executou o e) Converter distância de centímetros para metros.
atalho de teclado Ctrl + X. Em seguida, acessou a pasta
C:\Documentos e executou o atalho Ctrl + V. Tal procedimento 53- No Windows 7, o recurso Central de Ações realiza a
resultou na seguinte ação verificação de itens de segurança e manutenção do computador e
emite notificações para o usuário, as quais ocorrem quando o
a) copiou o arquivo de C:\Documentos para C:\imagens status de um item monitorado é alterado.
b) copiou o arquivo de C:\imagens para C:\Documentos
c) moveu o arquivo de C:\Documentos para C:\imagens ( ) Certo ( ) Errado
d) moveu o arquivo de C:\imagens para C:\Documentos
54- O Windows 7, por meio de bibliotecas, permite ao usuário
48- No Windows 7 (home basic), ao arrastar um arquivo com o reunir arquivos de diferentes pastas em um mesmo local, sem
mouse, de uma pasta para outra no mesmo drive, o arquivo é movê-las das pastas de origem.
apagado da origem e adicionado ao destino, ou seja,
movimentado de uma para outra pasta. Para fazer a mesma ( ) Certo ( ) Errado
operação sem apagá-lo da origem (cópia), junto com a operação
do mouse deve ser pressionada a tecla
a) ctrl.
b) alt
c) windows.
d) shift.
e) tab.

49- No Windows 7 (home basic) NÃO se trata de um modo de


exibição de arquivos, o modo
a) detalhes.
b) lista.
c) lado a lado.
d) sobreposto.
e) ícones extra grandes.

50- Utilidades tais como calendário, temperatura, relógio e


medidor de cpu, entre outras, podem ficar fixamente presentes na
área de trabalho do MS-Windows 7. Trata-se de
a) painel de controle de serviços.
b) serviços administrativos.
c) gadgets.
d) budgets.
e) ícones da área de notificação.

51- Pedro utiliza em seu computador o Sistema Operacional


Microsoft Windows 7 Professional. Certo dia teve a necessidade

CURSO GILMAR ROSA – É SÓ ACREDITAR... 36


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
37

Word 2007 – Noções Básicas Guias (ou Abas): são o equivalente aos ―menus‖ de
antigamente. Mas os nomes e os comandos não são os mesmos!
O MS Word é o processador de textos mais conhecido e Nem a localização dos comandos.
utilizado do mundo. A versão 2007 possui nova interface, com Faixa de Opções: local onde se encontram todas as guias, (não
comandos e funções facilmente acessíveis, onde os menus e mais Barra de Ferramentas). Abaixo é mostrada a faixa de opções
barras de ferramentas convencionais foram substituídos pela do Word 2007 com a guia Inserir (que não é exatamente o antigo
Faixa de Opções, que são guias organizadas ao redor de menu ―Inserir‖) aberta e mostrando seus grupos.
funcionalidades ou objetos específicos.

1- A área de trabalho do Word 2007

Além disso, na parte de baixo de cada grupo, onde inclusive


aparece seu nome, há um pequeno ícone (não em todos os
grupos) que permite a abertura de uma janela com mais opções
que aquelas presentes no grupo de comandos.

1.1 Botão Office

Na versão 2007 o acesso aos comandos referentes ao menu


arquivo foi substituído pelo botão do Office. Clicando-se no
botão do Office, é exibida uma janela contendo várias opções de
comandos, bem como a lista dos arquivos abertos recentemente.
O novo Word 2007 possui uma nova implementação de
formatação, diferente das antigas versões, como veremos a
seguir.
Ferramentas (ou Botões): são, como antigamente, os diversos
ícones que representam os comandos que podemos executar no
programa. Negrito, Itálico, Sublinhado, Colar, Copiar e Recortar
são alguns deles.

Grupos: são conjuntos de ferramentas reunidas por tarefas


específicas. Por exemplo, o grupo Fonte (mostrado na figura a
seguir) reúne as ferramentas relacionadas com a formatação de 1.1.1 - Novo: esse comando permite a abertura de um novo
fontes (letras); documento. Tecla de atalho (Ctrl + O).
1.1.2 – Abrir: esse comando permite a abertura de um
documento gravado em algum diretório. Tecla de atalho (Ctrl +
A). Também é possível abrir arquivos através da lista de
documentos recentes, exibida ao lado direiro do menu.
1.1.3 – Salvar: salvar um documento significa guardá-lo em
algum diretório no computador para futura consulta ou edição.
Este comando é usado quando o documento já esta salvo e sofre
alguma alteração. Tecla de atalho (Ctrl + B).
1.1.4 – Salvar Como: este comando é usado sempre que o
documento for salvo pela primeira vez, onde será escolhido o

CURSO GILMAR ROSA – É SÓ ACREDITAR... 37


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
38

nome do arquivo, diretório em que será salvo, entre outras de ferramentas de acesso rápido, basta clicar para marcar /
opções.Tecla de atalho (F12). desmarcar as opções contidas na lista.
Vale lembrar que nesta nova versão do Word (bem como em
outros aplicativos do Pacote Office) a extensão padrão do
arquivo salvo foi modificada. Em versões anteriores o arquivo
tinha a extensão *.doc; no Word 2007 a extensão passa a ser
*.docx.

Obs: Apesar da extensão padrão do Word 2007 ser *.docx, é


possível salvar como Documento do Word 97-2003 (*.doc),
modelo (*.dotx) ou várias outras extensões diferentes.
Alguns exemplos:
Arquivos com extensão .dotx: são os arquivos de modelo. São
usados para manter um modelo ou padrão preservado. Exemplo:
uma ficha ou formulário a ser preenchido.
Arquivos com extensão .htm: o Word pode produzir páginas
para a Web (para sites). Estes arquivos levam a extensão
.htm,.html, .mht, .mhtml
Arquivos com extensão .rtf: o Word pode produzir arquivos no
formato RTF (Rich Text Format). O Rich Text Format ou RTF 1.3 - Barra de Status
possue a maior parte do poder do Word, com a garantia de que
usuários visualizarão o arquivo bem próximo do que foi criado
por você, mesmo na impressão do arquivo. Localizada na parte de baixo de do documento, contém os
O RTF é um formato criado pela Microsoft com o objetivo sefuintes elementos:
de realizar a transferência de documentos entre diferentes
programas, e não só para o Word.

Obs2: Também é possível salvar um arquivo no formato PDF, Aqui é exibido o total de páginas do documento (43) e a página
desde que seja instalado o suplemento Salvar como PDF ou XPS atual (42).
para o 2007 Microsoft Office System.

1.1.5 - Imprimir: abre a janela de impressão para as


configurações de página, seleção e propriedades de impressora, Aqui mostra quantas palavras existem no documento.
quantidade de cópias, orientação do papel e outros atributos.
Tecla de atalho (Ctrl + P).
1.1.6 - Fechar: encerra a sessão de trabalho. Tecla de atalho Aqui mostra o idioma que está configurado o teclado.
(Ctrl + W).
1.1.7 - Opções do Word: permite acessar as opções do programa
para alteração de modos de exibição, idioma-padrão, modificação
do esquema de cores da área de trabalho, configurações de Alterna os modos de visualização do documento.
salvamento manual/automático, modificação e implementação de
teclas de atalho, gerenciamento de plug-ins e diversos outros 2 - Edição de documentos
parâmetros.
1.1.8 - Sair do Word: encerra a sessão de trabalho e fecha o 2.1– Movimentação pelo texto.
programa. Tecla de atalho (Alt + F4). Num documento de Word a inserção de texto é feita a partir do
chamado Ponto de Inserção. Movimentar-se dentro de um
1.2 - Barra de ferramentas de acesso rápido ou Quick Access documento, significa modificar a localização do Ponto de
Toolbar Inserção. Esta movimentação pode ser feita com o mouse ou
através do teclado. Com o mouse basta posicionar o cursor sobre
o local desejado e clicar com o botão esquerdo. A tabela abaixo
lista o procedimento para movimentação com o teclado.
Para mover Pressione
Armazena botões de atalho, por padrão, traz os comandos para Um caractere à direita Seta para direita
salvar, desfazer e refazer ações. A barra possui um pequeno Um caractere à esquerda Seta para esquerda
botão de seta que, quando aberto, permite a inserção / supressão
Uma linha acima Seta para cima
de botões para personalização da barra. Para personalizar a barra
Uma linha abaixo Seta para baixo
CURSO GILMAR ROSA – É SÓ ACREDITAR... 38
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
39

Palavra anterior Ctrl + seta esquerda


Próxima palavra Ctrl + seta direita
Início de uma linha Home
Fim de uma linha End
Fim do documento Ctrl + End
Início do documento Ctrl + Home

2.2 – Seleção de Texto.


Para selecionar um texto coloque o cursor do mouse antes da
primeira palavra do texto, clique com o botão esquerdo e o
segure arrastando-o. A parte azul é a parte do texto selecionada,
conforme exemplo abaixo.

3.1 GRUPO FONTE: Os comandos contidos neste grupo dizem


Além da maneira descrita acima, existem outras formas para respeito às operações realizáveis às letras (fontes), como efeitos
realizar uma seleção: de negrito, itálico etc.

a) Selecionar palavra: duplo clique com o cursor do mouse


sobre a palavra que pretende selecionar;

b) Selecionar linha: um clique com o cursor do mouse sobre a


margem esquerda, após a imagem do cursor mudar para uma
―seta‖. Obs: Selecione o texto cuja fonte deve ser alterada.

c) Selecionar parágrafo: três cliques sobre o parágrafo


pretendido ou dois cliques com o cursor do mouse sobre a
margem esquerda, após a imagem do cursor mudar para uma 3.1.1 – Tipo de Fonte:
―seta‖. Permite ao usuário a mudança do estilo da letra. Tecla de atalho
(CTRL+SHIFT+F ou CTRL+SHIFT+P).
d) Selecionar todo texto: três cliques com o cursor do mouse
sobre a margem esquerda, após a imagem do cursor mudar para
uma ―seta‖, ou através das teclas de atalho (CTRL + T). 3.1.2 – Tamanho da Fonte:
Permite que a letra seja aumentada ou diminuída. Tecla de atalho
e) Selecionar textos não adjascentes: selecione o primeiro texto (CTRL+SHIFT+F ou CTRL+SHIFT+P).
ou bloco de texto conforme métodos já especifcados, com a tecla
―CTRL‖ pressionada, selecione o próximo texto ou bloco de Obs: Também é possível aumentar ou diminuir respectivamente
texto. o tamanho da fonte através dos botões abaixo.

OBS: Também é possível selecionar textos usando as teclas para


3.1.3 - Limpar Formatação:
movimentação (item 2.13) combinadas com a tecla (SHIFT).
Este comando retira todos os efeitos de formatação de um trecho
selecionado (negrito, tamanho, cores), deixando‐o no estilo
3 – GUIA INÍCIO
Normal.

3.1.4 – Estilo da Fonte: propriedades das fontes quando


apresentadas em negrito, itálico e sublinhado.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 39


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
40

TECLAS DE ATALHO
NEGRITO CTRL + N
ITÁLICO CTRL + I
SUBLINHADO CTRL + S

3.1.5 - Tachado:
Este comando faz o trecho selecionado ser cortado por uma linha,
como mostrado nestas palavras. 3.2 GRUPO ÁREA DE TRANSFERÊNCIA

3.1.6 - Subscrito e Sobrescrito:


Estes dois comandos formatam o texto para aparecerem da
seguinte maneira: H2O (2 está subscrito); 42=16 (agora o 2 está
sobrescrito).
Teclas de Atalho: CTRL + ―=‖ (subscrito); CTRL + SHIFT +
―=‖ (sobrescrito)
3.2.1 – Copiar:
3.1.7 – Cor da fonte: esta função é utilizada quando se Copia o texto ou objeto selecinoado para a área de transferência,
deseja alterar a cor do texto ou de uma palavra. A cor da fonte podendo ser utilizado em outra parte do texto ou em outro
pode ser especificada através do menu desdobrável do referido documento. Tecla de atalho (CTRL+C).
botão.
3.2.2 – Recortar:
Transfere o texto ou objeto selecinoado para a área de
3.1.8 – Realce: cria realce em partes do texto. A cor do transferência, podendo ser utilizado em outra parte do texto ou
realce pode ser especificada através do menu desdobrável do em outro documento. Tecla de atalho (CTRL+X).
referido botão.

Obs: Também é possível alterar a formatação de fonte dando um


clique sobre a seta de extensão do Grupo Fonte, onde será 3.2.3 – Colar:
exibida a janela mostrada abaixo. Adiciona o conteúdo da área de transferência ao local
selecionado. Tecla de atalho (CTRL+V).

Obs: A área de transferência, também denominada Clipboard, é


uma parte da memória do computador, utilizada para cópia e
transposição de textos, figuras e objetos gráficos entre diferentes
partes do documento, diferentes documentos e até mesmo entre
diferentes aplicativos.

3.2.4 – Pincel de estilos:


Copia a formatação de uma determinada área do texto para
aplicá-la em outro local. Com o texto selecionado, clique sobre o
referido botão e, em seguida, com o botão esquerdo do mause
selecionado, arraste-o sobre o texto que receberá a formatação.

Obs: Na parte inferior deste grupo, encontra‐se a setinha que


abrirá o Painel da Área de Transferência do Office 2007, como
vistos a seguir:

3.1.9 – Maiúsculas e Minúsculas:


Permite a configuração do texto em letras maiúsculas
minúsculas, conforrme opções da janela mostrada abaixo.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 40


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
41

Teclas de Atalho: CTRL+1 (ajustar para espaçamento simples);


CTRL+2 (ajustar para espaçamento duplo); CTRL+5 (ajusta para
espaçamento 1,5);

3.3.4- Marcadores: liga ou desliga os marcadores


(símbolos que indicam o início de um parágrafo no texto); a
setinha à direita permite escolher as opções de marcadores;

3.3.5- Numeração: liga ou desliga a numeração


(indicação numérica no início de cada parágrafo); a setinha à
No Word 2003 (versão anterior), era possível abrir a área de
direita permite escolher opções de numeração (tipo, tamanho
transferência com a tecla CTRL+C, CTRL+C (pressionar duas
etc.);
vezes o CTRL+C seguidamente), mas isso não funciona aqui no
Word 2007! Porém tal como a versão 2003, o número máximo
de objetos na área de transferência permanece o mesmo, ou
seja, 24 objetos. 3.3.6- Lista de Vários Níveis: liga ou desliga a
numeração de vários níveis (numeração de tópicos/subtópicos);
3.3 GRUPO PARÁGRAFO novamente, a setinha à direita permite que se configurem mais
opções deste recurso;

3.3.7- Classificar: abre uma janela que permite


ordenar os parágrafos do texto (ou linha de uma tabela) de acordo
com os critérios de ordem alfabética (para texto) ou numérica
(tanto na ordem crescente como decrescente);

3.3.8- Mostrar/Ocultar:
3.3.1 – Alinhamento de texto: O botão no formato do símbolo de indicação de parágrafo serve
para exibir / ocultar, no documento, caracteres não imprimíveis,
como parágrafos, espaços, tabulação, etc.

3.3.9- Sombreamento: serve para colorir o plano de


fundo de um trecho de texto (dar cor à área que fica atrás de um
trecho de texto);

ALINHAMENTO À ESQUERDA CTRL + Q


3.3.10- Bordas: permite inserir (ou retirar) bordas
ALINHAMENTO CTRL + E (linhas) ao redor do trecho selecionado. A setinha à direita
CENTRALIZADO
permite a escolha do tipo e espessura, bem como a localização
ALINHAMENTO À DIREITA -- das bordas a serem inseridas/retiradas.
JUSTIFICAR CTRL + J
Obs: Também é possível alterar a formatação de parágrafo
3.3.2 – Recuo dando um clique sobre a seta de extensão da subguia parágrafo,
onde será exibida a janela mostrada abaixo.
Aumentar: cria um espaço entre a margem esquerda e o
parágrafo. Atalho CTRL+M

Diminuir: vai diminuir o espaço entre o parágrafo e a


margem esquerda. Atalho CTRL+ SHIFT+M

3.3.3 - Espaçamento entre as linhas:


Espaçamento é um espaço dado entre uma linha e outra.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 41


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
42

3.5.1 – Localizar:
Serve para localizar qualquer palavra em um documento. Tecla
de atalho (CTRL+L), será exibida a tela a seguir.

3.5.2 – Substituir:
Serve para substituir uma palavra por outra. No campo Localizar
é a palavra que vai ser localizada no texto No Campo Substituir
por é a palavra que será trocada. Tecla de atalho (CTRL+U).

3.4 GRUPO ESTILO

O Grupo Estilo permite que se apliquem, rapidamente,


estilos de texto e de parágrafo ao documento.
Estilos são conjuntos de definições de formato que se podem Obs: Substituir: A palavra encontrada é substituída Substituir
aplicar várias vezes num documento, como por exemplo, o estilo Tudo: A palavra encontrada e todas iguais a ela serão
―Título‖ que pode ser configurado para ser: Fonte Arial, substituídas.
Tamanho 18, Negrito, Itálico, Vermelho. Uma vez indicando esta
definição, sempre que se aplicar o estilo ―Título‖ a um trecho, ele 3.5.3 – Selecionar: permite três coisas distintas...
ficará exatamente deste jeito;
Uma das principais novidades no Office 2007 pode ser vista
neste grupo: ―aponte e veja‖. Não é necessário aplicar um efeito
para saber como ele ficará no texto, basta colocar o ponteiro do
mouse sobre o estilo desejado e o texto selecionado ficará
exatamente naquele formato... Se você retirar o mouse do estilo,
o trecho de texto automaticamente voltará à sua normalidade. Selecionar Tudo: seleciona o texto todo (CTRL+T);
Além de aplicar estilos pré‐configurados, podem‐se criar Selecionar Objetos: transforma o mouse em uma seta branca
novos estilos ou alterar os já existentes. Além disso, é possível que somente seleciona objetos (como figuras e autoformas) e não
determinar, através do botão Alterar Estilos, os conjuntos de consegue selecionar texto. Um clique novamente nesta
cores e fontes para um grupo de estilos (assim, pode‐se alterar ferramenta a desliga, permitindo selecionar texto novamente;
completamente a ―cara‖ do documento com apenas alguns Selecionar texto com formatação semelhante: seleciona todos
cliques). os trechos de texto do documento que apresentam o mesmo
Outra coisa para a qual os estilos são muito importantes é a formato (estilo, tipo de fonte, cor da fonte) que o texto que está
classificação do documento em tópicos e sub‐tópicos, criando atualmente selecionado;
uma verdadeira ―estrutura‖ no documento que será de vital
importância para a criação de índices automáticos (como 4 – GUIA INSERIR
sumários).

3.5 GRUPO EDIÇÃO

CURSO GILMAR ROSA – É SÓ ACREDITAR... 42


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
43

4.3.4- SmartArt: uma novidade no Office 2007. Esse recurso


permite que se desenhem, no documento, gráficos, esquemas e
diagramas visuais onde se podem inserir textos especiais. Em
apenas alguns cliques.
4.3.5- Gráfico: Essa ferramenta abre a janela que permite a
inserção de gráficos com auxílio do Excel.

4.4 - GRUPO LINKS


Este pequeno grupo traz recursos de Interatividade Web.
Com as ferramentas deste grupo, é possível inserir no
documento:
4.4.1 -Hiperlink: cria um (apontador) para qualquer recurso
acessível (páginas da Internet, outros documentos do Word,
outros arquivos de diversos tipos, endereços, e-mail, etc.).
4.1 - GRUPO PÁGINAS 4.4.2 -Indicador: cria um ―nome‖ para um ponto específico num
Este grupo possui apenas 3 comandos bem simples: documento. Quando o usuário cria um indicador, aquele ponto
onde o indicador foi criado recebe um nome, que servirá para
4.1.1 -Folha de Rosto: permite inserir, automaticamente, uma identificar aquele local específico num hiperlink. Ou seja,
―capa‖ para o documento (uma ―folha de rosto‖) que será quando se cria um indicador, pode-se apontar para aquele
colocada como página 1, empurrando as demais páginas para indicador usando um hiperlink.
números seguintes. 4.4.3 -Referência Cruzada: cria um vínculo (um hiperlink) entre
4.1.2 -Página em Branco: insere uma página em branco no local partes de um documento, como por exemplo: num texto que se
onde o ponto de inserção estiver. Caso o ponto de inserção esteja refira a uma figura.
no meio da página 5, por exemplo, será criada uma página 6
(totalmente em branco) e todo o texto que estiver após o ponto de 4.5 - GRUPO CABEÇALHO E RODAPÉ
inserção irá para a página 7.
4.1.3 -Quebra de Página: insere um caractere especial chamado 4.5.1 – Cabeçalho e rodapé.
Quebra de Página, que empurra todo o texto que estiver depois Informações-padrão para a exibição em todas as páginas do
do cursor para a próxima página. A tecla de atalho é documento podem ser adicionadas como cabeçalhos e / ou
CTRL+ENTER. rodapés. Em algumas situações, ambos os elementos são
inseridos no documento. As várias opções do Word permitem a
4.2 - GRUPO TABELAS inserção de cabeçalhos e rodapés simples, mas também figuras
Esse é muito simples, pois tem apenas uma única para a produção de logotipos ou logomarcas padronizadas.
ferramenta! Através deste grupo/botão, pode‐se inserir uma Para inserir cabeçalho ou rodapé, clique na guia Inserir,
tabela no documento (isso era possível, nas versões anteriores, Grupo Cabeçalho e Rodapé, e escolha a opção desejada.
por meio de ―Tabela / Inserir / Tabela‖.
A setinha na parte inferior do botão, abre‐se um menu com 4.5.2 – Numeração de páginas.
opções como Desenhar Tabela, Inserir Tabela e Inserir Planilha Não é necessária a inserção manual para os números das
do Excel. páginas do documento, pois o Word pode inseri-las
automaticamente no topo de página, na base das margens e até
4.3 - GRUPO ILUSTRAÇÕES mesmo na posição corrente onde se encontrar o cursor. A
Utilizado para inserir imagens de vários tipos no documento. inserção deve ser realizada por meio do botão Número da Página,
no Grupo Cabeçalho e Rodapé da guia Inserir. Ao clicar sobre
4.3.1- Imagem: esse botão permite que se insira no documento esse botão, serão exibidas as opções para o posicionamento do
uma imagem gravada na forma de um arquivo em seu número de páginas.
computador (com as extensões JPG, GIF, WMF, BMP, PNG
entre outras). 4.6 - GRUPO TEXTO
4.3.2- Clip-Art: esse botão dá acesso à galeria de clip‐arts Esse grupo trabalha com uma série de ferramentas que vão
(figuras que já vêm acompanhando o Office 2007). Se houver permitir a inserção de recursos de texto no documento em
acesso à Internet no momento da execução do comando em questão:
questão, o Word permitirá acesso às galerias on-line (no site do
Office 2007). 4.6.1 – Caixa de Texto: Molduras para a contenção de textos,
4.3.3- Formas: permite a inserção de formas geométricas figuras e / ou objetos com bordas configuráveis para a exibição
simples, como círculos, setas, retângulos, balões etc. As formas de sombras, cores, diferentes espessuras ou ausência de linhas de
poderão ser alteradas em uma série de características, como cor, contorno são chamadas Caixas de Texto no Word.
tamanho, efeitos 3D, entre outros.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 43


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
44

Para inserir caixa de texto, clique na guia Inserir, Grupo Texto, 4.7 - GRUPO SÍMBOLOS
Caixa de Texto.
4.7.1 -Equação: uma fórmula matemática com todos os recursos
visuais possíveis (frações, raízes, expoentes, matrizes, índices,
somatórios, derivadas e integrais). A seguir, um exemplo de
equação construída no Microsoft Word 2007 e inserida por meio
deste botão.

4.7.2 -Símbolo: insere símbolos. Símbolos são caracteres


especiais existentes nos tipos de fonte instalados no Windows e
normalmente não acessíveis pelo teclado diretamente. Um
Obs: Caixas de texto podem receber efeitos de sombra, terceira símbolo como β 0u como € pode ser inserido em qualquer parte
dimensão, preenchimento e outros. Na figura acima, um exemplo do texto.
de caixa de texto com as opções que podem ser aplicadas:
4.6.2 – Partes Rápidas: insere conteúdo de texto reutilizável
(será possível inserir várias vezes os mesmos conteúdos), como
as propriedades do documento (assunto, autor, empresa, telefone
etc.) e campos automáticos (são áreas de conteúdo mutável,
alterável pelo próprio Word, como número da página, data atual,
hora atual, índices...)
4.6.3 – Wordart: recurso para a aplicação de efeitos especiais
em textos através de uma galeria de modelos. clique na guia
Inserir, Grupo Texto, Wordart. Será exibida uma galeria de
opções, como mostra a figura abaixo.
5 – GUIA LAYOUT DA PÁGINA

4.6.4 – Letra Capitular: letras capitulares são caracterizadas por


tamanhos e tipos de fontes diferenciados do restante do
parágrafo. São geralmente usados como indicadores para inícios
de capítulos ou seções de texto. Para inserir capitulares, selecione A guia Layout da Página reúne os comandos relacionados
o parágrafo desejado, clique na guia Inserir, Grupo Texto, com as configurações do documento em relação à página, como
Letra Capitular. margens, cor de fundo, entre outros...

5.1 -Grupo Temas

O Grupo Temas reúne comandos relacionados ao ajuste de


Temas no documento. Um tema é um conjunto de definições de
formatos para textos e formas no documento. A partir da
utilização de um tema, pode‐se mudar completamente a ―cara‖ do
documento, incluindo tipos de letras, cores, efeitos de formas
4.6.5 – Linha de Assinatura: essa ferramenta cria (como 3D e sombra), em apenas alguns cliques.
automaticamente uma ―linha‖ para o leitor inserir uma Há vários temas pré‐definidos no Word 2007 e o usuário
Assinatura Digital. ainda poderá criar seus próprios temas!

CURSO GILMAR ROSA – É SÓ ACREDITAR... 44


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
45

5.2 – Grupo Configurar da Página 5.3.2 -Cor da Página: altera a cor para o plano de fundo da
página.
5.3.3 - Bordas da Página: adiciona ou altera a borda em torno
da página.

5.2.1 -Margens: configura as margens da página de acordo com


alguns modelos pré‐determinados, como Estreita, Espelhada,
Moderada, entre outras... além disso, permite‐se que o usuário
configure manualmente tais margens.
5.2.2 -Orientação: permite escolher entre escrever na página em
pé (retrato) ou deitada (paisagem).
5.2.3 -Tamanho: configura o tamanho da página (A4, A3, Carta,
Ofício etc.);
5.2.4 -Colunas: apresenta opções para formatar o texto em
colunas (essa opção era encontrada, nas versões anteriores do
Word, no menu Formatar / Colunas);
5.2.5 -Quebras: insere quebras manuais (de página, de coluna ou
de seção) no texto. Uma quebra é uma interrupção forçada no Obs: esta opção também está presente na Guia Início, Grupo
fluxo do texto, fazendo ―saltar‖ o cursor para o início do próximo Parágrafo, Bordas e Sombreamento.
objeto quebrado (próxima página, por exemplo, numa quebra de
página). Esse recurso era encontrado, nas versões anteriores, no 5.4 – Grupo Parágrafo.
menu Inserir.
5.2.6 -Números de Linha: permite exibir ou ocultar números Esta opção possui as mesmas funções já estudadas na Guia
que identificam as linhas do documento (esses números ficam à Início, Parágrafo.
esquerda da página. É possível deixar que os números sejam
contínuos (contados desde o início do documento) ou que se 5.5 -Grupo Organizar
reiniciem página a página (ou seção a seção).
5.2.7 -Hifenização: é um recurso útil, mas problemático, de
separação de sílabas. Normalmente não o utilizamos porque, nas
versões anteriores do programa Word, ele não era instalado por
padrão. Esse recurso permite que, ao invés de jogar uma palavra
inteira para a próxima linha quando ela não cabe (esse é o
comportamento do Word, como você bem sabe), o Word faça a Neste grupo são colocadas as ferramentas que trabalham
separação silábica. A Hifenização pode ser automática (ligada o com os objetos do documento (fotos, organogramas, gráficos,
tempo todo, no documento todo, enquanto se digita) ou manual autoformas, wordart, etc.). Portanto, as ferramentas deste grupo
(aplicada ao texto selecionado). Na hifenização manual, o Word só ficam disponíveis (habilitadas para uso) se algum objeto
notará que uma palavra pode ser hifenizada e sugerirá qual a estiver selecionado (se um texto estiver selecionado, não há
melhor disposição para ela no texto (ou seja, em qual sílaba habilitação destas ferramentas);
ocorrerá a colocação do hífen). O recurso de hifenização é usado
para o layout (organização visual) dos textos jornalísticos.
5.5.1 -Posição: permite determinar em que posição, em relação à
página, o objeto selecionado ficará (superior, inferior, meio,
5.3 – Grupo Plano de Fundo da Página. direita, esquerda etc.). É uma ferramenta muito simples de usar e
em apenas um único clique, o objeto será posicionado no local
devido.
5.5.2 -Trazer para a Frente: coloca o objeto selecionado à
frente dos demais objetos da página (este comando só funciona
com autoformas – ele permite que se envie o objeto selecionado à
frente dos demais – de todos – ou, se quiser, apenas à frente de
um específico).
5.3.1 -Marca D’água: insere um texto fantasma atrás do 5.5.3 -Enviar para Trás: coloca o objeto selecionado atrás de
conteúdo da página. todos os demais objetos do documento (essa ferramenta só é
usada se uma autoforma estiver selecionada ‐ essa ferramenta
CURSO GILMAR ROSA – É SÓ ACREDITAR... 45
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
46

também permite que o objeto seja jogado para trás de outro Através desta guia, é possível inserir notas de rodapé
objeto específico); (colocadas no final da página) ou notas de fim (colocadas no
5.5.4 -Quebra Automática de Texto: determina como uma final do documento) com referências a partir do texto. A
figura (imagem qualquer) vai se comportar em relação ao texto vantagem do Word é que o programa numera estas notas
que a rodeia. É possível fazer com que o texto simplesmente automaticamente e altera toda a numeração sequencial caso
circunde o objeto (escolhendo a opção Quadrado) ou fazer com apague uma das notas ou coloque notas adicionais entre notas já
que o objeto fique atrás do texto. existentes
5.5.5 -Alinhar: permite organizar os objetos entre si, alinhados no texto.
por sua linha de base ou por sua linha superior. Ainda é possível Exemplo:
alinhá‐las pelos seus centros ou à esquerda /à direita. Note que
não é o alinhamento do texto em relação à página, e sim dos
objetos (fotos, imagens, autoformas) em relação aos demais
objetos ou em relação à página.
5.5.6 -Agrupar: reúne vários objetos em grupos, para que
possam ser manipulados (mover, aumentar, diminuir etc.) sempre
juntos.
5.5.7 -Girar: permite que os objetos selecionados sejam girados
(rotacionados) ao redor de um ponto específico. Essa ferramenta
permite, inclusive, determinar esse ponto fixo ao redor do qual o
objeto vai girar. Obs: ao aproximarmos o cursor do mouse (sem clicar) da
referência, surgirá uma caixa flutuante com o conteúdo da nota
6 – GUIA REFERÊNCIA. de rodapé.

Exemplo:

7 – GUIA CORRESPONDÊNCIA.

6.1 – Grupo Sumário.


O Word permite a criação automática de sumário (índices) num
documento, o que é especialmente útil em documentos longos,
livros, etc. O sumário no Word pode ser criado e atualizado
automaticamente, desde que sejam usados estilos na formatação
dos diferentes capítulos do documento. A atualização inclui, não
apenas os diferentes capítulos do documento, como os
respectivos números de página.

7.1 – Mala Direta.


Com o Word 2007 é simples montar cartas e etiquetas utilizando
cadastros já existentes, inclusive em uma tabela Excel. Com a
ajuda dos vários novos assistentes presentes na nova versão da
suíte, é possível criar etiquetas com a configuração desejada.

6.2 – Grupo Notas de Rodapé. Correspondências > Iniciar Mala Direta > Assistente de Mala
Direta Passo a Passo.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 46
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
47

1º forma: Clique com o botão direito sobre o erro verde, o


Word mostrará que existe excesso de espaço entre as palavras em
questão. Para corrigi-la clique sobre a opção que lhe é mostrada,
que é verificar o excesso de espaço entre as palavras e o erro é
corrigido automaticamente.

8 – GUIA REVISÃO.
Ou clique com o botão direito sobre o erro vermelho. O Word
mostra várias opções que ele encontrou em seu dicionário, basta
escolher a correta e clicar em cima. Caso nenhuma das opções
que o Word mostrar for a correta, clique na opção Ignorar que o
Word não corrigirá a palavra em questão.

8.1 – Grupo Revisão de Texto / Ortografia e Gramática.


A verificação de ortografia permite a correção de erros 2º Forma: usando o Corretor ortográfico:
gramaticais e de palavras digitadas erradas. Existe o erro que
aparece com um risco verde em baixo da palavra, significando
que aquela palavra tem erro gramatical, ou seja, excesso de Aba Revisão ou (F7).
espaço, conjugação do verbo errado, erro de crase, etc. Existe
também outro erro quando a palavra aparece com um risco
vermelho, este tipo de erro aparece quando a palavra digitada não
existe no dicionário do Word.

Ex 1: Carga do Sistema Operacional.


(Entre Carga e o do há um excesso de espaço, ou seja, ao invés
de se colocar apenas um espaço foram colocado dois). Nesse
caso, seria exibido o risco verde.

Ex 2:Verifique a ortografio.
(No dicionário do Word a palavra que existe é ortográfico e não
ortografio). Nesse caso, seria exibido o risco vermelho.

Corrigindo o erro: Existem duas formas de se corrigir erros


ortográficos:
CURSO GILMAR ROSA – É SÓ ACREDITAR... 47
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
48

Obs: Se a palavra apresenta a grafia correta e mesmo assim é


exibida com o sublinhado vermelho, significa que o verbete não
se encontra reconhecido no dicionário do programa. Para As opções constantes no menu são as seguintes:
adicionála, clique sobre a opção Adicionar ao Dicionário
 Restringir Formatação e Edição: abre um painel no
8.2 – Grupo Comentários. lado esquerdo da tela, permitindo as configurações para
restrições de ação de formatação e edição;
 Acesso irrestrito: permite alterações de qualquer ordem
no documento;
 Acesso restrito: para configurações de restrição a
operações no documento.
 Gerenciar credenciais: para gerenciamento das
credenciais de cada um dos usuários de uma rede de
trabalho, permitindo ou restringindo alterações de
Adiciona um comentário sobre a seleção. Para isso, selecione a acordo com cada credencial atribuída.
palavra que se deseja colocar o comentário e clique na ferramenta
Novo Comentário. 8 – GUIA EXIBIÇÃO

8.3 – Grupo Proteger.


O Word permite estabelecer senhas para leitura e alteração de um
documento, permitindo apenas aos usuários credenciados o
acesso ao conteúdo e / ou alterações. Além de proteção por
senhas, também é possível estabelecer proteções contra
operações específicas no documento, restringindo / permitindo
ações relativas a formatação e edição. As operações
podem ser aplicadas a partir do botão Proteger Documento, da
subguia Proteger, guia Revisão.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 48


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
49

TECLAS DE ATALHO CTRL + SHIFT + Seleciona do cursor até o fim do


END documento
CTRL + clique Seleciona toda a linha CTRL + SHIFT + Seleciona do cursor até o início do
mouse esquerda da HOME documento
linha END Posiciona no fim da linha
CTRL + SHIFT + > Aumenta tamanho da fonte HOME Posiciona no início da linha
CTRL + SHIFT + < Diminui tamanho da fonte CTRL + P Imprime documento
CTRL + S Sublinha tudo CTRL + G Ir para
CTRL + SHIFT + W Sublinha as palavras mas não os CTRL + L Localizar
espaços CTRL + U Substituir
CTRL + N Negrito SHIFT + F3 Maiúsculas e minúsculas
CTRL + I Itálico PAGEDOWN Página abaixo
CTRL + SHIFT + D Sublinhado duplo PAGEUP Página acima
CTRL + = subscrito ALT + F7 Próximo erro de ortografia
CTRL + SHIFT + = Sobrescrito ALT + CTRL + H Realce
CTRL + Q Alinhamento esquerdo CTRL + B Salvar
CTRL + E Alinhamento centralizado F12 Salvar Como
CTRL + H Alinhamento direito CTRL + SHIFT + 8 Mostra caracteres não imprimíveis
CTRL + J Alinhamento justificado F7 Verifica ortografia
CTRL + 1 Espaçamento simples entre linhas CTRL + ALT + F e Insere nota de rodapé
CTRL + 5 Espaçamento 1,5 entre linhas CTRL + ALT + D
CTRL + 2 Espaçamento duplo entre linhas CTRL + O Novo documento
CTRL + 0 Adiciona ou remove espaço entre CTRL + SHIFT + C Copia apenas formatação
linhas CTRL + SHIFT + V Cola apenas formatação
CTRL + A Abrir arquivo F1 Ajuda
CTRL + V Colar TAB Cria recuo em uma linha / vai para a
CTRL + C Copiar célula seguinte em uma tabela /
CTRL + X Recortar adiciona uma nova linha no fim de
CTRL + Z Desfazer uma tabela
CTRL + Y Refazer
CTRL + SHIFT + Seleciona do cursor até o início do EXERCÍCIOS
HOME documento
CTRL + T Seleciona todo o documento
SHIFT + HOME Seleciona a linha
SHIFT + (seta Seleciona a linha atual e abaixo 01 - Ao se dar um clique duplo em
abaixo) A) Um novo documento será criado.
SHIFT + (seta acima) Seleciona a linha atual e acima B) A janela será fechada.
C) O documento será enviado por email para todos os
CTRL + SHIFT + Seleciona o parágrafo abaixo
destinatários que estiverem na lista de endereços.
(seta abaixo)
D) Todo o texto que estiver no documento será selecionado.
CTRL + SHIFT + Seleciona o parágrafo acima
E) O documento será impresso.
(seta acima)
SHIFT + Seleciona do cursor até o fim da
02 - No programa Microsoft Word, que parte do texto é
PAGEDOWN página
selecionada ao realizar dois cliques seguidos com o botão
SHIFT + PAGEUP Seleciona do cursor até o início da esquerdo do mouse no corpo de um documento aberto?
página A) A linha clicada.
CTRL + SHIFT + Seleciona a palavra da direita B) A frase clicada.
(seta direita) C) A palavra clicada.
CTRL + SHIFT + Seleciona a palavra da esquerda D) O parágrafo clicado.
(seta esquerda) E) A página clicada.
CTRL + DEL Deleta a palavra à direita do cursor
CTRL + Deleta a palavra à esquerda do cursor 03 - No MS Word 2007, as teclas de atalho do teclado CTRL+P
BACKSPACE quando utilizadas abrem uma janela para:
ALT + F4 Fecha o Word A) imprimir o documento.
CTRL + END Vai ao fim do documento B) colar no documento um texto copiado.
CTRL + HOME Vai ao início do documento
CURSO GILMAR ROSA – É SÓ ACREDITAR... 49
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
50

C) abrir uma nova pasta e salvar o documento. 09 - Todo o conteúdo de um documento no Word 2007 pode ser
D) copiar o conteúdo da tela na área de transferência. selecionado através da tecla de atalho:
E) imprimir a imagem da tela. A) F5.
B) CTRL + SHIFT + B.
04 - A seleção de um parágrafo completo, utilizando-se o mouse C) CTRL + T.
em um documento MS Word 2007, é realizada por meio de: D) CTRL + U.
A) três cliques sobre o texto. E) CTRL + ALT + A.
B) dois cliques sobre o texto.
C) dois cliques sobre o texto, pressionando-se a tecla SHIFT 10 - Para diminuir o tamanho da fonte corrente no Word, pode-se
simultaneamente. usar a combinação das teclas CTRL, SHIFT e
D) um clique sobre o texto. A) -
E) um clique sobre o texto, pressionando-se a tecla SHIFT B) F1
simultaneamente. C) D
D) Caps Lock
05 - O comando Salvar como do Word 2007 pode se ativado com E) <
o atalho de teclado
A) CTRL + PgUp. 11 - Durante a elaboração de uma carta no editor de texto, para
B) ALT + SHIFT + 4. apagar a última letra que acabou de ser digitada, utiliza-se a
C) CTRL + U. tecla:
D) CTRL + T. A) Caps Lock.
E) F12. B) Num Lock.
C) Delete.
06 - Para selecionar texto em um documento Word: D) TAB.
E) Backspace.
I. Clique duas vezes em qualquer lugar de uma palavra para
selecioná-la. 12 - Estando o cursor posicionado na última célula de uma
II. Clique em qualquer lugar dentro de uma frase, pressionando tabela, dentro de um documento Word, e pressionando-se a tecla
simultaneamente CTRL, para selecioná-la. Tab, ocorrerá:
III. Clique duas vezes em qualquer lugar de um parágrafo para A) o posicionamento do cursor na primeira célula da tabela.
selecioná-lo. B) a criação de uma nova coluna em branco à direita da tabela.
Está correto o que se afirma APENAS em C) a criação de uma nova linha em branco no final da tabela.
D) o posicionamento do cursor na primeira linha após a tabela.
A) I e II. E) a manutenção do cursor na mesma célula em que já se
B) I e III. encontra.
C) I.
D) II. 13 - É possível alterar o tamanho da fonte de uma palavra
E) II e III. selecionada no documento Word mostrado por meio do uso dos

07 - Ao mover o ponteiro do mouse para a esquerda da linha até ( ) Verdadeiro ( ) Falso


que assuma a forma de uma seta para a direita, clicando-o uma
única vez, o MS Word 2000 selecionará botões
A) um parágrafo.
B) um elemento gráfico. 14 - Com relação ao Microsoft Word 2007, em sua configuração
C) um documento inteiro. original, julgue os itens abaixo como Verdadeiros (V) ou Falsos
D) uma frase. (F) e, em seguida, assinale a opção correta.
E) uma linha de texto.
I – Clicar no botão tem o mesmo efeito que pressionar,
08 - Dentro da célula de uma tabela no Word, o deslocamento do simultaneamente, as teclas Ctrl e Z.
cursor para a direita a partir do início da primeira célula pode ser II – Para realizar a verificação ortográfica e gramatical, é
realizado com: suficiente pressionar a tecla F7.
A) a tecla TAB, somente.
B) as teclas CTRL+TAB.
C) as teclas SHIFT+TAB. III – O botão tem a função de colar um texto copiado
D) as teclas ALT+TAB. anteriormente.
E) outros recursos, excetuando-se a tecla TAB+SHIFT+END. IV – Para introduzir um símbolo desejado no texto, utiliza-se o

botão .
CURSO GILMAR ROSA – É SÓ ACREDITAR... 50
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
51

D) ALT + INS
A sequencia correta é: E) End

A) F, F, V, F. 19 - O número máximo de itens que podem ser coletados


B) V, F, F, V. simultaneamente na área de transferência do Microsoft Office
C) V, V, F, F. Word 2007 é:
D) F, V, V, V. A) 22
E) F, F, F, V. B) 23
C) 24
15 - Um funcionário da Prefeitura Municipal da Cidade do Rio D) 25
de Janeiro está digitando um texto no ambiente Word 2007, na E) 26
versão em português. Em dado momento, aciona a tecla de atalho
<Ctrl> + U. O acionamento desta tecla significa que o 20 - Microsoft Word instalação padrão em português a
funcionário irá realizar, no texto, uma ação associada a uma combinação de teclas correta utilizada para colar o conteúdo da
tarefa do menu Editar denominada: Área de Transferência do Windows é:
A) Copiar A) CTRL+A.
B) Desfazer B) CTRL+C.
C) Substituir C) CTRL+T.
D) Localizar D) CTRL+V.
E) Imprimir E) CTRL+X.

16 - O Microsoft Office Word possui várias teclas de atalho que 21 - Na configuração padrão do Word, para se retirar apenas o
facilitam a sua operação. Qual a sequência de teclas que podem itálico de um texto já selecionado e formatado com Negrito e
ser acionadas para, respectivamente, selecionar todo o conteúdo Itálico, deve-se:
do documento em que se está trabalhando; fazer uma cópia e, por A) inicialmente retirar o negrito para, em seguida, retirar o itálico
fim, imprimir o documento visualizado? e, finalmente, formatá-lo novamente com negrito.
A) Ctrl + T; Ctlr + Alt + V; Ctrl + I B) retirar a seleção do texto e, só então, clicar no botão Itálico.
B) Ctrl + L; Ctrl + Shift + P; Ctrl + I C) abrir o menu Inserir e clicar na opção Retirar Itálico.
C) Ctrl + L; Ctrl + Alt + V; Ctrl + P D) clicar no botão Itálico.
D) Ctrl + S; Ctrl + Alt + P; Ctrl + I E) clicar no botão Estilo e escolher a opção Itálico.
E) Ctrl + T; Ctlr + C; Ctrl + P
22 - No Word a combinação de teclas Ctrl + K permite:
17 - No programa Microsoft Word, qual combinação de teclas A) Desenhar uma caixa de texto.
serve como atalho para selecionar o texto da posição do cursor B) Inserir fórmulas.
até o início da linha? C) Salvar um documento.
A) Alt + Home D) Criar um hiperlink.
B) Ctrl + Home E) Formatar Pincel.
C) Ctrl + Alt + Home
D) Shift + Home Julgue os itens 23, 24 e 25 com base na figura abaixo.
E) Ctrl + Shift + Home

18 - No Microsoft Word podemos selecionar textos usando o


mouse ou o teclado.

Para selecionarmos o parágrafo abaixo do cursor, considerando


este se encontra no início (veja como na figura acima), devemos
combinar as teclas CTRL +
A) Seta para baixo
B) SHIFT + Seta para direita
C) SHIFT + Seta para baixo
CURSO GILMAR ROSA – É SÓ ACREDITAR... 51
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
52

23 - Para se centralizar todo o texto mostrado na figura acima é C) esquema de formatação de páginas, incluindo cabeçalho e
suficiente realizar o seguinte procedimento: Clicar antes da rodapé, a que se pode atribuir nome e aplicá-lo em diversos
palavra ―Alemanha‖; manter a tecla SHIFT pressionada; clicar documentos.
depois da palavra ―Japão‖; liberar a tecla SHIFT; clicar o ícone D) padrão de cores utilizado em figuras do tipo clipart, a que é
possível atribuir nome e aplicá-lo sempre que se desejar.
mostrado na figura. E) padronização de rodapé e cabeçalho para documentos.
( ) Certo ( ) Errado
29 - No Microsoft Word, as palavras grifadas em vermelho
24 - Para se sublinhar todo o texto na figura acima é suficiente indicam erros de
acionar simultaneamente as teclas CTRL + T e em seguida clicar A) sistema.
B) ortografia.
C) numeração.
o botão mostrado na figura acima.
D) formatação.
( ) Certo ( ) Errado
E) visualização.

25 - Ao se clicar o ícone o documento será salvo na pasta 30 - Ao salvar um documento no programa Microsoft Word
Meus Documentos. usando a opção de menu ―Salvar como‖, qual das alternativas
( ) Certo ( ) Errado abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o
documento?
26 - Um usuário do Word 2007 em sua configuração padrão A) Formato JPG (.jpg).
deseja remover a formatação aplicada a um parágrafo do seu B) Formato Rich Text (.rtf).
texto. Para isso, ele deve selecionar o parágrafo e, em seguida, C) Modelo de documento (.dot).
clicar em D) Página da Web (.html).
E) Somente texto (.txt).

A) B) C) D) E) 31 - No programa Microsoft Word, que combinação de teclas


serve como atalho para posicionar o cursor no início do
documento?
A) Alt + Home.
B) Ctrl + Alt + Home.
C) Ctrl + Shift + Home.
D) Ctrl + Home.
E) Crtl + Shift + Home.

27 -A figura acima apresenta um texto sendo editado no Word


2007 em sua configuração padrão. Para iniciar uma lista com
marcadores no texto, o usuário do Word deve utilizar o botão

A) B) C) D) E)

28 - No editor de texto WORD 2007, um recurso amplamente


utilizado para padronização de documentos é o estilo, que
consiste em um(a):
A) conjunto de caracteres que pode ser copiado sempre que se
desejar.
B) conjunto de formatações a que se pode atribuir nome e aplicá-
lo sempre que se desejar.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 52


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
53

PLANILHAS ELETRÔNICAS
c) Barra de Endereço: Apresenta o endereço da célula onde nos
Planilhas Eletrônicas são ferramentas capazes de fazer encontramos naquele momento (célula ativa), como exemplo, na
cálculos, analisar informações e dar tratamento a grandes massas planilha do Excel o endereço exibido é A1.
de dados. Com essas ferramentas, podemos realizar desde tarefas
elementares, como a digitação e impressão de uma planilha d) Guias das planilhas: Um arquivo do Excel pode possuir
simples, até tarefas mais elaboradas como a criação de tabelas várias planilhas (pense nas planilhas como ―páginas‖). Cada
mais sofisticadas, com dados relacionados e cálculos complexos. planilha possui colunas e linhas independentes das outras
Nesta apostila, apresentaremos a utilização das funcionalidades planilhas. Inicialmente o documento aberto possui 3 planilhas,
básicas da mais utilizada Planilha Eletrônica, o Excel (do pacote que podem ser renomeadas (dando dois cliques na guia da
Office 2007). planilha) e podemos também acrescentar mais planilhas (Guia
Início / Inserir / Inserir Planilha). Podemos excluir uma planilha
ÁREA DE TRABALHO DO EXCEL 2007 que não desejemos mais (Guia Início / Excluir / Excluir
Planilha). Também é possível adicionar ou excluir planilhas
através do menu rápido, clicando com o botão direito do mouse
sobre a Guia das planilhas.

2 - CONHECIMENTO DOS PRINCIPAIS RECURSOS

Através das planilhas eletrônicas é possível realizar uma série de


operações, elas nos permitem construir verdadeiros ―programas‖
para calcular aquilo que desejarmos. Para esse fim, o Excel conta
com uma série de comandos, dos quais alguns são inteiramente
idênticos aos do Word , inclusive com suas teclas de atalho
(Como Salvar, Imprimir, Novo, Copiar, Colar, etc...). Para digitar
usamos as células, como veremos a seguir:

1- PRINCIPAIS ELEMENTOS DA ÁREA DE TRABALHO:

A área de trabalho do Excel tem algumas particularidades que


devemos compreender: ela não se parece com uma página (como
a do Word ). Ela é formada por 16.384 colunas (da A até a XFD) Note que cada informação foi digitada em uma célula diferente,
e 1.048.576 linhas (numeradas). O encontro de uma linha com inclusive o título, que, por ser muito maior que a largura da
uma coluna forma uma célula, que é o local onde escrevemos os célula, se estendeu pelas células adjacentes (mas foi digitado
dados. Por exemplo, O encontro da coluna B com a linha 4 forma somente na célula A1). A Célula C11 é chamada de Célula Ativa,
a célula denominada B4. O encontro da coluna GF com a linha pois o cursor (borda mais grossa) está apontando para ela neste
7845 forma a célula GF7845. Para escrever numa célula basta momento. Basicamente, toda informação digitada pode ser
Clicar nela e começar a digitar, se confirmarmos com ENTER, o interpretada de 3 formas: Ou é um texto, ou um número, ou um
conteúdo fica na célula, se cancelarmos com ESC, o conteúdo cálculo. Em suma, quando digitamos algo, o programa lê o que
não chega a entrar na célula. foi digitado, no momento em que confirmamos a célula, e
verifica se o que foi digitado é um texto, ou um número ou um
a) Barra de Fórmulas: O que se escreve em qualquer parte do cálculo. Não existe nenhuma outra maneira de interpretação da
Excel é apresentado ao mesmo tempo nesta barra em branco (que informação, somente essas três. Seguem abaixo os critérios para
só está em branco porque não há nada escrito). Se em algum que o Excel interprete as informações:
lugar do Excel existir um valor numérico obtido por uma
fórmula, esta barra mostrará a fórmula que estiver por trás do Texto: Contendo letras, espaços, sem que seja número ou
número. cálculo, é interpretado como se fosse texto, exemplo: Av.
Bernardo Vieira de Melo, 123
b) Célula Ativa: é a célula onde está o cursor no instante da
entrada de dados, ou seja, onde os dados serão digitados.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 53
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
54

Número: quando possuir apenas caracteres numéricos, ou pontos posteriormente), são utilizados para automatizar a planilha de
ou vírgulas em posições corretas, é entendido como número, cálculos, desde que se utilize referência de outras células, onde
exemplo: 123 ou 1.300,00 estão localizados os dados a serem calculados.

Cálculo: Toda vez que começamos a célula com o sinal de = Fórmulas são os cálculos que parecem com expressões
(igual), + (mais), – (menos) ou @(arroba) o programa tende a matemáticas, e que utilizam apenas operadores matemáticos e
interpretar como cálculo, exemplo: =A10+(A11*10%) referências de células ou valores. Em suma, quando o cálculo
possuir apenas números e sinais matemáticos, é uma fórmula.
NOTA: Quando iniciamos uma célula com os sinais de + (mais),
– (menos) e @ (arroba), o próprio programa se encarrega de Exemplos de fórmulas: =E1+12; =C1*C2; =A1*(3-B1)/(2-F40);
colocar o sinal de = (igual) antes da expressão. =A1+A2; =J17*2-E1*3

2.1 - FÓRMULAS E FUNÇÕES O uso dos parênteses tem a mesma função nas planilhas
eletrônicas que possui na matemática, que é forçar a resolver uma
Nas planilhas eletrônicas podemos fazer uso de cálculos para que determinada parte do cálculo antes de outra que teria maior
o próprio programa calcule por nós, existem basicamente dois prioridade. Sabemos que a multiplicação e a divisão têm maior
tipos de cálculos: As fórmulas e as funções, ambas devem ser prioridade que a adição e a subtração, e que, numa expressão,
escritas com o sinal de = (igual) precedendo-as para serem elas seriam resolvidas primeiro. Mas se possuirmos parênteses, a
entendidas como cálculos. história pode tomar rumos diferentes, verifique os exemplos
abaixo:
Operadores matemáticos usados nas fórmulas:
2+4*2 = 2+8 = 10 (Multiplicação realizada primeiramente, pois
Operação Matemática Excel tem prioridade)
Adição A+B =A+B
Subtração A-B =A-B (2+4)*2 = 6*2 = 12 (Adição realizada primeiro, por causa dos
Multiplicação AxB =A*B parênteses)
Divisão A:B =A/B
Potenciação AB =A^B Como escrever equações complexas com o Excel? Não se
preocupe, isso é só um problema de ―tradução‖, que seria apenas
Preste atenção à tela abaixo, verifique que as células em negrito a mudança do modo de escrita conhecido por todos que
são respostas aos dados inseridos em cima: entendem matemática para o modo que o Excel entende, veja
abaixo:

18 – [20 x (3+1) – 2] = (18-(20*(3+1)-2)) / ((2-1)*7)


(2-1) x 7

Como pode ver, para separar numerador de denominador, foi


necessário usar não somente o símbolo de divisão (a barra / ),
mas também os parênteses para definir bem quem seria dividido
e quem seria o divisor. Foi por isso que cercamos completamente
o numerador com um par de parênteses e fizemos o mesmo com
Pode-se ver que a célula ativa (no caso, E11) está apresentando o o denominador.
valor 160, mas seu verdadeiro conteúdo está sendo mostrado na
Barra de Fórmulas (=E4+E5), que é a fórmula que Soma o valor 2.2 - FUNÇÕES
que está a célula E4 com o valor da E5. Ou seja, quando
preenchemos uma célula com um cálculo, este implica no As funções são excelentes ferramentas e podem ser usadas para
aparecimento do resultado, mas a fórmula ainda pode ser vista retorno ou exibição de valores a partir de vários tipos de cálculos,
com a ajuda da Barra de Fórmulas. equações de comparação, referência, condição, contagem, e até
mesmo, operações com texto. Existem diversas funções para as
Não é comum construir fórmulas deste tipo: =12+140, pois esta mais diferentes áreas de utilização de cálculos, como engenharia,
fórmula está somando dois valores fixos, portanto, seu resultado matemática geral e financeira, trigonometria, geometria,
sempre será fixo (152, no caso). A maneira mais usada (e ideal) estatística, contabilidade, e funções gerais como as que trabalham
de se utilizar cálculos é usando referências de outras células exclusivamente com hora e data, com texto e com referências
(como no caso anterior, que se falou em E4 e E5). Portanto, os condicionais. Basicamente qualquer função pode ser escrita com
cálculos, sejam fórmulas ou funções (que iremos ver a seguinte Sintaxe:

CURSO GILMAR ROSA – É SÓ ACREDITAR... 54


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
55

Obs: No Excel 2010 essa função chama-se MÍN. As funções


=NOME_DA_FUNÇÃO (ARGUMENTOS) MÍNIMO e MÁXIMO ignoram valores lógicos e de texto na
comparação.
Onde NOME_DA_FUNÇÃO é o nome da mesma (cada função
tem o seu) e os ARGUMENTOS são informações que fazem a e) MAIOR
função trabalhar corretamente. Algumas funções solicitam um
argumento, outras podem solicitar vários argumentos, outras Retorna o maior valor referenciado dentro de um intervalo de
funções simplesmente requerem os parênteses vazios. Se alguma dados.
função necessita de mais de um argumento, eles vêm separados
por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ―;‖ = MAIOR (Células; k)
aparecer um sinal de ―:‖ (dois pontos), significa que estamos
apontando para um intervalo de células (ou seja, C4;C20 é lido Ex: =MAIOR (A8:A20; 5)
como C4 e C20 e a expressão C4:C20 é lido C4 até C20,
incluindo tudo o que estiver no meio delas). Abaixo uma Retorna o 5º maior valor do intervalo (A8:A20).
listagem das mais usadas funções do programa, com suas
explicações e, é claro, os exemplos de como utilizá-las. Cabe f) MENOR
aqui apenas um lembrete, não existem funções para realizar todos
os tipos de cálculos, portanto, se for necessário criar um cálculo Retorna o menor valor referenciado dentro de um intervalo de
específico (como a média ponderada de uma determinada dados.
faculdade), deve-se utilizar fórmulas, não funções.
= MENOR (Células; k)
LISTAGEM DAS FUNÇÕES MAIS USADAS
Ex: =MENOR (D1:D230; 7)
a) SOMA
Retorna o 7º menor valor do intervalo (D1:D230).
Somar as células que forem citadas dentro dos parênteses.
g) CONT.SE
=SOMA(Células)
Conta quantas vezes aparece o critério citado, dentro do intervalo
Ex: =SOMA(A4:A10) de células citado.

b) MÉDIA =CONT.SE(Intervalo;Critério)

Realiza a operação de Média Aritmética nas células descritas Ex: =CONT.SE(F1:F11;‖João‖)


como argumento.
h) SE
=MÉDIA(Células)
Realiza uma avaliação comparativa entre dois valores (células) e
Ex: =MÉDIA(C1;C2;C3) retorna uma das duas respostas definidas em seus argumentos.

c) MÁXIMO =SE(Teste;ValorV;ValorF)
Retorna como resposta o maior valor numérico que encontrar nas
células do argumento. Ex: =SE(A1<7;‖Reprovado‖;―Aprovado‖)

=MÁXIMO(Células) i) AGORA

Ex: =MÁXIMO(A8:A20) Mostra a Data e a Hora atuais =AGORA( )

d) MÍNIMO j) HOJE

Retorna o menor valor dentro das células do argumento citado. Mostra a Data Atual =HOJE( )

=MÍNIMO(Células) Ainda há muitas funções que podem ser úteis para os mais
variados tipos de profissionais, como contadores, engenheiros,
Ex: =MÍNIMO(D1:D230) professores, ou qualquer um que queira trabalhar com o Excel
como sua ferramenta de trabalho.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 55


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
56

2.3 - COPIANDO FÓRMULAS E FUNÇÕES ATENÇÃO: Se usar CTRL+X (recortar) para depois colar, a
fórmula presente na célula não se alterará, ou seja, continuará
Nas planilhas de cálculo, cada fórmula, deve ser usada para um apontando para as referências para as quais estava apontando
determinado cálculo, observe na tela que se segue que temos 6 antes.
alunos e conseqüentemente 6 médias serão calculadas, mas
apenas construímos uma delas (a do primeiro aluno). ATENÇÃO 2: Se quiser Fixar uma referência antes de copiar
Se quisermos que as outras crianças tenham médias uma fórmula, para que ela não seja atualizada com o movimento,
automaticamente calculadas, devemos construir as outras funções basta colocar $ (cifrão) antes da componente que deseja fixar (ou
também (uma para cada aluno, ou seja, uma para cada linha). seja, se quer fixar a coluna da célula A4, escreva $A4, se quer
fixar a linha, escreva A$4, se quer fixar Coluna e linha, escreva
$A$4).

Por exemplo, se copiarmos a fórmula =B4+C4 para duas linhas


abaixo, ela vai se tornar =B6+C6, mas se a escrevermos
=B4+C$4, ao copiarmos para duas linhas abaixo, ela se tornará
=B6+C$4.

NOTA: se a Alça de Preenchimento for usada em palavras, elas


se repetem, a menos que as palavras existam num conjunto de
listas (seqüências) que o Excel possui. Por exemplo, se você
Não se preocupe com a quantidade de fórmulas que você vai ter digitar SEG e arrastar a alça, o programa criará TER, QUA,
de digitar, na verdade, com o recurso da ALÇA DE QUI, etc... O mesmo acontece com Textos seguidos de números
PREENCHIMENTO, o programa construirá as outras fórmulas ALUNO1, ALUNO2, etc.
baseadas no formato da original. Como funciona? Verifique na
figura abaixo, com a média já pronta que a Célula Ativa possui 3 - ERROS #
um quadradinho preto em sua extremidade inferior direita. Ele
aparece em todas as células que selecionamos e se chama Alça Algumas vezes cometemos erros de construção da fórmula, não
de Preenchimento. Depois que construir a fórmula que deseja pela sintaxe da mesma, mas por erros nas referências das células
copiar, arraste-a por essa Alça até atingir a linha desejada (ou utilizadas. No Excel, às vezes, retornam mensagens de erro,
coluna, pois podemos arrastar lateralmente também). normalmente precedidas pelo sinal de # (sustenido). As
mensagens de erro # mais comuns estão listadas abaixo:

a) #VALOR!: Este erro é apresentado quando criamos uma


fórmula que aponta para uma referência que possui TEXTO.
Esse erro não é apresentado quando utilizamos uma função,
apenas quando foi utilizada uma fórmula.

b) #NOME!: Este erro ocorre quando digitamos errado no nome


de uma função.

c) # DIV/0!: O Excel apresenta este erro quando, em algum


momento do trabalho, enviamos uma solicitação para que ele use
0 (zero) como divisor em alguma fórmula.

d) # REF!: este erro ocorre quando a referência de célula não


existe na planilha.

A segunda fórmula não pode ter o mesmo conteúdo da primeira, e) ######: este erro indica que o conteúdo da célula não coube
afinal =MÉDIA(B2:D2) é pra ser somente a de JOÃO. Mas no espaço disponível.
através da alça de preenchimento as fórmulas são atualizadas,
pois as referências são relativas, então, na segunda linha teremos 4- LISTAGEM DAS FERRAMENTAS E COMANDOS
MÉDIA(B3:D3) e abaixo MÉDIA(B4:D4) e assim por diante. PRÓPRIOS
Esse recurso de copiar fórmulas não é possível somente com o
uso da Alça de Preenchimento, também podemos realiza-lo com
Copiar (CTL+C) e colar (CTRL+V).

CURSO GILMAR ROSA – É SÓ ACREDITAR... 56


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
57

Muitos dos comandos do Excel são parecidos com os comandos


do Word, mas existem ferramentas que são específicas, pois
estamos trabalhando com planilhas, e não simplesmente textos.

4.1 - Formatar Células

A formatação de células é possível através da guia INÍCIO, onde


podemos alterar toda e qualquer configuração no que diz respeito
ao formato das células, como cores, tipos de letra, bordas,
formato dos números, alinhamento do texto e até mesmo se a
célula pode ser travada ou não. As figuras abaixo mostram a
Guia INÍCIO do Excel 2007 .

EXPLICANDO MELHOR ALGUNS DESTES COMANDOS

a) O valor 1000 seria 1.000,00 se formatado com Separador de


Milhares

b) O valor 200 seria R$ 200,00 se formatado com Estilo de


Moeda

d) O valor 10 seria 1000% se formatado com Estilo de


Porcentagem
Número
Ajusta o formato dos números de uma célula, como o número de d) O valor 12,00 seria 12,000 se aumentássemos as suas casas
casas decimais, os símbolos decimais e de milhar, os separadores decimais e seria 12,0 se as diminuíssemos.
de hora e data, o formato do úmero negativo, o formato dos
valores de moeda, e muitos outros ajustes. e) AUTOSOMA
Alinhamento
Ajusta a forma como o texto se comporta na célula, se está à
direita ou à esquerda, no centro (tanto horizontal como vertical),
e até mesmo se o texto ficará inclinado ou não. Há também como
fazer o texto estar em duas linhas na mesma célula.

Fonte
Ajusta a formatação das letras da planilha.

Borda
Altera o formato das bordas que cercam uma célula, é possível
alterar estilos, largura, cor e qualquer outra configuração.

f) AUTO FILTRO
4.2 - Outros comandos do Microsoft Excel
CURSO GILMAR ROSA – É SÓ ACREDITAR... 57
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
58

Após visualizar como a planilha será impressa, pode-se constatar


que ela se encontra pronta para a impressão ou que faltam alguns
ajustes, no segundo caso, utilizamos a Caixa de Diálogo
Configurar Página (guia LAYOUT DE PÁGINA /
CONFIGURAR PÁGINA). Aqui é possível configurar o
tamanho do papel, orientação, margens, etc.

EXERCÍCIOS

1. Observando a figura acima (que representa parte de uma


planilha do Microsoft Excel), podemos afirmar que, ao clicar na
posição indicada pela "seta"...:
a) As linhas da planilha serão selecionadas
b) Todas as células da planilha serão selecionadas
De uma lista completa, que mostra tudo, pode-se tirar apenas as c) Apenas a célula A1 será selecionada
informações que se quer, utilizando um auto filtro com este, no d) Nada acontecerá
qual solicito apenas os dados de João. e) As propriedades da planilha serão exibidas.
g) GRÁFICO 2. Quando queremos inserir uma função no Excel, devemos
Construir um gráfico é uma operação muito fácil, basta escolher indicar ao programa que o faremos através da inserção de:
os dados que farão parte do gráfico (para isso, selecionamos as
células) e então solicitar a ajuda do assistente de gráfico a) Sinal de > antes da expressão c) Sinal de + após a expressão
(ferramenta vista anteriormente). b) Sinal de = após a expressão d) Sinal de = antes da
expressão

3. Avalie os valores das seguintes células: A1=3, A2=4, A3=2,


A4=2, os resultados das funções =MÁXIMO(A1:A4) e
=SOMA(A1;A4) são, respectivamente:
a) 4 e 11 c) 4 e 5
b) 4 e 3 d) 3 e 3

4. Avalie as seguintes células: A1=2, B1=3, C1=4, D1=2, E1=10,


a função =MÁXIMO(C1:E1)-2*MÍNIMO(C1;E1) resulta em:
a) 6 c) 8
b) 4 d) 2

5. Sobre a Função =SE, assinale a alternativa falsa:

a) O Primeiro argumento desta função exige um operador lógico.


b) O segundo argumento é a resposta da função caso o teste
lógico seja verdadeiro.
c) Se usarmos ; (ponto e vírgula), a função SE só fará o teste com
uma única célula, mas se usarmos : (dois pontos), a função
realizará o teste com várias células em um intervalo definido.
d) Tanto o valor verdadeiro como o falso podem conter números,
textos ou cálculos, inclusive outra função SE.

6. Para localizar, entre as células A2 e A10 e todas as células


entre elas, o maior valor existente, podemos utilizar a função:
5 - CONFIGURAR PÁGINA
CURSO GILMAR ROSA – É SÓ ACREDITAR... 58
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
59

respectivamente. Qual o valor resultante na célula A6, caso esta


a) =MÁXIMO(A2;A10) c) =MÁXIMO(A2:A10) contenha a função
b) =MAIOR(A2:A10) d) =MÍNIMO(A2:A10) =SE(MÉDIA(A1:A5)<3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?

a) 1
b) 2
c) 3
d) 5
e) 4

12. Um arquivo MS Excel, na versão 2007, se trata de uma

7. O resultado da fórmula digitada, será: a) pasta de trabalho que contém apenas uma planilha eletrônica.
a) 0 b) planilha eletrônica, apenas.
b) 1 c) planilha eletrônica que contém apenas uma pasta de trabalho.
c) 11 d) planilha eletrônica que contém uma ou mais pastas de
d) 15 trabalho.
e) 20 e) pasta de trabalho que contém uma ou mais planilhas
eletrônicas.
8. Observe na figura a seguir um trecho de uma planilha do
Excel: 13. Tanto no Microsoft Excel quanto no Microsoft Word do
pacote do Office 2007 é possível ampliar e diminuir a janela de
exibição através do zoom. O máximo que se pode ampliar em
porcenta-gem no Excel e no Word, respectivamente, é
encontrado em qual alternativa?
a) 250 e 350.
Se a fórmula mostrada for aplicada à célula D1, o resultado da b) 500 e 500
célula será: c) 500 e 400.
d) 400 e 500.
a) 6 e) 400 e 400.
b) 15
c) 16
d) 21

9. No Microsoft Excel, sejam os seguintes valores contidos nas


células A1=7, A2=9, B1=6, B2=6. O valor que resultaria na
célula C3, se esta contivesse a fórmula =MEDIA(A1:B2), seria
de

a) 6,5
b) 7
c) 7,5 14. A função SOMA contida na célula A4 foi copiada para célula
d) 8 C5 como mostra a figura acima; o procedimento usado para isso
e) 8,5 foi de cópia relativa. O resultado da função na célula C5 será:

10. Considere as células A1 = 1, A2 = 2, A3 = 3, qual será o a) =SOMA(C1;D1)


resultado da célula A4 caso contenha a fórmula =se(A1 +A2 > b) =SOMA(C1;D2)
A3; A2 + A3; A2 * A3) c) =SOMA(C2;D1)
d) =SOMA(C2;D2)
a) 5
b) 6
c) 4
d) 3
e) 2

11. Numa planilha eletrônica suponha os valores numéricos


1,2,3,4 e 5 armazenados nas células A1, A2, A3, A4 e A5
CURSO GILMAR ROSA – É SÓ ACREDITAR... 59
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
60

a) =B3 + C$1.
b) =A3 + D$1.
c) =A3 + B$2.
d) =A2 + B$2.
e) =A2 + B$1

20. No Excel a fórmula =$B$3-A2 é escrita na célula A3. Se o


usuário copiar essa fórmula para a célula C6, o Excel reagravará
esta fórmula como:

15. Observe atentamente a fórmula presente na célula "B1" a) =$B$3 – C3


(exibida na barra de fórmulas). Utilizar a "alça de b) =$B$3 – C5
preenchimento" a partir da célula "B1", para preencher o c) =$B$3 – C6
intervalo de células "B2:B5", irá resultar no seguinte valor para a d) =$B$3 – A5
célula "B5": e) =$B$3 – A2
a) 10
b) 50 21. Ao utilizar aplicativos como o Microsoft Excel e OpenOffice
c) 100 Calc , o objetivo principal é criar, modificar ou visualizar, com
d) 110 recursos apropriados,
e) 150 a) imagens.
b) textos formatados.
16. A alça de preenchimento é utilizada pra completar c) sons digitais.
seqüências de texto ou copiar fórmulas, atualizando suas d) planilhas eletrônicas.
referências. Essa atualização não ocorreria numa referência, de
modo a que ficassem fixas linha e coluna da mesma se: 22. Observe a planilha abaixo, gerada no contexto de um
processo de licitação na Guarda Municipal, criada no MSOffice
a) Precedêssemos a referência com um # (ex: #A3) Excel 2007 BR. Nessa atividade, foram executados os seguintes
b) Precedêssemos cada parte da referência com um $ (ex: $A$3) procedimentos:
c) Precedêssemos a referência com $ (ex: $A3)
d) Não fizéssemos nada, pois automaticamente seriam fixadas as I - O valor de G5 é o menor dentre todos os preços dos
referências que não fizessem parte da linha ou coluna em que se fornecedores de D5 a F5. A partir de G5 e mediante os comandos
encontra a fórmula. de copiar e colar, foram inseridas expressões em G6, G7, G8 e
G9.
17. Na célula C3 foi escrito =A3+$B3, depois de arrastar pela II - O valor de H5 é resultado da multiplicação da melhor
Alça de Preenchimento, atingimos, na célula C5, o valor: cotação em G5 pela quantidade em B5. A partir de H5 e
mediante os comandos de copiar e colar, foram inseridas
a) =A3+$B5 c) =A5+$B3 expressões em H6, H7, H8 e H9.
b) =A5+$B5 d) =A5+B3 III - O valor de H10 é resultado da soma de todas as células de
H5 a H9.
18. Considere as células A1 = 10; A2 = 20; A3 = 30; B1 = 40; B2
= 50; B3 = 60. A célula B4 possui a fórmula =B1 + B2. Um
usuário selecionou a célula B4 e acionou as teclas CTRL + X e
em seguida selecionou a célula C5 e acionou as teclas CTRL +
V. Após essa sequência de pas-sos, qual será o valor da célula
C5?

a) 110
b) 30
c) 70 As expressões inseridas em G7 e H10 são, respectivamente:
d) 80
e) 90 a) =MENOR(D7;F7) e =SOMA(H5;H9)
b) =MENOR(D7&F7) e =SOMA(H5&H9)
19. Em uma planilha do Microsoft Excel, na sua configuração c) =MÍNIMO(D7:F7) e =SOMA(H5:H9)
padrão, tem-se na célula C1 a fórmu-la =A1 + B$1. Ao ser d) =MÍNIMO(D7$F7) e =SOMA(H5$H9)
copiada para a célula D3, a célula ficará com a fórmula

CURSO GILMAR ROSA – É SÓ ACREDITAR... 60


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
61

23. A planilha abaixo, foi criada no Excel 2010 BR, para fazer a Power Point 2007
apuração do Programa de Capacitação de Funcionários da SEAP,
tendo sido utilizados procedimentos que incluem a inserção das Programa utilizado para criação e apresentações de Slides.
expressões descritas a seguir. Para iniciá-lo basta clicar no botão Iniciar da barra de tarefas do
• Em G7, que mostra a média aritmética entre todas as notas Windows, apontar para Todos os Programas, selecionar
atribuídas ao treinando Antenor Oliveira. Os valores mostrados Microsoft Office e clicar em Microsoft Office PowerPoint 2007.
em G8, G9 e G10, foram determinados por meio do uso dos
comandos copiar e colar, a partir de G7.
• Em H7, H8, H9 e H10, que mostram uma das citações
―satistafório‖ se a média é maior ou igual a 5 ou ―insatisfatório‖,
caso contrário.
• Em H12, que determina a quantidade de treinandos, que se
encontram na situação ―satisfatório‖.
• Em H14, que determina a maior média aritmética entre todas de
G7 a G10.

1- Criar apresentações

Criar uma apresentação no Microsoft PowerPoint 2007


engloba: iniciar com um design básico; adicionar novos slides e
conteúdo; escolher layouts; modificar o design do slide, se
desejar, alterando o esquema de cores ou aplicando diferentes
modelos de estrutura e criar efeitos, como transições de slides
animados.
Para iniciar uma nova apresentação basta clicar no Botão do
As expressões inseridas em G7, H9, H12 e H14 são, Microsoft Office, e em seguida clicar em Novo. Então escolher
respectivamente: um modelo para a apresentação (Em Branco, Modelos Instalados,
Meus modelos, Novo com base em documento existente ou
a) =MED(D7:F7), =SE(G9>5;‖satisfatório‖;‖insatisfatório‖), Modelos do Microsoft Office Online). Depois de escolhido o
=CONT.SE(H7:H10;satisfatório) e =MÁXIMO(G7:G10) modelo clicar em Criar.
b) =MED(D7:F7), =SE(G9>=5;‖insatisfatório‖;‖satisfatório‖),
=CONT.SE(H7:H10;‖satisfatório‖) e =MAIOR(G7:G10) 2- Alguns conceitos:
c) =MÉDIA(D7:F7),=SE(G9>=5;‖satisfatório‖;‖insatisfatório‖),
=CONT.SE(H7:H10;‖satisfatório‖) e =MAIOR(G7:G10) Apresentação Multimídia: Uma apresentação é um arquivo
d) =MÉDIA(D7:F7), =SE(G9>5;‖insatisfatório‖;‖satisfatório‖), multimídia, cujo objetivo é informar sobre um determinado tema,
=CONT.SE(H7:H10;satisfatório) e =MAIOR(G7:G10) podendo usar imagens, sons, textos e vídeos, que podem ser
e) =MÉDIA(D7:F7), =SE(G9>=5;‖satisfatório‖;‖insatisfatório‖), animados de diferentes maneiras.
=CONT.SE(H7:H10;‖satisfatório‖) e =MÁXIMO(G7:G10)
.pptxe .ppsx: O formato nativo do PowerPoint é o .PPTX, para
arquivos de apresentações, e o .PPSX, para apresentações diretas.

BrOfficeImpress: Programa da suíte para escritório


BrOffice.org equivalente ao Microsoft PowerPoint.

Painel de Tópicos e Slides: Painel localizado, por padrão, ao


lado esquerdo da janela do PowerPoint, permite navegar de
forma rápida entre os slides ou conteúdos dos slides da
apresentação ativa.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 61


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
62

a) Slides: Modo de visualização que apresenta miniaturas dos em Animações Personalizadas, abrirá um painel à direita, clicar
slides. Mostra o design, layout e conteúdo formatado dos slides. em Adicionar efeito. Nele se encontram várias opções de
É o modo utilizado para verificar a ordem de apresentação dos animação de entrada, ênfase, saída e trajetórias de animação.
slides.
b) Tópicos: Modo de visualização que apresenta os slides
separados por tópicos. Mostra os parágrafos criados no slide
conforme os níveis estabelecidos, os marcadores ou numerações
associadas e permite edição dos textos. Não mostra o conteúdo
formatado. É o modo utilizado para verificar o conteúdo (textos
inseridos nos slides) dos slides.

Painel de Anotações: Um painel disponível no canto inferior do


modo de exibição normal, no qual você digita as anotações que
deseja incluir em um slide. Você imprime essas anotações como
páginas de anotações ou as exibe ao salvar uma apresentação Transição de Slides: As transições de slide são os efeitos
como página da Web. semelhantes à animação que ocorrem no modo de exibição
Apresentação de Slides quando você move de um slide para o
Modos de Exibição de Apresentação: Alterna o modos de próximo. É possível controlar a velocidade de cada efeito de
exibição da apresentação ativa. transição de slides e também adicionar som.

Normal Modo padrão de edição,


apresentando o painel de Tópicos e
Slides, o Painel de Anotações e o
Painel de Edição de Slides.
Classifica Exibe os slides e formato de Na guia Animações, no grupo Transição para Este Slide, clicar
ção de miniatura, um ao lado do outro. É o em um efeito de transição de slides.
Slides modo ideal para verificar a ordem de
apresentação dos slides. É possível adicionar uma transição para apenas um slide ou para
Apresent Inicia a apresentação de slides a todos os slides da apresentação.
ação de partir do slide atual.
Slides 4- Exibir Apresentação

Barra de Status: Exibe uma série de informações a respeito da Para exibir uma apresentação clicar na guia Apresentação de
apresentação em edição como: Indicador de Slide, Tema Slides, e seguir um destes procedimentos:
utilizado e outros, além de permitir alterar o modo de
visualização e o nível de zoom do documento.

Slide Mestre: Um slide mestre é o slide principal em uma a) Clicar no botão , ou pressionar a tecla F5, para
hierarquia de slides que armazena todas as informações sobre o iniciar a apresentação a partir do primeiro slide.
tema e os layouts de slide de uma apresentação, inclusive o plano
de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços
reservados e o posicionamento. Cada apresentação contém pelo
menos um slide mestre. Você pode alterar slide mestres, e o
principal benefício de modificá-los e usá-los é a sua capacidade
b) Clicar no botão , ou pressionar simultaneamente as
de fazer alterações de estilo universais em cada slide da sua
teclas SHIFT e F5, para iniciar a apresentação a partir do slide
apresentação, incluindo os adicionados posteriormente à
atual.
apresentação. . Ao usar um slide mestre, você economiza
bastante tempo , já que não precisa digitar as mesmas
EXERCÍCIOS
informações em mais de um slide. O slide mestre é especialmente
útil quando você possui apresentações muito longas com vários
1- Um recurso bastante útil nas apresentações de PowerPoint é o
slides.
slide mestre. O slide mestre serve para
3- Animações e Transições
a) exibir a apresentação sem a necessidade de ter o PowerPoint
instalado em seu computador.
Animar textos e objetos: Para animar um texto ou objeto,
selecionar o texto ou objeto, clicar na guia Animações, e depois
CURSO GILMAR ROSA – É SÓ ACREDITAR... 62
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
63

b) definir uma formatação padrão para todos os slides que forem b) Início e da Opção Apresentação de slides.
criados com base nele. c) Animações e da Opção Transição para este slide slides.
c) resumir os tópicos da apresentação. d) Apresentações e da Opção Novo slide.
d) controlar a ordem de apresentação dos slides. e) Inserir e da Opção Novo slide.
e) controlar, por software, todas as funcionalidades do
equipamento projetor. 7- Quanto ao Microsoft PowerPoint, qual das opções do menu
permite criar um novo slide?
2- A exibição de tela inteira do computador para mostrar da
mesma maneira que o público verá a aparência, os elementos e os a) Início
efeitos nos slides é utilizada pelo PowerPoint no modo de b) Design
exibição c) Animações
d) Inserir
a) normal.
b) de estrutura de tópicos. 8- Com relação ao PowerPoint, assinale a opção correta.
c) de guia de slides.
d) de classificação de slides. a) No PowerPoint, é possível alterar o esquema de cores do slide,
e) de apresentação de slides. mas não é possível alterar o slide mestre.
b) A cada alteração feita em um slide no PowerPoint deve-se
3- Considerando que um servidor do INSS necessite preparar imediatamente aplicar a opção Salvar para que não sejam
uma apresentação utilizando computador e projetor multimídia, definitivamente perdidas as mudanças de edição das
julgue o item abaixo. apresentações.
O aplicativo PowerPoint pode ser utilizado para a preparação da c) O assistente de apresentações permite que sejam editados
referida apresentação, visto que esse software possui diferentes modelos de design aos slides. Cada arquivo .pptx deve
funcionalidades que auxiliam na preparação e na apresentação de possuir apenas um modelo de design de slides.
palestras, além de ter funcionalidades que permitem a inclusão, d) A visualização dos slides em forma de tópicos permite a
na apresentação multimídia, de diversos efeitos visuais e sonoros. leitura dos títulos e tópicos, o que facilita a revisão do texto, sem
características de edição de leiaute e design.
( ) Verdadeiro ( ) Falso e) No PowerPoint, é possível incluir somente uma figura em cada
slide.
4- Durante a criação de uma apresentação no POWERPOINT
2007 é preciso inserir uma figura. Que procedimentos devem ser 9- No MS PowerPoint, a opção Ocultar Slide está contida no
realizados? menu

a) Posicionar o cursor no local onde se deseja inserir a figura e, a) Início.


na Barra de Menu, clicar em Inserir e, depois, em Figura. b) Design.
b) Clicar com o botão direito do mouse no local onde se deseja c) Animações.
inserir uma figura e, em seguida, selecionar Formatar Forma. d) Exibição.
c) Na guia Inserir, no grupo Ilustrações, clicar em Imagem e, em e) Apresentações de slides.
seguida, selecionar a figura que se deseja a partir de seu local.
d) Na guia Design, no grupo Temas, selecionar o tema desejado. 10- Para abrir o Power Point 2007 é suficiente realizar o seguinte
e) Na guia Apresentação de Slides, no grupo Configurar, clicar procedimento: Clicar em Iniciar, clicar em Todos os programas,
em Configurar Apresentação de Slides. clicar em Microsoft Power Point.

5- No Microsoft PowerPoint, em sua configuração padrão, para ( ) Verdadeiro ( ) Falso


iniciar uma apresentação de slides desde o começo, o usuário
deve apertar a tecla

a) F5.
b) F1.
c) F4.
d) F2.
e) F3.

6- A criação do efeito de Persiana horizontal pode ser elaborada


no aplicativo PowerPoint por meio do menu
a) Inserir e da Opção Apresentação de slides.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 63


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
64

REDES DE COMPUTADORES d) Protocolo: Cabos e placas de rede servem para


estabelecer uma ligação física entre os micros, a fim de permitir a
A partir do momento em que passamos a usar mais de um transmissão de dados. Os protocolos, por sua vez, constituem um
micro, seja dentro de uma empresa, escritório, ou mesmo em conjunto de padrões usados para permitir que os micros ―falem a
casa, fatalmente surge a necessidade de transferir arquivos e mesma língua‖ e possam se entender. Os protocolos mais usados
programas, compartilhar a conexão com a Internet e compartilhar atualmente são o TPC/IP (protocolo padrão na Internet),
periféricos de uso comum entre os micros. Certamente, comprar NetBEUI e IPX/SPX.
uma impressora e um modem para cada micro e ainda por cima, e) Backbone: Um BackBone é a ―espinha dorsal‖da rede, ou
usar mídias removíveis para trocar arquivos, não é a maneira seja, sustenta a comunicação entre países, continentes.Os
mais produtiva, nem a mais barata de se fazer isso. A melhor BackBones são os próprios satélites, cabos submarinos, fibras
solução na grande maioria dos casos é também a mais simples: óticas, instalados como infra-estrutura de comu nicação e
ligar todos os micros em rede. Montar e manter uma rede mantidos por grandes consórcios. No Brasil, nosso principal
funcionando, tem se tornado cada vez mais fácil e barato. provedor de backbone é a Embratel.

1 – Definição: 1.2- Domínio, Grupo de Trabalho e Grupo de Base


Redes de computadores são estruturas físicas
(equipamentos) e lógicas (programas, protocolos) que permitem Domínios, grupos de trabalho e grupos base representam
que dois ou mais computadores possam compartilhar suas diferentes métodos de se organizar computadores nas redes. A
informações entre si. Através de uma rede é possível principal diferença entre eles é como os computadores e outros
compartilhar arquivos, compartilhar periféricos, estabelecer recursos nas redes são gerenciados. Computadores executando o
sistema de mensagens e agenda de grupo, utilizar jogos em Windows em uma rede precisam fazer parte de um grupo de
rede e compartilhar uma conexão com a Internet (o que é trabalho ou de um domínio. Computadores executando o
provavelmente o uso mais comum para as redes hoje em dia). Windows em redes domésticas também podem fazer parte de um
Tudo que é compartilhado através da rede, seja um arquivo, grupo doméstico, mas isso não é obrigatório. Os computadores
um CD-ROM, disco rígido ou impressora, é chamado de recurso. de redes domésticas normalmente fazem parte de um grupo de
O micro que disponibiliza o recurso é chamado de servidor ou trabalho e possivelmente de um grupo base, e os computadores
host, enquanto os micros que usam tal recurso são chamados de de redes de local de trabalho em geral fazem parte de um
clientes, ou guests, (daí o nome rede cliente-servidor). Existem domínio.
vários tipos de servidores: servidores de disco (que
disponibilizam seu disco rígido para ser usado por estações sem Para verificar se ocomputador está em um grupo de trabalho ou
disco rígido, mas com poder de processamento), servidores de domínio devem ser seguidos os passos abaixo:
arquivos (que centralizam e disponibilizam arquivos que podem
ser acessados por outros micros da rede), servidores de fax (que  Clicar no botão Iniciar, clicar com o botão direito do mouse
cuidam da emissão e recepção de faxes através da rede), em Computador e clique em Propriedades.
servidores de impressão (que disponibilizam uma impressora) e  Em Nome do computador, domínio e configurações de
assim por diante. Dependendo do seu poder de processamento e grupo de trabalho, você verá Grupo de Trabalho ou Domínio
de como estiver configurado, um único micro pode acumular seguido pelo nome.
várias funções, servindo arquivos e impressoras ao mesmo 
tempo, por exemplo.

1.1- Termos Básicos de Redes de Computadores

a) Placas de Rede: A placa de rede (chamada Network


Interface Card em inglês e notada NIC) constitui o interface
entre o computador e o cabo da rede. A função de uma placa
de rede é preparar, enviar e controlar os dados para a rede.
b) Cabos: Para haver comunicação entre as placas de rede é
necessário algum meio físico de comunicação. Apesar dos cabos
de cobre serem de longe os mais utilizados, podemos também
usar fibra óptica ou mesmo ondas de rádio. Em matéria de cabos, Para verificar se ocomputador está em um grupo de base devem
os mais utilizados são os cabos de par trançado, cabos coaxiais e ser seguidos os passos abaixo:
cabos de fibra óptica.
c) Endereçamento: Isso significa alocar um endereço para  Abrir a Central de Redes e Compartilhamento, cliando no
cada dispositivo conectado a uma rede. Um exemplo é o usado botão Iniciar e em Painel de Controle e clique em Central de
pelas redes de telefonia, onde cada aparelho de telefone possui o Redes e Compartilhamento.
seu próprio número.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 64
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
65

 Se a palavra Ingressado for exibida ao lado de Grupo Base,  Os computadores podem estar em redes locais diferentes.
seu computador pertence a um grupo base.
1.3- Alguns tipos de Redes de Computadores

Antigamente, os computadores eram conectados em


distâncias curtas, sendo conhecidas como redes locais. Mas, com
a evolução das redes de computadores, foi necessário aumentar a
distância da troca de informações entre as pessoas. As redes
podem ser classificadas de acordo com sua arquitetura (Arcnet,
Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN,
WAN, MAN, etc.), a topologia (anel, barramento, estrela, ponto-
a-ponto, etc.) e o meio de transmissão (redes por cabo de fibra
óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:

1.4- Classificação quanto à extensão geográfica


a) Em um grupo de trabalho:
Genericamente falando, existem dois tipos de rede, chamadas
 Todos os computadores estão no mesmo nível; nenhum LAN e WAN. A diferença é que enquanto uma LAN (local area
computador tem controle sobre o outro. network, ou rede local) é uma rede que une os micros de um
 Cada computador possui um conjunto de contas de usuário. escritório, prédio, ou mesmo um conjunto de prédios próximos,
Para fazer logon em qualquer computador no grupo de usando cabos ou ondas de rádio, uma WAN (wide area
trabalho, você precisa possuir uma conta nesse computador. network, ou rede de longa distância) interliga micros situados
 Normalmente não há mais de vinte computadores. em cidades, países ou mesmo continentes diferentes, usando
 Um grupo de trabalho não fica protegido por senha. links de fibra óptica, microondas ou mesmo satélites. Geralmente
 Todos os computadores devem estar na mesma rede local ou uma WAN é formada por várias LANs interligadas: as várias
sub-rede. filiais de uma grande empresa por exemplo. Quando é utilizada a
tecnologia de redes sem fio, é acrescentado o ―W‖ antes da
descrição (por exemplo: WLAN-Wireless Local Area Network).
b) Em um Grupo de Base:
Esse tipo de rede é capaz de conectar dispositivos eletrônicos
próximos, sem a utilização de cabeamento.
 Os computadores em uma rede doméstica precisam pertencer
a um grupo de trabalho, mas também podem pertencer a um 1.5- Classificação quanto a topologia
grupo base. Um grupo base facilita o compartilhamento de
imagens, músicas, vídeos, documentos e impressoras com a). Barramento: Consiste numa linha comum de onde saem
outras pessoas em uma rede doméstica. ligações para as outras máquinas (clientes). Tem a aparência de
 Um grupo base fica protegido por senha, mas você só um "varal" onde estão conectadas as máquinas (clientes). Esta
precisa digitá-la uma vez: ao adicionar o computador ao topologia é pioneira na era das redes do tipo Ethernet e já está em
grupo base. desuso.

c) Em um Domínio:

 Um ou mais computadores são servidores. Os


administradores de rede usam servidores para controlar a
segurança e as permissões para todos os computadores do
domínio. Isso facilita as alterações, que são feitas
automaticamente em todos os computadores. Os usuários do A linha central e na horizontal é chamada de barramento
domínio precisam fornecer uma senha ou outras credenciais
todas as vezes que acessarem o domínio. b). Anel: Os computadores são ligados um após o outro numa
 Se você possuir uma conta de usuário no domínio, poderá linha que se fecha em forma de anel. Pode se entender esta rede
fazer logon em qualquer computador do domínio sem como um barramento sem começo nem fim. As redes Token
precisar ter uma conta nele. Ring, da IBM, utilizam este tipo de organização de seus clientes.
 É provável que você só possa fazer alterações limitadas nas
configurações de um computador porque os administradores
de rede querem sempre garantir a consistência entre os
computadores.
 Pode haver milhares de computadores em um domínio.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 65
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
66

1.5.1- Outras tecnologias de rede

As redes Ethernet são extremamente acessíveis, mas,


atualmente, as opções de redes vão muito além das redes
Ethernet. Padrões de redes sem fio como o IEEE 802.11b e o
IEEE 802.11atrazem uma comodidade e facilidade de instalação
atrativa principalmente em ambientes onde predominam os
O "círculo" central é chamado de anel notebooks e portáteis em geral. O bluetooth é mais um padrão de
rede sem fio que promete servir como complemento para as
c). Estrela: Os computadores estão ligados por um ponto ou nó demais arquiteturas, permitindo interligar em rede pequenos
comum, chamado de concentrador. Imagine a rede como um aparelhos, como Palms, câmeras digitais, celulares, etc.
"anel diminuto" com ligações alongadas a cada máquina: esta é a
topologia mais utilizada hoje em dia. a) IEEE 802.11b: A velocidade das redes 802.11b é de 11
megabits, comparável à das redes Ethernet de 10 megabits, mas
muito atrás da velocidade das redes de 100 megabits. Estes 11
megabits não são adequados para redes com um tráfego muito
pesado, mas são mais do que suficientes para compartilhar o
acesso à web, trocar pequenos arquivos, jogar games multiplayer,
etc. O alcance do sinal varia entre 15 e 100 metros, dependendo
da quantidade de obstáculos entre o ponto de acesso e cada uma
das placas. Paredes, portas e até mesmo pessoas atrapalham a
propagação do sinal.

Obs: Modo Ad-hoc: Assim como é possível ligar dois micros


diretamente usando duas placas Ethernet e um cabo cross-over,
sem usar hub, também é possível criar uma rede Wireless entre
O ponto de cruzamento entre as linhas é chamado de dois PCs sem usar um ponto de acesso. Basta configurar ambas
concentrador as placas para operar em modo Ad-hoc (através do utilitário de
configuração). A velocidade de transmissão é a mesma, mas o
d) Híbridas: Redes híbridas são quando uma ou mais topologias alcance do sinal é bem menor, já que os transmissores e antenas
de redes estão numa mesma rede. Como o caso abaixo: das interfaces não possuem a mesma potência do ponto
de acesso.

b) IEEE 802.11a: O 802.11b utiliza a frequência de 2.4 GHz, a


mesma utilizada por outros padrões de rede sem fio e pelos
microondas, todos potenciais causadores de interferência. O
802.11a por sua vez utiliza a frequência de 5 GHz, onde a
interferência não é problema. Graças à frequência mais alta, o
padrão também é quase cinco vezes mais rápido, atingindo
respeitáveis 54 megabits. O grande problema é que o padrão é
mais caro, e por utilizarem uma frequência mais alta, os
transmissores 8021.11a possuem um alcance mais curto,
teoricamente metade do alcance dos transmissores 802.11b, o
que torna necessário usar mais pontos de acesso para cobrir a
Temos a Estrela-Barramento e Estrela-Anel.
mesma área, o que contribui para aumentar ainda mais os custos.

c) IEEE 802.11g: Este padrão utiliza a mesma faixa de


frequência do 802.11b (2.4 GHz). Isso permite que os dois
padrões sejam intercompatíveis. A idéia é que você possa montar
uma rede 802.11b agora e mais pra frente adicionar placas e
1.6- Classificação quanto a arquitetura pontos de acesso 802.11g, mantendo os componentes antigos.
Ethernet, Token Ring e Arcnet são três arquiteturas de rede d) IEEE 802.11n: As principais especificações técnicas do
diferentes, que exigem placas de rede diferentes, e possuem padrão 802.11n incluem: - Taxas de transferências disponíveis:
exigências diferentes a nível de cabeamento. Atualmente as redes
Ethernet são de longe as mais usadas.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 66
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
67

de 65 Mbps a 300 Mbps e faixa de freqüência: 2,4 GHz e/ou constituídos justamente por 4 pares de cabos entrelaçados.
5 GHz. Existem no total, 5 categorias de cabos de par trançado. Em todas
as categorias a distância máxima permitida é de 100 metros. O
e) Bluetooth: Bluetooth é uma especificação industrial para que muda é a taxa máxima de transferência de dados e o nível de
áreas de redes pessoais sem fio (Wireless personal area networks imunidade a interferências . Os cabos de par trançado podem ser
– PANs). O Bluetooth provê uma maneira de conectar e trocar sem blindagem (conhecidos como UTP - Unshielded Twisted
informações entre dispositivos como telefones celulares, Pair), e blindados (conhecidos como STP - Shielded Twisted
notebooks, computadores, impressoras, câmeras digitais e Pair).
consoles de videogames digitais através de uma frequência de Os cabos de categoria 3 e 4 são utilizados em redes Ethernet
rádio de curto alcance globalmente licenciada e segura. A de 10 Mbps. Já os cabos categoria 5 são os mais utilizados
distância ideal é de no máximo 10 metros, mas dependendo da atualmente, que existem tanto em versão blindada quanto em
potência, pode ser de 1 metro ou atingir a distância máxima de versão sem blindagem, as mais comuns. A grande vantagem
100 metros. desta categoria de cabo sobre as anteriores é a taxa de
transferência, até 100 mbps (padrão Fast Ethernet).
2- Meios de Transmissão - Cabos Utilizados em Redes de Independentemente da categoria, todos os cabos de par
Computadores trançado usam o mesmo conector, chamado RJ-45. Este conector
(Os mais utilizados) é parecido com os conectores de cabos telefônicos, mas é bem
a) O cabo coaxial é um tipo de cabo condutor usado para maior por acomodar mais fios.
transmitir sinais. Este tipo de cabo é constituído por diversas
camadas concêntricas de condutores e isolantes, daí o nome
coaxial.
O cabo coaxial é constituído por um fio de cobre condutor
revestido por um material isolante e rodeado duma blindagem.
Este meio permite transmissões até frequências muito elevadas e
isto para longas distâncias.

d) Placas de Rede: O primeiro componente de uma rede é


justamente a placa de rede. Além de funcionar como um meio de
comunicação, a placa de rede desempenha várias funções
essenciais, como a verificação da integridade dos dados
recebidos e a correção de erros. A placa de rede deverá ser
escolhida de acordo com a arquitetura de rede escolhida
Conectamos o cabo coaxial à placa de rede usando conectores (Ethernet ou Token Ring) e também de acordo com o tipo de
BCN, que por sua vez são ligados a conectores T ligados na cabo que será usado. Atualmente, as placas mais comuns são as
placa de rede. Usando cabos coaxiais os micros são ligados uns placas Ethernet 10/100, que utilizam cabos de par trançado e vem
aos outros, com um cabo em cada ponta do conector T. em versão PCI:

b) Fibra óptica: é um pedaço de vidro ou de materiais


poliméricos com capacidade de transmitir luz. Tal filamento pode
apresentar diâmetros variáveis, dependendo da aplicação, indo
desde diâmetros ínfimos, da ordem de micrômetros (mais finos
que um fio de cabelo) até vários milímetros.

A placa de rede possui geralmente dois sinais luminosos (LEDs):


 O LED verde corresponde à alimentação da placa;
 O LED cor de laranja ou vermelho indica uma atividade
da rede (envio ou recepção de dados).

e) Modem: Modem vem da junção das palavras modulador


c) Cabo de par trançado: Os cabos de par trançados vem e demodulador. Ele é um dispositivo eletrônico que modula um
substituindo os cabos coaxiais desde o início da década de 90. O sinal digital em uma onda analógica, pronta a ser transmitida pela
nome ―par trançado‖ é muito conveniente, pois estes cabos são linha telefônica, e que demodula o sinal analógico e o reconverte
CURSO GILMAR ROSA – É SÓ ACREDITAR... 67
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
68

para o formato digital original. Utilizado para conexão à Internet, são misturadas placas 10/10 e 10/100, as comunicações possam
BBS, ou a outro computador. ser feitas na velocidade das placas envolvidas.
Modulação (Conversão): conversão de sinais binários para
analógicos. 3.4- Bridge: Bridge ou ponte, é o termo utilizado em informática
Basicamente, existem modems para acesso discado para designar um dispositivo que liga duas redes que usam
(dial-up) e banda larga. arquiteturas distintas, como, por exemplo uma rede Ethernet, e
Os modems para acesso discado geralmente são outra rede Token Ring, desde que utilizem o mesmo protocolo,
instalados internamente no computador ou ligados em uma porta como o TCP/IP.
serial, enquanto os modems para acesso em banda larga podem
ser USB, Wi-Fi ou Ethernet. 3.5- Roteadores: Os bridges servem para conectar dois
Os modems ADSL diferem dos modems para acesso segmentos de rede distintos, transformando-os numa única rede.
discado porque não precisam converter o sinal de digital para Os roteadores por sua vez, servem para interligar duas redes
analógico e de análogico para digital porque o sinal é transmitido separadas. A diferença é que usando roteadores, é possível
sempre em digital (ADSL - Asymmetric Digital Subscriber Line) interligar um número enorme de redes diferentes, mesmo que
situadas em países ou mesmo continentes diferentes. Note que
3- Equipamentos Utilizados em Rede de Computadores cada rede possui seu próprio roteador e os vários roteadores são
interligados entre sí. Os roteadores são mais espertos que os
3.1- Hub: Numa rede com topologia de estrela, o Hub funciona bridges, pois não lêem todos os pacotes que são transmitidos
como a peça central, que recebe os sinais transmitidos pelas através da rede, mas apenas os pacotes que precisam ser
estações e os retransmite para todas as demais. Existem dois tipos roteados, ou seja, que destinam-se à outra rede. Por este motivo,
de hubs, os hubs passivos e os hubs ativos. Os hubs passivos não basta que todos os micros usem o mesmo protocolo, é
limitam-se a funcionar como um espelho, refletindo os sinais preciso que o protocolo seja roteável. Apenas o TCP/IP e o
recebidos para todas as estações a ele conectadas. Como ele IPX/SPX são roteáveis, ou seja, permitem que os pacotes sejam
apenas distribui o sinal, sem fazer qualquer tipo de amplificação, endereçados à outra rede. Os roteadores também são inteligentes
o comprimento total dos dois trechos de cabo entre um micro e o suficiente para determinar o melhor caminho a seguir.
outro, passando pelo hub, não pode exceder os 100 metros Inicialmente o roteador procurará o caminho mais curto.
permitidos pelos cabos de par trançado. Um Hub ativo por sua
vez, além de distribuir o sinal, serve como um repetidor, 3.6- Gateway: Gateways são componentes indispensáveis para
reconstituindo o sinal enfraquecido e retransmitindo-o. Enquanto alcançar as comunicações entre terminais ligados a redes
usando um Hub passivo o sinal pode trafegar apenas 100 metros heterogêneas que usam protocolos diferentes. São equipamentos
somados os dois trechos de cabos entre as estações, usando um que podem ser um computador com duas (ou mais) placas de
hub ativo o sinal pode trafegar por 100 metros até o hub, e após rede, ou um dispositivo dedicado, cujo objetivo é permitir a
ser retransmitido por ele trafegar mais 100 metros completos. comunicação entre duas redes com arquiteturas diferente, como
Apesar de mais caro, este tipo de hub permite estender a rede por também compartilhar uma conexão com a Internet entre várias
distâncias maiores. estações. Em pequenas empresas ou em redes domésticas
geralmente usa-se um roteador de banda larga para compartilhar
3.2- Hub Inteligente: Além dos hubs comuns, que apenas a conexão com a Internet, onde o roteador funciona exatamente
distribuem os sinais da rede para os demais micros conectados a como um gateway padrão.
ele, existe uma categoria especial de hubs, chamados de smart
hubs, ou hubs inteligentes. Este tipo de hub incorpora um 4- Protocolos
processador e softwares de diagnóstico, sendo capaz de detectar e Um protocolo é um conjunto de padrões para comunicação
se preciso desconectar da rede estações com problemas, evitando entre as máquinas de uma rede. Os protocolos apresentam
que uma estação faladora prejudique o tráfego ou mesmo derrube soluções para transmissão das informações compartilhando o
a rede inteira; detectar pontos de congestionamento na rede, meio físico de transmissão e reparando possíveis interferências.
fazendo o possível para normalizar o tráfego; detectar e impedir
tentativas de invasão ou acesso não autorizado à rede e outros 4.1- TCP/IP: O TCP/IP é o principal protocolo de envio e
problemas em potencial entre outras funções, que variam de recebimento de dados, uma espécie de comunicador que fornece
acordo com a sofisticação do Hub. o endereço e o nome e permite a localização do outro
computador devido ao recebimento das mesmas informações,
3.3- Switch: Um switch também pode ser usado para interligar sendo usado para estabelecer esta relação tanto na internet quanto
vários hubs, ou mesmo para interligar diretamente as estações, em uma intranet. TCP significa Transmission Control
substituindo o hub. Mas, o switch é mais esperto, pois ao invés Protocol (Protocolo de Controle de Transmissão) e o IP
de simplesmente encaminhar os pacotes para todas as estações, Internet Protocol (Protocolo de Internet), esses dois foram os
encaminha apenas para o destinatário correto. Isto traz uma primeiros a ser definidos.
vantagem considerável em termos desempenho para redes
congestionadas, além de permitir que, em casos de redes, onde

CURSO GILMAR ROSA – É SÓ ACREDITAR... 68


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
69

4.2- TCP (Transfer Control Protocol): Responsável pelo 5- Internet, Intranet e Extranet
transporte dos dados, garantindo a ordem de envio e integridade
das informações. Este protocolo é orientado a conexão, ou seja, a. Internet: A definição de internet é um conglomerado de redes
só transporta se antes estabelecer uma conexão para envio, locais espalhadas pelo mundo, o que torna possível e interligação
aumentando a confiabilidade da entrega. entre os computadores utilizando o protocolo de internet. A
internet é uma das melhores formas de pesquisa hoje encontrada,
4.3- UDP (User Datagram Protocol): Responsável pelo de fácil acesso e capacidade de assimilação do que é buscado.
transporte dos dados, sem orientação à conexão, com isso perde
na confiabilidade da entrega, mas ganha na velocidade dos b. Intranet: A intranet é um espaço restrito a determinado
pacotes de dados transmitidos. público utilizado para compartilhamento de informações restritas.
Geralmente utilizado em servidores locais instalados na empresa.
4.4- IP: Internet Protocol (versão 4) Protocolo de Internet (em
inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de c. Extranet: A extranet seria uma extensão da intranet. Funciona
comunicação usado entre duas ou mais máquinas em rede para igualmente como a intranet, porém sua principal característica é a
encaminhamento dos dados possibilidade de acesso via internet, ou seja, de qualquer lugar do
mundo você pode acessar os dados de sua empresa. A idéia de
4.5- DHCP: É um protocolo de serviço TCP/IP que oferece uma extranet é melhorar a comunicação entre os funcionários e
configuração dinâmica de terminais, com concessão de endereços parceiros além de acumular uma base de conhecimento que possa
IP de host e outros parâmetros de configuração para clientes de ajudar os funcionários a criar novas soluções.
rede.
EXERCÍCIOS:
4.6- HTTP (Hiper Text Transfer Protocol): Protocolo de
Hipertexto, utilizado em programas de navegação para interpretar 1- Para conectar sua estação de trabalho a uma rede local de
a linguagem das páginas (HTML) e exibir a formatação de computadores controlada por um servidor de domínios, o usuário
maneira correta. dessa rede deve informar uma senha e um(a)

4.7- HTTPS: Protocolo HTTP seguro. Permite a transferência de a) endereço de FTP válido para esse domínio
informações em um site utilizando técnicas de criptografia para b) endereço MAC de rede registrado na máquina cliente
manter o sigilo da comunicação. c) porta válida para a intranet desse domínio
d) conta cadastrada e autorizada nesse domínio
4.8- POP3 (Post Office Protocol versão 3): Protocolo utilizado e) certificação de navegação segura registrada na intranet
em clientes de correio eletrônico para recebimento de e-mails do
servidor. Copia as mensagens do servidor para a máquina do 2- Em uma rede local, cujas estações de trabalho usam o sistema
usuário permitindo a leitura off-line. operacional Windows XP e endereços IP fixos em suas
configurações de conexão, um novo host foi instalado e, embora
4.9- SMTP (Simple Mail Transfer Protocol): Protocolo utilizado esteja normalmente conectado à rede, não consegue acesso à
em gerenciadores de correio eletrônico para envio de e-mails. internet distribuída nessa rede.

4.10- SMTPS: Protocolo para envio de correio eletrônico seguro, Considerando que todas as outras estações da rede estão
com uso de criptografia. acessando a internet sem dificuldades, um dos motivos que pode
estar ocasionando esse problema no novo host é
4.11- IMAP (Internet Mail Access Protocol): Protocolo de
acesso e gerenciamento de mensagens de correio eletrônico a) a codificação incorreta do endereço de FTP para o domínio
diretamente no servidor. Ao contrário do POP ele não copia as registrado na internet.
mensagens diretamente para a máquina do usuário, logo a leitura b) a falta de registro da assinatura digital do host nas opções da
do correio deve ser feita on-line. internet.
c) um erro no Gateway padrão, informado nas propriedades do
4.12- FTP (File Transfer Protocol): Protocolo utilizado para Protocolo TCP/IP desse host.
manipulação de transferência de arquivos entre um servidor e um d) um erro no cadastramento da conta ou da senha do próprio
cliente através da Internet. O protocolo FTP implica em host.
autenticação, ou seja, no uso de senha/ Login. e) um defeito na porta do switch onde a placa de rede desse host
está conectada.
4.13- TFTP(Trivial File Transfer Protocol): Protocolo de
transferência de arquivos mais comum, confundido 3- Um conjunto de regras semânticas e sintáticas, que descreve
constantemente com o FTP, usado sempre que baixamos como transmitir dados, especialmente por uma rede. Em alto
arquivos sem a necessidade de senha. nível, por exemplo, lida com a formatação dos dados, incluindo a

CURSO GILMAR ROSA – É SÓ ACREDITAR... 69


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
70

sintaxe das mensagens, o diálogo do terminal com o computador, 7- Para encontrar o servidor de arquivos na rede, João perguntou
conjuntos de caracteres e a seqüência das mensagens. Tal ao seu suporte de rede qual era o endereço IP do servidor. Qual
definição do conjunto de regras pertence das opções abaixo representa um possível endereço IP para o
a) ao roteador. servidor de arquivos?
b) à porta. a) GG568934FH2
c) ao sinal analógico. b) 10.0.1.7
d) ao protocolo. c) axe@pax.com.br
e) à ponte. d) www.pax.com.br
e) 02-34-98-89-78-00
4- Pedro trabalha em uma pequena imobiliária cujo escritório
possui cinco computadores ligados em uma rede com topologia 8- A figura abaixo representa uma topologia física, que é a mais
estrela. Os computadores nessa rede são ligados por cabos de par empregada na implementação de LAN’s padrão ―Fast Ethernet‖.
trançado a um switch (concentrador) que filtra e encaminha
pacotes entre os computadores da rede, como mostra a figura
abaixo.

Certo dia, Pedro percebeu que não conseguia mais se comunicar


com nenhum outro computador da rede. Vários são os motivos
que podem ter causado esse problema, EXCETO:

a) O cabo de rede de um dos demais computadores da rede pode


ter se rompido. a) 10 Mbps, anel e HDMI
b) A placa de rede do computador de Pedro pode estar b) 1 Gbps, estrela e RJ-45
danificada. c) 100 Mbps, anel e RJ-45
c) A porta do switch onde o cabo de rede do computador de d) 1 Gbps, estrela e HDMI
Pedro está conectado pode estar danificada. e) 100 Mbps, estrela e RJ-45
d) O cabo de rede que liga o computador de Pedro ao switch
pode ter se rompido 9- Qual das opções apresentadas a seguir corresponde a uma
e) Modificações nas configurações do computador de Pedro tecnologia de rede sem fio que permite taxas nominais de
podem ter tornado as configurações de rede incorretas. transferências acima de 10Mbps?

5- Qual das opções apresentadas a seguir corresponde a uma a) ADSL2+


tecnologia de rede sem fio que permite taxas nominais de b) GigaBit Ethernet
transferências acima de 10Mbps? c) 802.15.4
a) ADSL2+ d) 802.11g
b) GigaBit Ethernet e) BlueTooth
c) 802.15.4
d) 802.11g 10- O padrão de rede local no qual os dispositivos não
e) BlueTooth necessitam de fios para comunicação entre si, é conhecido por
a) Wi-Fi.
6- O acesso a distância entre computadores b) WAN.
a) somente pode ser feito entre computadores iguais. c) LAN.
b) pode ser feito entre computadores diferentes, desde que d) MAN.
tenham a mesma capacidade de disco. e) USB.
c) não pode ser feito por conexão sem discagem.
d) pode ser feito por conexão de acesso discado. 11- Assinale a opção em que se encontram os equipamentos
e) não pode ser feito por conexão que utiliza fibra óptica. necessários para que um usuário acesse a internet por meio de
uma LAN (Local Area Network) e por meio de uma rede Dial-
up, respectivamente.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 70
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
71

INTERNET E SEGURANÇA
a) Placa de fax/modem e kit multimídia completo.
b) Interface USB e placa de video. 1- Conceito de Internet
c) Placa de rede e placa de fax/modem. A definição de internet é um conglomerado de redes locais
d) Interface USB e placa de fax/modem espalhadas pelo mundo, o que torna possível a interligação entre
e) Placa de vídeo e placa de fax/modem. os computadores utilizando o protocolo de internet.

12- A comunicação entre os computadores do Ministério Público 1.1- Para que serve?
com o servidor Web, para enviarem solicitações e receberem as A internet é uma das melhores formas de pesquisa hoje
respostas dos serviços WWW, normalmente é realizada por meio encontrada, fácil acesso e capacidade de assimilação do que é
do protocolo buscado. A internet serve como um dos principais meios de
comunicação inventados pelo homem. Com a internet é possível
a) FTP. transmitir dados a longas distâncias, como texto, fotos, vídeos,
b) POP3. fazer ligações por voz ou vídeo com pessoas do outro lado do
c) TCP/IP. mundo instantaneamente.
d) SMTP.
e) HTTP. 1.2- Conceitos relacionados a internet e a intranet

13- Firewall é o mecanismo usado em redes de computadores  Browsers: São navegadores, ou seja, programas que permitem
para controlar e autorizar o tráfego de informações, por meio do visualizar páginas na web. Exemplos: Internet Explorer,
uso de filtros que são configurados de acordo com as políticas de Mozila Firefox, Google Chrome, Safari, Opera, etc.
segurança estabelecidas.
 URL: (Uniform Resource Locator) é o endereço alfanumérico
( ) Certo ( ) Errado de um site. Por exemplo:
 http://www.cursogilmarrosa.com.br
14- A Internet baseia-se no protocolo TCP/IP em que o endereço
IP pode ser designado de maneira fixa ou variável. O responsável
 Endereço IP: É o endereço numérico utilizado pelo protocolo
por designar endereços IP variáveis que possibilitam a navegação
da internet para identificar os computadores (servidores) dessa
na Web é o servidor de
rede. Exemplo: 220.45.100.222
a) HTTP.
 DNS: (Domain Name System) é o serviço responsável por
b) HTML.
converter em URL em endereço IP, para que as páginas
c) DHCP.
possam ser localizadas e abertas pela máquina do solicitante.
d) DNS.
e) PHP.
 Provedores de Acesso: É uma empresa que proporciona o
acesso dos usuários à internet, normalmente mediante o
15- Os dispositivos de rede de computadores que são
interconectados física e logicamente para possibilitar o tráfego de pagamento de mensalidade. Ex: Terra, UOL, etc.
informações pelas redes compõem layouts denominados
 Home Page: Página inicial de um site, página principal.
a) protocolos.
b) topologias.  Site: É o conjunto de páginas de uma determinada URL.
c) roteamentos.
d) arquiteturas. 1.3- Meios de acesso a internet
e) cabeamento.  ADSL (linha telefônica- banda larga);

16- O transporte de páginas Web entre um servidor e um cliente  Dial-up (linha telefônica- conexão discada);
da Internet é realizado pelo protocolo  Cable modem (TV a cabo);
 Wireless (comunicação sem fio);
a) BROWSER.  Telefonia celular (Ex: 3G, 4G).
b) HTTP.
c) HTML. 2- Busca e pesquisa, protocolos WEB(World Wide Web)
d) TCP.
e) IP. 2.1- Conceitos básicos
Descrevemos abaixo como funciona o sistema de localização
de documentos na web.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 71
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
72

O lugar onde está armazenada a informação que você acessa na  Fotolog;


web, chama-se URL (Uniform Resource Locator). É o endereço  Wiki;
que aparece no Box do alto de seu navegador. As letras http://  Comunicadores instantâneos;
significam documento hipertexto, que é como são designados os  Salas de chat.
documentos usados na internet. WWW significa World Wide
Web ou ―rede de alcance mundial‖. Não é necessário digitar
Lista ou grupo de Discussão: é uma ferramenta gerenciável pela
http:// se o endereço começar por ―www‖. Vale dizer que, por
internet que permite a um grupo de pessoas a troca de mensagens
questões técnicas, em alguns servidores não é necessário digitar
via e-mail entre todos os membros do grupo.
―www‖ depois do http://.
O processo de uso consiste no cadastramento da lista, por
O nome que segue o ―www.‖ É chamado de domínio. Exemplo
exemplo no Yahoo, um dos sites que oferece o serviço
―unesco.org‖. Portanto, http://www.unesco.org é exemplo de
gratuitamente, e após, no cadastramento de membros. Uma
URL. A extensão do domínio significa, em geral, o tipo ou fim
mensagem escrita por membro e enviada para a lista, replica
da organização, empresa ou indivíduo que o utiliza, conforme
automaticamente na caixa postal de cada um dos cadastros.
abaixo:
 org.organização não-governamental; Fóruns: No fórum geralmente é colocada uma questão, uma
 gov: governamental; ponderação ou uma opinião que pode ser comentada por quem se
 mil: militar; interessar. Quem quiser pode ler as opiniões e pode acrescentar
 com: comercial; algo, se desejar.
 edu: educação;
 tur: turismo; Wikis: Um Wiki é um espaço democrático de compartilhamento
 tv: televisão. de idéias, que determinado grupo decide administrar. Constitui-
se, enquanto ferramenta, para a construção de colaborativa de um
A extensão pode também indicar a localização geográfica (país) texto eletrônico hipermídia e de conhecimento compartilhado.
da organização, ex: ―com.br‖ (Brasil), ―org.ar‖ (Argentina), ―uk‖ Apresenta-se livre e aberto para a publicação e alteração de suas
(United Kingdom), ―de‖ (Deutschland/Alemanha), etc. páginas por seus integrantes.
Exemplo: Wikipédia
2.2- Pesquisa em Sites de Busca
As pesquisas na web podem ser feitas principalmente de Conceitos de proteção e segurança, realização de cópias de
duas formas: através dos próprios sites que hospedam os segurança (backup), vírus e ataques a computadores.
documentos procurados; ou através dos index dos sites de busca.
Se o usuário deseja informações sobre ―reforma da previdência 4- Conceitos de proteção e segurança
pública‖, é melhor especificar a busca como frase, entre aspas (―
‖). Caso contrário, o resultado será dado com base nas palavras 4.1- O que é Segurança da Informação?
―reforma‖, ―previdência‖ e ―pública‖ constantes em um texto, Denomina-se Segurança da Informação a proteção existente
independente de relação entre elas. Os engenhos de busca sobre as informações de uma determinada empresa ou pessoa.
Google, AltaVista, Infoseek, Excite e Yahoo! Possibilitam a Entende-se por informação todo e qualquer conteúdo ou dado
especificação de frases e nomes próprios com o uso de aspas. O que tenha valor para alguma organização ou pessoa.
usuário pode incluir um sinal de mais (+) – sem parênteses – ou
menos (-) na frente do termo, para adicionar ou excluir palavras. 4.2- Cuidado com os vírus de computador
Exemplo: para pesquisar ―reforma da previdência pública‖ e não  Eles são instalados e funcionam sem que o usuário perceba;
cair em sites ligados a Portugal, adicionar ―-portugal‖ antes do  Podem roubar senhas e apagar informações preciosas de seu
termo pesquisado, no campo ―busca‖. O sinal (+) condiciona as computador;
respostas ao aparecimento do termo no corpo do texto. Exemplo:  Vírus e outros malwares se disseminam de diversas formas,
―+Brasil‖. A inclusão e a exclusão de termos pode ser usada na tais como: acessando sites suspeitos; embutidos em arquivos
mesma busca. Por exemplo: +Brasil ―reforma da previdência ou programas baixados pela internet, anexados a e-mails ou
pública‖ –potugal-angola. recebidos por meio de sites de relacionamento e redes sócias;
utilizando dispositivos infectados (disquetes, CD, pen-drives
3- Conceitos de tecnologia e ferramentas de colaboração, ou cartões de memória).
grupos de discusão, fóruns e wiks
As principais ferramentas de colaboração são: 4.3- Dicas para manter seu computador seguro
 Lista de discussão;  Instale um bom programa de antivírus e, pelo menos uma
 Fórum; vez por semana, faça uma verificação completa do
 Rede social; computador;
 Blog;
 Twitter;
CURSO GILMAR ROSA – É SÓ ACREDITAR... 72
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
73

 Use sempre cópia original do programa de antivírus, pois as tecnologia de criptografia: o endereço da página acessada
cópias ―piratas‖ geralmente já estão infectadas e não deve começar com ―https‖;
funcionam corretamente;  Verifique se aparece o ícone do cadeado na barra de status
 Configure seu antivírus para procurar por atualizações (parte inferior) ou à direita da caixa do endereço,
diariamente; dependendo do navegador;
 Use seu antivírus para verificar todo arquivo baixado antes de
abri-lo ou executá-lo pela primeira vez;
 Use cópias originais do Windows, pois são mais seguras e
são atualizadas periodicamente pela Microsoft;
 Mantenha o sistema operacional do seu computador e seus
programas sempre atualizados para protegê-los contra as 4.6- Utilização do E-mail e programas de mensagem
falhas de segurança, que são descobertas todos os dias;
instantânea com segurança
 Somente instale programas de fontes confiáveis. Evite os
serviços de compartilhamento (por exemplo: Kazaa,
Bittorrent, Limeware, Emule, etc.). Eles são uma das  Nunca abra e-mails ou execute arquivos enviados por
principais fontes de disseminação de programas nocivos; desconhecidos. Pode haver muitas informações falsas e
 Não abra e-mails e arquivos enviados por desconhecidos; golpes nas mensagens;
 Não abra programas ou fotos que dizem oferecer prêmios;  E-mail é método mais utilizado para a disseminação de
 Cuidado com os e-mails falsos de bancos, lojas e cartões de vírus;
crédito:  Não clique em links recebidos por e-mail e, caso seja
 Jamais abra arquivos que terminem com PIF, SCR, BAT, necessário clicar, fique atento para ver onde ele irá te levar;
VBS e, principalmente, os terminados com EXE e COM, sem  Atenção com cartões virtuais. Não abra quando o nome do
saber a procedência do mesmo. arquivo tiver a extensão ―exe‖ no final, pois podem ser
 Se você desconfiar de um e-mail recebido, mesmo quando programas de invasão;
enviado por pessoa conhecida, cuidado, pois pode ser um e-  Não acredite em todos os e-mails sobre vírus, principalmente
mail falso: não abra. Apague-o e não utilize o contato. aqueles de origem duvidosa que trazem anexo arquivo para
 Realize de cópias de segurança (Backups). Em informática, ser executado, prometendo solucionar o problema;
cópia de segurança (em inglês: backup) é a cópia de dados de  Jamais acredite em pedidos de pagamento, correção de
um dispositivo de armazenamento a outro para que possam senhas ou solicitação de qualquer dado pessoal por e-mail.
ser restaurados em caso da perda dos dados originais, o que  Comunique-se por telefone com a instituição que
pode envolver apagamentos acidentais ou corrupção de supostamente enviou o e-mail e confira o assunto.
dados. Meios difundidos de cópias de segurança incluem CD-
ROM, DVD, disco rígido, disco rígido externo (compatíveis 4.7- Transações bancárias
com USB), fitas magnéticas e a cópia de segurança externa  Fraudadores bancários geralmente enviam e-mails falsos
(online). solicitando que você informe seus dados ou senhas
bancárias;
4.4- Navegando na Internet com Segurança  Muitas vezes falsos e-mails de bancos levam você a clicar
 Fique atento aos endereços acessados no seu navegador em links que podem causar situações perigosas, como: levá-
 Verifique se o endereço que está aparecendo em seu lo a um site falso do seu banco para capturar o número da
navegador é realmente o que você queria acessar; sua conta e senha;
 Não confie em tudo o que vê ou lê;  Procure pelos sinais de segurança. Assegure-se de que o site
 Não autorize instalação de software de desconhecidos ou de em que você realizará suas operações bancárias ou compras
sites estranhos; utiliza tecnologia segura. O endereço do navegador deve
 Antes de clicar em um link, veja na barra de status do começar com ―HTTPS‖, onde o ―s‖ significa ―seguro‖;
navegador se o endereço de destino do link está de acordo Normalmente a página do banco ou de compras utiliza a
com a descrição do mesmo; tecnologia segura somente quando você for realizar
 Sempre desconfie de ofertas e sorteios dos quais não tenha transações confidenciais, ou seja, a partir da tela em que
prévio conhecimento. você informa o número da conta e a senha;
 Não realize operações bancárias ou compras em lugares
4.5- Compras e pagamentos públicos. Computadores públicos (como os de lan-houses e
 Ao realizar compras pela internet procure por sites bibliotecas) muitas vezes contêm códigos maliciosos,
reconhecidamente seguros; instalados por pessoas mal-intencionadas, capazes, por
exemplo, de registrar tudo o que você digitar no teclado,
 Se for utilizar o seu cartão de crédito ou tiver que fornecer
facilitando a quebra de sigilo dos seus dados confidenciais.
dados bancários, verifique se a página acessada utiliza

CURSO GILMAR ROSA – É SÓ ACREDITAR... 73


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
74

 Troque suas senhas com certa freqüência. É uma boa prática  Phishing - Criação de um website falso e/ou do envio de uma
trocar sua senha periodicamente para reduzir a possibilidade mensagem eletrônica falsa, geralmente um e-mail ou recado
de que alguém venha a sabê-la e possa usá-la no futuro. através de scrapbooks como no sítio Orkut, entre outros
Também procure utilizar senhas chamada ―Fortes‖. Senhas exemplos. Utilizando de pretextos falsos, tenta enganar o
fortes normalmente são compostas simultaneamente de: receptor da mensagem e induzi-lo a fornecer informações
letras maiúsculas, minúsculas, números e símbolos. sensíveis (números de cartões de crédito, senhas, dados de
Exemplo: Der#4512@a contas bancárias, entre outras).
 Cookies - Um cookie é um grupo de dados enviado pelo
4.8- MSN, Google Talk, Skype e etc. servidor de Web para o navegador, colocado num arquivo de
 Esses programas estão sempre conectados a um servidor texto criado no computador do utilizador.
central e podem ser atacados por pessoas mal-intencionadas;  RSS - Really Simple Syndication (em português fica algo
como ―distribuição realmente simples‖). É o mecanismo que
 Nunca aceite arquivos de pessoas desconhecidas,
dispara avisos cada vez que um site onde o usuário se
principalmente se tiverem a extensão ―exe‖ e ―doc‖, pois
inscreveu faz atualizações. Da sua forma mais simples, um
podem conter vírus ou outro malware;
mecanismo para permitir que você se subscreva a conteúdo
 Caso haja necessidade de aceitar algum tipo de arquivo, da web atualizado tais como posts de blogs e mensagens de
tenha um antivírus atualizado instalado em sua máquina e fóruns. Serve como índice de alterações que ocorram em
tenha certeza da pessoa que está enviando. determinado site, este sistema também é conhecido como
Feeds.
5- Glossário
 Trojan ou trojan horse – vide cavalo de troia.
 Backdoor (Porta dos fundos) – é uma falha de segurança
 Vírus – São programas de computadores criados com algum
(casual ou intencional) que existe em um programa de
tipo de intenção maliciosa, como roubar dados, danificar ou
computador ou sistema operacional, que permite a um invasor
invadir sistemas.
obter total controle da máquina sem que o usuário perceba.
 Worms – são códigos maliciosos que se espalham
 Cavalo de Troia (Trojan Horse) – é um programa que além
automaticamente pela rede de computadores sem que sejam
de executar as funções para as quais foi aparentemente
percebidos. Um worm pode realizar ações perigosas, como
projetado também executa outras funções, normalmente
consumir banda de rede e recursos.
maliciosas, sem o conhecimento do usuário, tais como, furto
 Trabalhar off-line - Permite a navegação sem estar
de senhas, de números de cartões de crédito e outras
conectado em uma rede, serão exibidas somente as páginas
informações pessoais e, também, inclusão de backdoors.
em Cache de Internet, ou seja, as cópias das páginas da Web
que foram visitadas durante a navegação do usuário
 racker - é o termo usado para designar quem quebra um
conectado à Internet, agora que está sem conexão com a
sistema de segurança de forma ilegal ou sem ética. Crackers
Internet pode acessar as mesmas, pois, estas são armazenadas
utilizam seus conhecimentos para fins como vandalismo,
na pasta ―Arquivos Temporários de Internet.
revanchismo, espionagem, roubo ou qualquer prática
criminosa em benefício próprio ou corporativo.
6- Internet Explorer 9
 Criptografia – é uma técnica capaz de transformar a O Internet Explorer é o navegador(browser) padrão do
informação da sua forma original para uma forma ilegível Windows XP. Um navegador é o aplicativo utilizado para acessar
para pessoas não autorizadas. as páginas da Web, além deste navegador existem outros que
 Keylogger - programa malicioso que, uma vez instalado no podem ser instalados no Windows XP, como, por exemplo, o
computador, captura o que o usuário digitar, tal como contas Mozilla Firefox, Opera, Netscape entre outros.
bancárias, senhas e outras informações pessoais. As
informações capturadas podem ser enviadas para
computadores remotos e utilizadas para realizar transações
fraudulentas.
 Malware - é um termo genérico utilizado para denominar
qualquer tipo de código/programa malicioso. Inclui vírus,
worms, spywares, trojans, backdoors, rootkits, keyloggers e
etc.
 Spam – e-mail não solicitado pelo remetente, com conteúdo 6.1- Barra de Endereços: agora chamada pela Microsoft de
irrelevante ou inapropriado, em geral com propósitos One Box (―Caixa única‖, tradução livre). Em um único lugar o
comerciais. usuário pode digitar o endereço dos sites e também realizar
 Spyware – programa de computador que, uma vez instalado, pesquisas. É possível, ainda, ativar um recurso para que à medida
coleta informações relacionadas às atividades do usuário e as que se digite seja feita, concomitantemente, uma pesquisa em um
envia para computadores remotos. provedor de buscas previamente cadastrado (por padrão ele
apresenta o Bing que pertence a Microsoft).
CURSO GILMAR ROSA – É SÓ ACREDITAR... 74
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
75

Ao clicar em uma nova guia são exibidos sugestões de sites já


visitados, mostrando com indicadores coloridos qual a frequência
que tais sites são visitados. Na página Nova Guia, você também
pode reabrir guias fechadas, reabrir sua última sessão de
navegação ou iniciar a Navegação InPrivate. As sessões InPrivate
não rastrearão as visitas a sites na página Nova Guia. Você
Ícones da One Box: também pode fixar sites da página Nova Guia na barra de tarefas
Pesquisar (Atalho CTRL+E). Ativa a barra de para agilizar o acesso a seus sites favoritos.
endereço para o modo de busca na internet.
Mesmo sem clicar nesse ícone, se não for digitado,
na barra de endereços, um URL (endereço válido
de algum site) ele faz, automaticamente, a busca
em um site de pesquisa na internet, previamente
cadastrado.
Modo de Exibição de Compatibilidade. Tem
como objetivo corrigir eventuais ―defeitos‖
(tabelas desconfiguradas, menus emaranhados,
etc) na visualização de sites que foram projetados
para versões anteriores do Internet Explorer.
6.3- Ícones ao lado da Barra de Endereço
Ir para (Atalho ENTER ou ALT+ENTER).
Esse ícone aparece toda vez que o usuário começa
a digitar algo na barra de endereço e serve tanto
para acessar um URL como iniciar uma busca.
Interromper (Atalho ESC). Interrompe o
carregamento de um site ou uma busca.
Atualizar (Atalho F5). Atualiza o site, ou seja, Página Inicial (Atalho ALT+HOME). Abre a(s)
carrega-o novamente. Esse ícone só aparece na página(s) inicial(ais).
barra de endereços depois que o usuário tecla Obs: é possível ter até oito páginas iniciais.

Enter ou usa o ícone


Exibir Favoritos, Feeds e Histórico (Atalho ALT+C).
6.2- Abas ou Guias: Em uma mesma janela do Internet Explorer
Exibe a seguinte janela:
é possível abrir diversos sites através das abas ou guias. Atalho
para abrir uma nova guia (CTRL+T). Para fechar a guia ativa, a
tecla de atalho é (CTRL+W), caso só tenha uma guia aberta o
Internet Explorer será fechado.

Obs: Ser houver mais de uma guia aberta e o usuário clicar no


ícone , localizado no canto superior direito, ou ainda
através o atalho para fechar o navegador ALT+F4 o Internet
Exlporer vai exibir a seguinte mensagem:

Obs: Observe que nessa janela, além de visualizar os sites já


cadastrados como favoritos é possível adicionar o site que está
sendo visitado aos favoritos clicado no botão “Adicionar a
Favoritos”.

Obs2: Ferramentas (Atalho ALT+X). Temos aqui


importantes configurações cobradas em concurso. Quando
clicamos nesse ícone será exibido o seguinte menu:

CURSO GILMAR ROSA – É SÓ ACREDITAR... 75


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
76

Private for iniciada será exibido do lado esquerdo da barra de


endereço essa informação.

 Proteção contra Rastreamento: Exibe a caixa de diálogo


Gerenciar Complementos onde o usuário pode habilitar a
Proteção contra Rastreamento (por padrão ela vem
desabilitada), que visa impedir que sites coletem informações
Arquivo: sobre a navegação do usuário.
 Filtragem ActiveX: Impede que sites instalem controles
ActiveX. Os Controles ActiveX e complementos do navegador
da Web são pequenos programas que permitem que os sites
forneçam conteúdos como vídeos. Eles também podem ser
usados para coletar informações, danificar informações e
 Adicionar site ao menu Iniciar: Cria um atalho para o site no instalar software em seu computador sem o seu consentimento
menu iniciar do Windows. ou permitir que outra pessoa controle o computador
 Tela inteira (F11): Exibe a página ocupando a tela toda. O remotamente.
atalho ativa e desativa esse modo de exibição.  Verificar o Site: Envia o endereço que está sendo visitado
 Salvar como (Ctrl + S): Permite salvar a página que está para a Microsoft para análise de segurança.
sendo exibida no computador.  Opções de Internet: Exibe a caixa de diálogo Opções da
 Localizar nesta página (Ctrl + F): Abre a caixa de diálogo Internet. Nela também temos informações importantes para
Localizar que possibilita encontrar no site ativo os termos concurso.
digitados. A busca é dinâmica, enquanto o usuário digita o
navegador já vai ―apontando‖ prováveis resultados e a
quantidade desses.
 Sites Sugeridos: Uma vez ativado esse recurso, cada vez que
for aberta uma nova guia em branco serão exibidos tais sites
considerados favoritos.

 Navegação por Cursor (F7): Ativa a navegação por cursor


que permite usar as teclas de navegação padrão do seu teclado
- Home, End, Page Up, Page Down e as teclas de seta.

Segurança:

6.4- Ícones da Barra de comando


 Navegação InPrivate (Ctrl + Shift + P): Abre uma nova
janela e começa, nessa janela, uma navegação privativa.
Quando essa janela for fechada todos os ―rastros‖ da
navegação serão apagados, tais como: cookies, histórico de
navegação (endereço dos sites acessados), arquivos
temporários, dados de formulário. quando uma janela In
CURSO GILMAR ROSA – É SÓ ACREDITAR... 76
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
77

necessário ter uma janela aberta para cada página sendo


Feeds: Recurso que permite acompanhar as novidades de
visualizada. Você pode abrir, fechar e recarregar páginas da web
um Site. Quando um site contém Feeds o botão que permite
convenientemente em um mesmo lugar sem ter que abrir outra
exibir e/ou assinar os Feeds fica na cor laranja, caso o site não
janela.
disponibilize Feeds ele fica na cor cinza.

Ler e-mail: Abre o gerenciador de e-mail configurado


como padrão pelo navegador.

Página:
7.2- Biblioteca de favoritos
Você pode ver e organizar seus favoritos na janela da Biblioteca.
Para abrir a janela "Biblioteca", clique no botão Favoritos

ao lado direito da Barra de navegação, e selecione


―Exibir todos os favoritos‖.

Obs: Nova janela - Fique atento, pois essa opção abre outra
janela do Internet Explorer com a mesma página que o usuário
estiver visualizando e não apenas outra guia na mesma janela. 7.3- Barra de Navegação
Na Barra de Navegação temos a Barra de Endereço e o Campo
Segurança: de Pesquisa.

Campo de Endereço: Você pode navegar para uma nova página


da web digitando seu endereço ou URL na Barra de Endereço.
URLs normalmente começam com "http://" seguido de um ou
mais nomes que identificam o endereço.

Campo de Pesquisa: A barra de pesquisa é a barra de texto


encontrado no canto superior direito da janela do Firefox.
Usando barra de pesquisa do Firefox, você pode usar os motores
de busca mais populares, sem ter que visitar seus sites. Quando
você digita um termo na barra de pesquisa, o motor de busca
indicado é consultado, e os resultados da pesquisa são exibidos
no Firefox. Na barra de ferramentas de navegação, a barra de
pesquisa é exibido no canto direito.
7- Mozilla Firefox - Principais Conceitos

7.1- Navegação por Abas:


Navegação com Abas permite que você abra várias páginas da
web na mesma janela do Firefox, cada uma em sua própria aba.
Isso libera espaço na sua área de trabalho, uma vez que não é
CURSO GILMAR ROSA – É SÓ ACREDITAR... 77
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
78

7.4- Complementos 7.6- Principais Símbolos e Ícones


Os complementos (add-ons) do Firefox são pequenos pedaços de Home ou Carrega a página inicial
programas que adicionam novas características ou Página Inicial configurada no Mozilla Firefox
funcionalidades ao programa. Os Complementos podem na aba atual e, caso aja mais
incrementar o Firefox com novos sistemas de busca, dicionários de uma página inicial
de língua estrangeira, ou mudar a aparência do Firefox. Através configurada no Firefox, elas
dos complementos, você pode customizar o Firefox para serão abertas em outras abas.
encontrar suas necessidades e gostos. No Firefox temos 2 tipos Atualizar a Atualiza o conteúdo da página
de complementos: extensões e temas. página atualmente exibida.

7.5- Opções Interromper o Interrompe o carregamento da


carregamento página vigente.
Geral: O painel Geral permite a você: Configurar quais páginas Abrir a Página Após a inserção de uma
o Firefox deve abrir quando você iniciar o navegador ou clicar no endereço na caixa endereço, o
botão Página inicial, configurar o que o Firefox deve fazer botão Ir solicita ao Internet
quando estiver baixando arquivos, gerenciar seus add-nos. Explorer que busque a página
indicada na Internet.
Adicionar aos A estrela branca indica que a
favoritos página atualmente exibida não
faz parte dos favoritos do
Firefox. Ao clicar na estrela
branca a página atual é
automaticamente inserida
como favorito e a estrela
dourada passará a ser sempre
exibida para esse site.
Editar este A estrela dourada indica que a
favorito página atualmente exibida faz
parte dos sites favoritos do
Firefox. Ao clicar na estrela
dourada é exibida a janela
para edição das propriedades
desse favorito.

8- OUTLOOK EXPRESS

O Outlook Express é um programa, dentre vários, para a troca


de mensagens entre pessoas que tenham acesso à internet.
Abas: O painel Abas permite gerenciar: Novas páginas devem
Por meio dele você poderá mandar e receber mensagens
ser abertas em Abas ou Janelas, alertar ao fechar ou abrir várias
(incluindo os e-mails com imagens, música e diversos efeitos) e
abas.
também ingressar em grupos de notícias para trocar idéias e
informações.
Conteúdo: O painel Conteúdo contém configurações
Para adicionar uma conta de e-mail, isto é, para criar sua
relacionadas a como o Firefox exibe sites da web.
caixa de correio eletrônico no Outlook Express, você precisa do
nome da conta, da senha e dos nomes dos servidores de e-mail de
Privacidade: O painel Privacidade permite: Controlar como o
entrada (geralmente POP3- Post Office Protocol versão 3 – que é
Firefox lida com seu histórico, que inclui que páginas você
o servidor onde ficam armazenadas as mensagens enviadas a
visitou, que arquivos você baixou, o que você digitou em
você, até que você as receba) e de saída (geralmente SMTP –
formulários e Cookies enviados pelos sites que você visitou,
Simple Mail Transfer Protocol – que é o servidor que armazena
controlar que sites podem enviar cookies, e apagar cookies salvos
as mensagens e as envia, após você escrevê-las.).
em seu computador, controlar como a barra de navegação usa o
Estas informações são fornecidas pelo seu provedor de
histórico para sugerir sites enquanto você digita.
serviços de Internet ou do administrador da rede local.
Segurança: O painel Segurança contém opções relacionadas à
sua segurança ao navegar na internet.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 78


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
79

9. Localizar: este botão é útil quando você quer encontrar


uma mensagem que esteja em seu Outlook. Ao clicar em
―Localizar‖, uma nova janela se abre e você pode indicar os
critérios de sua busca, preenchendo os campos que estão em
branco e clicando em ―localizar agora‖.

Lendo os e-mails pelo Outlook Express


Os e-mails são mensagens que recebemos de outras pessoas
através da internet.

Como fazer:
01) Abra o Outlook Express.
02) Após abrir o Outlook Express, de um clique no botão
Enviar/receber.

Depois de alguns segundos, se você tiver novas mensagens siga


Barra de ferramentas as etapas abaixo.

1. Criar email: aqui você clica quando quer redigir um e-mail


e uma nova mensagem se abre.
2. Responder: quando você recebe uma mensagem e quer
mandar uma resposta, basta clicar aqui e escrever sua
resposta.
3. Responder a todos: quando você recebe um e-mail que foi
endereçado a você e a outras pessoas (você pode saber se
isto ocorreu olhando para o campo Cc que aparece em seu
painel de visualização) e quer mandar uma resposta para
todos que também receberam esta mensagem, basta clicar
em ―responder a todos‖.
4. Encaminhar: quando você recebe um e-mail e quer mandá-
lo para outra(s) pessoa(s), basta clicar em ―encaminhar‖ e
Enviando uma mensagem pelo Outlook Express
essa mensagem será enviada para o(s) destinatário(s) que
01) Clique em Criar e-mail.
você endereçar.
5. Imprimir: quando você quiser imprimir um e-mail,basta
clicar nesse botão indicado que uma nova janela se abre e
nela você define o que deseja que seja impresso.
6. Excluir: quando você quiser excluir uma mensagem (em
sua lista de mensagens) e usar o botão excluir da barra de
ferramentas. Sua mensagem irá para a Pasta Itens excluídos.
7. Enviar e receber: clicando nesse botão, as mensagens que
estão em sua Caixa de Saída serão enviadas e as mensagens
que estão em seu servidor chegarão a seu Outlook.
8. Endereços: este botão faz com que seu Catálogo de
Endereços (seus contatos) se abra.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 79


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
80

EXERCÍCIOS

1- Em relação a Internet e Intranet, analise as afirmações abaixo.

I. O provedor é a empresa que fornece acesso aos usuários na


Internet, através de recursos de hardware (servidores, roteadores
etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na
Internet, cabendo-lhe a responsabilidade de manter instalados os
navegadores e certificar os endereços válidos na Internet, tais
como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente,
conectando os membros de uma organização, utilizando
protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma
rede local, através de um provedor externo, com as facilidades da
Internet, mas que atende, somente, a empresa ou corporação.

SOMENTE está correto o que se afirma em

(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.

2- Internet Explorer é um:


(A) protocolo de comunicação HTTP para interação dos usuários
Enviando arquivos anexados ao email com a Internet.
Além de mensagens, o correio eletrônico pode transportar (B) programa de correio eletrônico da Internet.
arquivos anexados. Esses arquivos podem ser documentos de (C) programa que habilita seus usuários a interagirem com
texto, imagem, vídeo, áudio, etc. documentos hospedados em um servidor WEB.
(D) protocolo de comunicação HTML para interação dos
usuários com a Internet.
(E) site residente na World Wide Web que intermedia a
navegação na coleção de endereços da Internet, através de
plugins nele existente.

3- Observe as seguintes definições:

I. Aplicativo Web específico para uso interno de uma corporação.


II. tráfego Web, comumente no padrão:
xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão:
http://www.xxxxxxxxxx.com.br.

Correspondem, respectiva e conceitualmente, às definições acima


(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site
Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.

4- Associe os componentes da Tabela 1 com os conceitos


apresentados na Tabela 2.

TABELA 1 TABELA 2
CU RSO GILMAR ROSA – É SÓ ACREDITA R . . .de acesso e exibição de páginas 80
1- Função
( browser) que transitam em redes
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
de tecnologia web
2- mensagem eletrônica
3- rede de tecnologia Web, restrita ao
âmbito de uma empresa ou órgão
4- rede mundial de computadores
81

I- Internet (B) Enviar dados pessoais por e-mail.


II- InternetExplorer (C) Utilizar software antivírus atualizado.
III-e-mail (D) Não divulgar login e senha de acesso à rede.
IV-Intranet (E) Não utilizar recursos de memorização de senhas.

11- Um determinado usuário trabalha em uma rede que possui o


servidor ―anpout.gov.br‖ para envio de e-mails e o servidor
São corretas as associações: ―anpin.gov.br‖ para download de e-mails. Qual das
configurações a seguir esse usuário deve utilizar na sua
(A) I-1, II-4, III-2 e IV-3. ferramenta de e-mails?
(B) I-2, II-3, III-4 e IV-1. (A) servidor de email pop3 = ―anpout.gov.br‖ e servidor de email
(C) I-3, II-4, III-2 e IV-1. imap = ―anpin.gov.br‖
(D) I-4, II-3, III-1 e IV-2. (B) servidor de email pop3 = ―anpout.gov.br‖ e servidor de email
(E) I-4, II-1, III-2 e IV-3. smtp = ―anpin.gov.br‖
(C) servidor de email stmp = ―anpout.gov.br‖ e servidor de email
5- Ao clicar o botão Atualizar na janela do MS Internet Explorer, pop3 = ―anpin.gov.br‖
será carregada para o computador (D) servidor de email dhcp = ―anpout.gov.br‖ e servidor de email
(A) uma nova cópia da página atual. imap = ―anpin.gov.br‖
(B) uma nova cópia da página inicial. (E) servidor de email imap = ―anpout.gov.br‖ e servidor de email
(C) a última cópia arquivada da página inicial. dhcp = ―anpin.gov.br‖
(D) uma nova cópia da página anterior.
(E) a cópia arquivada da página anterior. 12- Um funcionário precisa encontrar um documento Microsoft
Word 2003 (extensão doc) disponibilizado na Internet por sua
6- No serviço de correio eletrônico utilizando o MS-Outlook empresa. Sabendo-se que o título do documento é Impactos
Express, a entrega das mensagens é realizada normalmente pelo Ambientais na Baía de Guanabara e que o documento possui as
protocolo palavras-chave ecossistema e petróleo, qual a forma mais eficaz
de encontrar esse documento utilizando o site de busca
(A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500. http://www.google.com?
7- Um funcionário da SEAP está acessando sites na internet por (A) Impactos Ambientais na Baía de Guanabara ecossistema
petróleo
meio do browser Internet Explorer 9 BR. Clicar no ícone (B) Impactos Ambientais na Baía de Guanabara ecossistema
tem por finalidade: petróleo filetype:doc
a) exibir favoritos (C) ―Impactos Ambientais na Baía de Guanabara ecossistema
b) desativar bloqueador de pop-ups petróleo‖
c) adicionar site à barra de favoritos (D) ―Impactos Ambientais na Baía de Guanabara‖ ecossistema
d) abrir a janela de configurações do browser petróleo filetype:doc
e) imprimir conteúdo da página mostrada na tela (E) ―Impactos Ambientais na Baía de Guanabara‖ -ecossistema –
petróleo filetype:doc
8- Na Internet, fazer o upload de um arquivo consiste em:
(A) copiar um arquivo de um servidor. 13- A vantagem de se utilizar um serviço de webmail em relação
(B) enviar um arquivo para um servidor. ao uso de ferramentas locais para gerenciamento de e-mails é a
(C) gravar um arquivo em um domínio. possibilidade de acessar e-mails em
(D) ler um texto em um host virtual.
(E) reduzir o tempo de acesso a um site. (A) máquinas que possuam acesso à Internet e navegador HTML
instalado.
9- Na Internet, e-mail é um recurso que permite ao usuário (B) máquinas que possuam acesso à Internet e uma ferramenta de
(A) criar gráficos interativos. e-mail, como Microsoft Outllok Express, instalada.
(B) criar senhas criptografadas. (C) máquinas que possuam configuração necessária para acessar
(C) executar serviços ocultos. os servidores SMTP e POP3.
(D) navegar por páginas internacionais. (D) máquinas sem nenhum software instalado.
(E) receber e enviar mensagens eletronicamente. (E) qualquer máquina, independente do servidor de e-mail estar
funcionando.
10- Durante a navegação na Internet, que procedimento pode
comprometer a segurança das informações?
(A) Fazer backup dos arquivos com regularidade.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 81


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
82

14- Os procedimentos a seguir são recomendados para aumentar 20- Sobre o navegador Internet Explorer 9, considere:
o nível de segurança do computador, EXCETO:
(A) não utilizar programas piratas. I. É possível a utilização de múltiplas abas para serem utilizadas
(B) manter antivírus e spyware atualizados. como páginas iniciais (Home Pages).
(C) instalar programas com procedência desconhecida. II. A opção de navegação InCognito permite que seja efetuada
(D) evitar o uso de dispositivos de armazenamento de terceiros. uma navegação de forma mais segura, pois após sua finalização
(E) realizar periodicamente backup dos arquivos mais nenhuma informação do usuário é armazenada no computador.
importantes. III. A opção de navegação no modo de compatibilidade permite
que scripts feitos em linguagens como VBScript e Perl possam
15- O gerente de recursos humanos de determinada empresa ser executadas da mesma forma que scripts feitos em JavaScript.
deseja enviar um e-mail a dez empregados com orientações sobre
a jornada de trabalho. Para evitar que os destinatários sejam Está correto o que consta em
revelados, em que campo da mensagem os endereços de e-mail (A) III, apenas.
devem ser adicionados no Outlook? (B) I, II e III.
(A) Cc (C) II e III, apenas.
(B) Cco (D) II, apenas.
(C) Para (E) I, apenas.
(D) Prioridade Alta
(E) Confidencial 21- Quando um navegador de Internet apresenta em sua barra de
status um ícone de cadeado fechado, significa que
16- Para encontrar o servidor de arquivos na rede, João
perguntou ao seu suporte de rede qual era o endereço IP do (A) somente spams de sites confiáveis serão aceitos pelo
servidor. Qual das opções abaixo representa um possível navegador.
endereço IP para o servidor de arquivos? (B) o navegador está protegido por um programa de antivírus.
(A) GG568934FH2 (C) a comunicação está sendo monitorada por um firewall.
(B) 10.0.1.7 (D) o site exige senha para acesso às suas páginas.
(C) axe@pax.com.br (E) a comunicação entre o navegador e o site está sendo feita de
(D) www.pax.com.br forma criptografada.
(E) 02-34-98-89-78-00
22- São exemplos de buscadores globais
17- O aplicativo de correio eletrônico Outlook, na sua
configuração padrão, pode apresentar alguns ícones associados a A) Google, Yahoo e Bing
cada mensagem. Os ícones ! e ao lado de uma mensagem B) Google, Buscapé e Catho
indicam, respectivamente, que a mensagem C) Google, Altavista e Buscapé
(A) está gravada na pasta rascunhos e foi marcada como de alta D) Google, Orkut e Gmail
prioridade pelo remetente. E) Google, Orkut e Twitter
(B) possui um ou mais anexos e ainda não foi lida.
(C) foi encaminhada e possui um ou mais anexos. 23- Ao se utilizar um navegador em modo de navegação
(D) foi marcada como de alta prioridade pelo remetente e ainda privativa (navegação InPrivate no Internet Explorer) ocorre a
não foi lida. seguinte ação:
(E) ainda não foi lida e está gravada na pasta rascunhos.
A) é criada uma conexão segura e criptografada entre a origem
18- Qual dos itens abaixo NÃO representa um mecanismo de e o destino;
segurança? B) não são exibidas as imagens nas páginas que são abertas;
C) aparece um cadeado após o endereço, indicando que as
(A) Assinatura digital (B) Software anti-spyware páginas abertas são mostradas de forma segura;
(C) Sistema biométrico (D) Firewall D) os caracteres aparecem pequenos para difcultar a leitura por
(E) Worm terceiros;
E) os cookies, histórico e arquivos de internet temporários não
19- Mensagens de e-mail não desejadas e enviadas em massa são armazenados no computador.
para múltiplas pessoas são conhecidas como

(A) anexo. (B) hotmail.


(C) mime. (D) spam.
(E) vírus.

CURSO GILMAR ROSA – É SÓ ACREDITAR... 82


RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100

Você também pode gostar