Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
CONCEITO DE INFORMTICA
O termo Informtica pode ser interpretado como Informao Automtica, ou seja, a utilizao de mtodos e tcnicas
no tratamento automtico de dados para a obteno da informao. Para tal necessrio o uso de uma ferramenta
adequada: o computador eletrnico de ALTA capacidade de
programao.
O QUE UM COMPUTADOR?
Um computador uma mquina eletrnica que recebe DADOS atravs dos perifricos de entrada, PROCESSA esses dados realizando operaes lgicas e aritmticas sobre eles,
transformando-os em outros dados (mais completos e com
maior significado) que chamamos de INFORMAO. Tal informao enviada aos perifricos de sada ou simplesmente armazenada.
O computador realiza quatro operaes bsicas com os dados:
Entrada (input);
Processamento (processing);
Sada (output);
Armazenamento (storage).
3 TIPOS DE COMPUTADORES
(QUANTO NATUREZA DE PROCESSAMENTO)
Computadores Analgicos: Processam sinais eltricos e costumam ser aplicados a problemas de processo. O
seu funcionamento baseado na comparao de grandezas
fsicas e so especializados para medio.
o Manipulam sinais eltricos do tipo contnuo.
o A programao geralmente acha-se implementada na fiao de seus circuitos.
o So utilizados principalmente para controle de
processo e instrumentao.
o Possuem caracterstica apropriada para medio
por tratar informaes analgicas (contnuas).
Computadores Digitais: A programao e os dados
so representados por meio de dgitos. So os computadores
utilizados para contagem e clculos que exijam preciso.
o Manipulam sinais eltricos do tipo discreto.
o A programao elaborada atravs do uso de
uma linguagem de programao.
o So usados em aplicaes cientficas e comerciais.
o Possuem a caracterstica de contar (por serem
binrios: 0 ou 1).
Computadores Hbridos: Renem as caractersticas
dos dois anteriores (analgicos e digitais).
www.professorjoseroberto.com.br
Supercomputadores
Mainframes
Servidores Corporativos (Dedicados ou Especializados)
Estaes de Trabalho / Desktops / All-in-One
PDAs / Computadores Mveis / Palmtops - Personal
Digital Assistants (PDAs ou Handhelds) / Tablets / Wearables
Minicomputadores
Microcomputadores
Notebooks / Laptops / Netbooks / Ultrabooks
GERAES DE COMPUTADORES
Uso Militar.
Uso por Grandes Empresas.
Uso por Instituies de Pesquisas e Ensino.
3a. Gerao de Computadores:
Componente de fabricao: Circuito Eletrnico (Chip)
Tipos de Chips:
o SSI Small Scale of Integration.
o MSI Middle Scale of Integration.
Uso Militar.
Uso por Grandes Empresas.
Uso por Instituies de Pesquisas e Ensino.
Uso por Empresas de Mdio Porte.
4a. Gerao de Computadores:
Componente de fabricao: Circuito Eletrnico (Chip)
Tipos de Chips:
o LSI Large Scale of Integration.
o VLSI Very Large Scale of Integration.
Uso Militar.
Uso por Grandes Empresas e de Mdio Porte.
Uso por Instituies de Pesquisas e Ensino.
Uso por Empresas de Pequeno Porte.
Uso Pessoal (PC).
Observao: O ENIAC (Electronic Numerical Integrator And
Calculator) FOI O PRIMEIRO COMPUTADOR DIGITAL TOTALMENTE ELETRNICO, inventado pelos professores John Eckert e John Mauchly da Universidade da Pennsylvania
(E.U.A.), em 1945. Tinha cerca de 18.000 vlvulas, ocupava
trs andares (270 m2) e queimava uma vlvula a cada dois
minutos. No total ele pesava aproximadamente 30 toneladas...
Gerao
1a.
2a.
3a.
4a.
Componente de Fabricao
- Vlvulas
- ENIAC (1 Computador)
- Transistores
- Chip de BAIXA Escala de Integrao
SSI ou MSI
- Chip de ALTA Escala de Integrao
LSI ou VLSI
- Surgimento do PC (ou microcomputador)
SISTEMAS COMPUTACIONAIS
Questo 1.
(___) O Microsoft Windows faz parte de um Sistema Computacional?
Questo 2.
cional?
Um Sistema Computacional consiste num conjunto de dispositivos eletrnicos (HARDWARE) capazes de processar dados
e informaes de acordo com um conjunto de instrues de
um programa (SOFTWARE) e orientado pelas aes de um
usurio/operador ou profissional de informtica (PEOPLEWARE).
Sistemas Operacionais: MS DOS, MS Windows, LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell, Android,
Chrome OS.
Processadores de Texto: WordPerfect, Word, Writer,
Wordpad.
Planilhas Eletrnicas: Excel, Calc, Lotus 1-2-3, Quattro Pro.
Browser (ou Navegadores): Internet Explorer (IE),
Google Chrome, Mozilla Firefox, Netscape Navigator,
Opera, Safari, Microsoft Edge, Tor.
Clientes de E-Mail: Outlook Express, MS-Outlook,
Mozilla Thunderbird, Microsoft E-Mail, Eudora.
AntiVrus: AVG, Avast, McAfee, Norton (Symantec),
Kaspersky, Avira.
Questo 3.
Os aplicativos a seguir so usados para edio de
texto, EXCETO
a) Windows Editor
b) BrOffice.org Writer
c) MS Word
d) WordPad
e) NotePad
www.professorjoseroberto.com.br
Questo 4.
Existem, pelo menos, duas maneiras de se gerenciar o acesso s mensagens de correio eletrnico: a primeira, por
meio de um servio embutido num site, como por exemplo, o
Gmail; e a segunda, por meio do emprego de software especfico
direcionado para o gerenciamento de e-mails. So exemplos
desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird.
b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.
Gerenciamento do Processador;
Gerenciamento da Memria;
Gerenciamento dos Dispositivos de E/S;
Gerenciamento de Armazenamento;
Interface de Aplicativos e
Interface do Usurio.
Questo 5.
11 SISTEMAS DE INFORMAO
Sistemas de Informao a expresso utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema de Informao Computadorizado), ou
seja manual, que abrange pessoas, mquinas, e/ou mtodos
organizados para coletar, processar, transmitir e disseminar
dados que representam informao para o usurio ou cliente.
Todos os sistemas que manipulam dados e geram informao, USANDO OU NO RECURSOS DA TECNOLOGIA DA INFORMAO, pode ser genericamente considerado como
um Sistema de Informao.
12 LICENCIAMENTO DE SOFTWARE
Entenda o que Software Livre e outras licenas de softwares.
So exemplos de Sistemas Operacionais...
MS DOS
Microsoft Windows (95, 98, Millennium ou Me,
2000, XP, 2003, Vista, 2008, 7, 2012, 8, 10, etc.)
UNIX
LINUX (Kurumin, Mandriva, Conectiva, Slackware,
Debian, Ubuntu, Fedora, Red Hat, SUSE, openSUSE, Turbo
LINUX, Big LINUX, Kalango, CentOS, Mint, etc.)
FreeBSD ou OpenBSD
Mac OS
OS/2
Novell
Solaris e OpenSolaris
Android, iOS, Symbian, Windows Phone, Firefox OS
(Smartphones e Tablets)
Chrome OS (Sistema Operacional desenvolvido para
a Computao nas Nuvens)
Observao 1: Microsoft Windows 3.x (Win 3.0, Win 3.1 e
Win 3.11)... Estas verses do Windows no eram consideradas com um Sistema Operacional. A classificao correta,
neste caso, de Ambientes Operacionais ou Gerenciadores de Janelas. Estas verses do Windows eram apenas uma
interface grfica para o uso do MS-DOS que era o verdadeiro
Sistema Operacional instalado no computador na poca.
Observao 2: O novo Sistema Operacional Chrome OS um
Sistema Operacional de cdigo aberto e baseado no LINUX
desenvolvido pela Google para trabalhar prioritariamente
com aplicativos Web e com os recursos da Computao nas
Nuvens.
www.professorjoseroberto.com.br
Software Livre: qualquer programa que tem a liberdade de ser usado, copiado, modificado e redistribudo.
Ope-se ao conceito de software proprietrio. Pode ser vendido ou disponibilizado gratuitamente. Um caso o da Red
Hat que comercializa o Red Hat Enterprise LINUX. A possibilidade de modificaes implica na abertura de seu cdigo
fonte. A maioria dos softwares livres licenciada como GNU
GPL ou BSD.
GPL: a Licena Pblica Geral GNU acompanha os pacotes distribudos pelo Projeto GNU (General Public License). a mais utilizada, sendo adotada pelo LINUX. Ela
impede que o software seja integrado em um software proprietrio e garante os direitos autorais. No permite que as
liberdades originais sejam limitadas, nem que sejam impostas restries que impeam a distribuio da mesma forma
que foram adquiridos.
BSD: a licena BSD foi inicialmente utilizada nos softwares da Berkeley Software Distribution. Ela impe poucas
restries sobre as formas de uso, alteraes e redistribuio
do software e, por isso, chamada de Copycenter. O programa pode ser vendido e no precisa incluir o cdigo fonte.
Software em Domnio Pblico: o autor do software
relega a propriedade do programa e este se torna bem comum, ou seja, no possui Copyright. Entretanto, o autor
pode restringir que modificaes sejam feitas.
Copyleft: retira barreiras utilizao, difuso e modificao do software, mas impedem a utilizao no-autorizada. Ele requer que as alteraes sejam livres, passando adiante a liberdade de copi-lo e modific-lo novamente.
Software Proprietrio: aquele cuja cpia, redistribuio ou modificao so proibidos pelo autor em determinado grau. necessrio solicitar permisso ou pagar para utilizar. Pode ser Freeware, Shareware, Trial ou Demo.
Freeware: Software Proprietrio que disponibilizado gratuitamente, mas no pode ser modificado.
Adware: tambm so programas gratuitos, mas trazem publicidade em forma de banners ou links que bancam
os custos do desenvolvimento e manuteno do software.
Shareware: o software disponibilizado gratuitamente por um perodo de tempo ou com algumas funes
abertas, mas que implica no posterior pagamento pela sua
licena.
Trial: verso de teste de vrios softwares. disponibilizada algumas funes, geralmente por 30 dias, para que
o usurio experimente o programa para saber se ele atende
s suas necessidades.
Demo: verso de demonstrao, semelhante ao Trial.
possvel usar o programa por um tempo ou com apenas
algumas funes disponveis.
Software Comercial: o software desenvolvido com
o objetivo de lucro pela empresa proprietria do mesmo
atravs da comercializao de licenas.
Open Source: o software de cdigo aberto aquele
que disponibiliza seu cdigo fonte e restringe-se aos termos
tcnicos da questo. Pode ser livre, ou proprietrio. Algumas empresas como IBM, HP, Intel e Nokia investem em software de cdigo aberto.
13 PRINCPIO DE FUNCIONAMENTO
(MODELO DE VON NEWMAN)
O computador no uma mquina com inteligncia. Na verdade, uma mquina com uma grande capacidade para processamento de informaes, tanto em volume de dados
quanto na velocidade das operaes que realiza sobre esses
dados. Basicamente, o computador organizado em quatro
grandes funes ou reas, as quais so: 1) Entrada de Dados; 2) Processamento de Dados; 3) Sada de Dados e 4) Armazenamento de Dados.
Abaixo temos o famoso modelo de Von Newman que tem
como objetivo explicar o funcionamento de um computador
e como os elementos que fazem parte do mesmo interagem
entre si com o objetivo de realizar o processamento de dados.
(para digitao, por exemplo, do texto que define um programa de computador), o mouse (para selecionar opes e
executar algumas operaes em um software qualquer), pen
drives e CDs para entrada de dados (gerados provavelmente
em algum outro computador), mesas digitalizadoras (muito
utilizadas por programas CAD e aplicativos grficos em geral)
entre outros.
2) Processamento de Dados - O processamento dos dados feito na CPU Unidade de Processamento Central (ou
simplesmente processadores, como o Dual Core, i5 ou i7)
onde a informao tratada, sendo lida, gravada ou apagada
da memria, sofrendo transformaes de acordo com os objetivos que se deseja atingir com o processamento delas.
3) Sada de Dados - As informaes resultantes do processamento dos dados pelo computador podem ser apresentadas de inmeras formas e por meio de diversos dispositivos. O monitor de vdeo meio padro para se obter dados
de sada do computador: tanto texto normal ou formatado
(como em tabelas ou formulrios) e grficos podem ser apresentados ao usurio atravs desse dispositivo. Se quisermos
que os resultados sejam apresentados em papel, podemos
fazer uso de impressoras e/ou plotters (para "plotagem" de
desenhos); se quisermos levar esses dados para outros computadores, podemos fazer uso, por exemplo, dos pendrives,
ou ento conectar os computadores em rede (resumidamente, lig-los atravs de cabos).
4) Armazenamento de Dados - Os dados fornecidos ao
computador podem ser armazenados para processamento
imediato ou posterior. Esse armazenamento de dados feito
na memria do computador que pode ser voltil (isto , desaparece quando o computador desligado) referenciada
como memria RAM (Random Access Memory - Memria
de Acesso Aleatrio), ou pode ser permanente (enquanto
no "apagada" por algum) atravs do armazenamento
dos dados em unidades como as de disco fixo (HD), que so
meios fsicos (meios magnticos) localizadas no interior do
gabinete do computador. H tambm os pendrives, que so
unidades ou mdias removveis, e mais recentemente os
CDs e DVDs gravveis e regravveis (meios pticos).
14 HARDWARE BSICO
Unidades de Entrada - So dispositivos que fornecem
dados para operaes em um programa. Tambm chamados
de Perifricos ou Dispositivos de Entrada. Exemplos: Teclado, Mouse, Scanner, Microfone, WEBCam, Leitor ptico,
Trackball, Touchpad.
Observaes:
I) Layout do Teclado:
a. Portugus/ABNT2: O teclado ABNT 2 aquele
onde voc encontra a tecla no teclado.
b) Printer e FTC.
c) Printer e DDR.
e) Impressora e OCR.
Questo 9.
Qual dos perifricos abaixo utiliza a tecnologia
OCR de reconhecimento de caracteres?
a) Impressora.
b) Modem.
c) Monitor.
d) Scanner.
e) Trackball.
Questo 10. (___) O dispositivo Touch Pad utilizado para conectar dispositivos mveis ao computador.
Questo 11.
(___) Os teclados que so desenvolvidos no padro ABNT2 no possuem o caractere cedilha.
Unidades de Sada - Convertem dados digitais manipulados pelo computador para formatos inteligveis por ns,
seres humanos (como por exemplo: letras, nmeros, smbolos, sinais sonoros, cores, etc.). Tambm conhecidas como
Perifricos ou Dispositivos de Sada. Exemplos: Monitores de
Vdeo, Impressoras, Caixas de Som.
Observaes:
I) Tecnologias de Monitores:
a. CRT (sigla de Tubo de Raios Catdicos) Vida til
longa / Baixo custo de fabricao / Grande Profundidade /
Consumo elevado de energia / Emisso de radiao.
b. PLASMA Ionizao de Gases Nobres (Plasma).
c. LCD (sigla de Tela de Cristal Lquido) Baixo consumo de energia / Dimenses reduzidas em sua profundidade / No emisso de radiaes nocivas / Custo alto para o
consumidor final.
d. LED (sigla de Diodo Emissor de Luz) Menor consumo de energia / Maior Nitidez e Contraste. A banca, tambm, pode fazer referncia as tecnologias de OLED e AMOLED.
II) Pixel: Um pixel o menor ponto que forma uma imagem digital, sendo que o conjunto de milhares de pixels formam a imagem inteira. Quanto maior for a quantidade de
Pixels melhor ser a qualidade da imagem, ou seja, melhor
ser a sua resoluo.
III) Dot Pitch: Distncia entre dois pixels de mesma cor.
IV) Touch Screen: Tela com monitor sensvel ao toque.
Considerada com Unidade de Entrada e Sada de Dados.
V) Padres de Cores:
a. RGB - Red/Green/Blue: Padro utilizado para gerao de imagens nos monitores de computador.
b. CMYK - Cyan/Magenta/Yellow/Black: Padro
utilizado pela Indstria Grfica nos diversos processo de impresso.
Questo 12.
d) Scanner e OCR.
www.professorjoseroberto.com.br
d) o termo RECEIVER.
e) o termo PLASMA.
d) Trade
e) Dot pitch
www.professorjoseroberto.com.br
DPI, tambm, mede a qualidade na captura de imagens por um scanner. Quanto maior sua quantidade, melhor
ser a qualidade da imagem capturada.
Questo 15. Impressoras multifuncionais so largamente utilizadas, devido facilidade de uso e versatilidade que possuem.
Nesse contexto, as impressoras multifuncionais 3x1 executam as
funes dos seguintes equipamentos:
a) plotter, voteador e switch.
b) plotter, impressora e switch.
c) scanner, roteador e fotocopiadora.
d) scanner, impressora e fotocopiadora.
e) scanner, xerox e fotocopiadora.
Questo 16. (___) O tipo de impressora que integra, em um s
equipamento, trs funes de uso - impressora, scanner e copiadora conhecido como Deskjet.
Questo 17. A unidade de medida da resoluo de uma impressora dada em?
a) CPS
b) BPM
c) PPM
d) DPI
e) LPS
Questo 18. Sobre impressoras, pode-se afirmar que so tecnologias utilizadas para gerar smbolos a serem impressos, EXCETO:
a) Impacto.
b) Jato de tinta.
c) Bluetooth.
d) Laser.
e) Sublimao de tinta.
Questo 19. Um relatrio em formulrio contnuo normalmente emitido numa impressora de impacto do tipo
a) matricial.
b) laser.
c) trmica.
d) jato de tinta.
e) plotter
d) Cera
e) Jato de Tinta
MODEM (Internet)
Velocidade da Placa
10 Mbps
100 Mbps
1 Gbps ou 10 Gbps
A memria Cache surgiu quando se percebeu que as memrias no eram mais capazes de acompanhar o processador
em velocidade, fazendo com que muitas vezes ele tivesse
que ficar "esperando" os dados serem liberados pela memria RAM para poder concluir suas tarefas, perdendo muito
em desempenho.
A memria Cache um tipo ultrarrpido de memria que
serve para armazenar os dados mais frequentemente usados pelo processador, evitando na maioria das vezes que
ele tenha que recorrer comparativamente lenta memria
RAM. Sem ela, o desempenho do sistema ficar limitado
velocidade da memria, podendo cair em at 95%. So usados dois tipos de Cache, chamados de Cache primrio, ou Cache L1 (level 1), e Cache secundrio, ou Cache L2 (level 2)
(obs. Em alguns modelos possvel, tambm, a existncia de
um L3). O Cache primrio embutido no prprio processador e rpido o bastante para acompanh-lo em velocidade.
- No esquea sobre a memria Cache que:
www.professorjoseroberto.com.br
a) cache.
b) flash RAM.
c) placa de vdeo.
d) microprocessador.
e) coprocessador aritmtico.
Questo 31. (___) Um exemplo de hardware, a Unidade Central de Processamento (CPU), responsvel por executar os programas armazenados na memria principal, composta apenas
por duas grandes subunidades: a Unidade de Controle (UC) e a
Unidade Lgica e Aritmtica (ULA).
Questo 32. O processamento e o controle das instrues executadas em um computador so funes da
d) Mbps.
e) Mb.
I. Intel Core i3
II. Intel Core i5
III. Intel Core i7
Assinale a alternativa que traz V (verdadeiro) para o(s) processador(es) que possui(em) a caracterstica Turbo Boost e F (falso)
para aquele(s) que no a possui(em).
a) I (V), II (F) e III (V).
b) I (V), II (V) e III (V).
c) I (V), II (F) e III (F).
18 CHIPSET
Questo 41. O principal componente da placa-me de um microcomputador denominado:
a) BIOS
b) Processador (CPU)
c) Clock
Questo 42.
minado:
d) Chipset
e) CACHE
a) BIOS
b) Processador (CPU)
c) Clock
d) Chipset
e) CACHE
O Chipset um circuito de apoio placa-me. O desempenho de uma placa-me est intimamente relacionado ao
chipset utilizado. Ele o principal componente de uma
placa-me, dividindo-se entre Ponte Norte (Northbridge,
controlador do sistema, alta velocidade) e Ponte Sul
(South-bridge, controlador de perifricos, baixa velocidade).
- Funes dos Chipsets:
Ponte Norte (controlador do sistema)
o Processador (CPU)
o Memria RAM
o AGP (Placa de Vdeo)
o PCI Express
Ponte Sul (controlador de perifricos)
o HDs
o Memria ROM
o Portas USB
o Barramentos PCI, ISA e IDE
o Barramentos Externos, como: teclado, mouse, etc.
www.professorjoseroberto.com.br
19 MEMRIAS PRINCIPAIS
d) Disco Rgido
e) Memria CMOS
Questo 44. Na placa-me alguns componentes j vm instalados e outros sero conectados na sua placa de circuito. Um exemplo tpico de componente que j vem, nativamente, instalado na
placa-me :
a) processador.
b) memria RAM.
c) disco rgido.
d) gravador de DVD.
e) chipset.
www.professorjoseroberto.com.br
Observao 2: Memrias Volteis s armazenam informaes enquanto o computador estiver ligado! Exemplos:
RAM, Cache e Registradores.
Observao 3: Tipos de Memria ROM
ROM: No pode ser alterada pelo usurio, j fabricada gravada;
PROM (ROM Programvel): vendida vazia (virgem).
Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM).
EPROM (ROM apagvel e programvel): fabricada
vazia e pode ser gravada e apagada por meio de Luz ultravioleta.
EEPROM (ROM apagvel e programvel eletricamente): fabricada vazia e pode ser gravada e apagada por
meio aumento da tenso eltrica em seus conectores.
Memria Flash (FEPROM): parecida com a EEPROM,
mas consome menos energia eltrica e no necessita do aumento de tenso para ser apagada/gravada. muito usada
em cartes de memria de mquinas fotogrficas digitais.
d) POST
e) Memria ROM
d) 1 e 2 Gbps.
e) 1 e 2 Mbps
d) Memria RAM
e) Placa-Me
d) Memria Cache
e) POST
d) ROM e HD.
e) ROM e Cache.
O barramento USB (mais novo de todos) est sendo largamente utilizado na indstria para a construo de novos
equipamentos, como impressoras, scanners, monitores, etc.
Alm de ser possvel a conexo de at 127 equipamentos
em srie, pode-se comprar o que chamamos de HUB USB
(um equipamento que funciona como um T (Benjamin)
para unir vrios equipamentos numa nica porta de conexo). Apesar de ser um barramento SERIAL, a proposta do
USB substituir os barramentos seriais e paralelos existentes.
23 TECNOLOGIA USB
26 O BIT E O BYTE
Questo 66. (___) Apesar de o dispositivo USB 2.0 ter velocidade
superior da verso anterior, USB 1.1, ele compatvel com dispositivos que funcionam com o USB 1.1, desde que a taxa de
transferncia de dados desses dispositivos no ultrapasse 1,5
Mbps.
Questo 67. Barramento um conjunto de linhas de comunicao que permitem a interligao entre os componentes do computador. O barramento USB (Universal Serial Bus) classificado
como um barramento de
a) entrada e sada.
b) dados.
c) endereo.
d) cache.
e) memria.
24 TI VERDE
TI Verde ou Green IT, ou ainda, Tecnologia da Informao
Verde uma tendncia mundial voltada para o estudo do impacto dos recursos tecnolgicos no meio ambiente. A preocupao dessa tendncia est desde a utilizao mais eficiente de energia, recursos e insumos na produo de tecnologia, assim como uso de matria prima e substncias menos
txicas na fabricao, abrange recursos tecnolgicos que
consumam menos energia, que no agridam o meio ambiente na sua utilizao operao e por fim no proporcione
ou minimize impactos no seu descarte, permitindo reciclagem e reutilizao.
A forma como a arquitetura de um computador foi elaborada faz com que ele se comunique apenas atravs de chaves positivas e negativas, assumindo valores 0 (zero) ou 1
(um). Isso significa que para cada ordem que mandamos o
computador executar, ele realiza milhares de operaes apenas usando as chaves 0 e 1.
A menor unidade de informao que um computador pode
armazenar ento este binmio 0 (zero) ou 1 (um). este
tipo de informao chamamos Cdigo Binrio ou BIT (do ingls Binary Digit), que a Linguagem de Mquina usada pelos computadores. Para cada informao, o computador utiliza diversos 0 e 1 seguidos: 0011010101001011.
Entretanto, utilizar o bit como padro para uma medida de
tamanho de informao seria um tanto cansativo, pois as informaes seriam medidas em milhares de bits. Por isso, a
unidade padro de medida na informtica o BYTE (Bynary
Term, ou Termo Binrio), que o conjunto de 8 (oito) bits.
A cada caractere, como uma letra, associamos um Byte.
Observao: Na transmisso de dados entre dispositivos, geralmente usa-se medies relacionadas a bits e no a bytes.
Assim, h tambm os seguintes termos:
27 TIPOS DE BARRAMENTOS
Na arquitetura de computadores so categorizados em:
Barramento do Processador
utilizado pelo processador internamente e para envio de sinais para outros componentes do sistema computacional.
Barramento de Cache
o barramento dedicado para acesso memria cache do computador. Memria esttica de alto desempenho
localizada prximo ou no processador.
Barramento de Memria
o barramento responsvel pela conexo da memria principal ao processador. um barramento de alta velocidade que varia de micro para micro e atualmente gira em
torno de 133 MHz a 2000 MHz, como nas memrias do tipo
DDR3.
Barramento de Entrada e Sada
o barramento I/O (ou E/S), responsvel pela comunicao das diversas interfaces e perifricos ligados placame, possibilitando a instalao de novas placas, os mais conhecidos so: PCI, AGP e USB. Permitem a conexo de dispositivos como: Placa grfica; Rede; Placa de Som; Mouse;
Teclado; Modem; etc.
So exemplos de Barramentos de Entrada e Sada:
AGP; AMR; EISA; FireWire; IrDA; ISA; MCA; PCI; PCI-e; Pipeline; SCSI; VESA; USB, e PS/2.
Barramento de Dados
o barramento Data Bus, responsvel por transportar
informao da instruo (atravs do cdigo de operao), varivel do processamento (clculo intermedirio de uma frmula, por exemplo) ou informao de um perifrico de E/S
(dado digitado em um teclado). O tamanho da via de dados
determina respectivamente o mximo nmero de instrues
(e, portanto o potencial de processamento) e a preciso do
processamento aritmtico (atravs do clculo de ponto flutuante) ou o nmero de smbolos possveis a ser representado (por exemplo, pontos de uma foto).
28 ALIMENTAO DE ENERGIA
1 Kb/s = 1 Kilobit por segundo (1 Kbps)
1 Mb/s = 1 Megabit por segundo (1 Mbps)
1 Gb/s = 1 Gigabit por segundo (1 Gbps)
E assim por diante.
Em resumo...
www.professorjoseroberto.com.br
um aterramento a partir de uma ligao eltrica usado normalmente para solucionar problemas com falta de aterramento na rede eltrica. Muito usado em computadores residenciais onde a instalao de aterramento pode no ser um
processo simples.
30 PLACA-ME (MOTHERBOARD)
Qual a diferena entre Placa-Me On-Board e Off-Board?
Placa-me on-board quer dizer que ela j conta com os principais dispositivos j integrados como rede, modem, vdeo. J
a placa off-board no tem nenhum dispositivo (ou somente
alguns dispositivos) e voc vai ter que comprar e instalar tudo
separadamente. A desvantagem da placa on-board que em
geral esse tipo de placa conta os dispositivos mais simples e
bsicos.
31 UNIDADES DE ARMAZENAMENTO
Tipo
Magntico
Tamanho / Capacidade
1.44 MB - Divulgado
1.38 MB - Real
640 700 MB
CD
ptico
DVD
ptico
4.7 GB (DVD 5)
8.5 GB (DVD 9 ou DVD DL)
Blu-Ray
ptico
Pen Drive
FLASH (Eletrnica)
Magntico
partir de 25 GB
50 GB do tipo DL
512 MB,
1 GB, 2, 4, 8 GB, 16 GB, ...
320, 500 GB, 1 TB, 3 TB, ...
Fitas Magnticas
(Mdias de Backup)
Magntico
Tecnologias Associadas
Nenhuma
CD-DA (udio)
CD-R (virgem)
CD-ROM (j gravado)
CD-RW (regravvel)
DVD-R
DVD-ROM
DVD-RW (regravvel)
DVD-RAM (regravvel)
Nenhuma
Memria Tipo FEPROM (Flash EPROM)
Portas USB
IDE
SATA - padro de mercado
SCSI
SAS
SSD (Eletrnica ou Flash) - mais rpido
DAT
LTO
Questo 73. (___) Os computadores, por utilizar o sistema de numerao binrio, s trabalham com os dgitos 0 e 1 (Bit), e, por
essa razo, foram desenvolvidos sistemas, dentre os quais se destaca o ASCII, para que eles possam apresentar caracteres alfabticos, algarismos, sinais de pontuao e outros smbolos.
Questo 74. Um estagirio est participando de um treinamento
de informtica em determinada empresa. Ao abordar o assunto
de conceitos de organizao de arquivos, o instrutor informa que
um byte
Questo 68. (___) As informaes processadas nos computadores so compostas por caracteres, sendo que cada caractere,
representado por 0 ou 1, chamado de byte, e um conjunto de
oito bytes constitui um bit.
Questo 69. (___) Os discos que utilizam a tecnologia SSD (solid-state drive) so verses aprimoradas dos discos HDs, com motores e partes mecnicas de menores dimenses.
Questo 70. Um usurio deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rgidos (HDs) ou unidades de estado slido, co-nhecidas como Solid
State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam
a) como vantagem no necessitar, ao contrrio das SSDs, do uso
permanente de energia para a preservao dos dados.
b) tempos de leitura e de escrita menores do que as memrias
SSDs, embora estas sejam confiveis.
c) consumo de energia inferior aos das SSDs, que geram muito
calor durante a operao, exigindo a presena de dissipadores.
d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentao menos
frequente do que os SSDs.
Questo 71. (___) Memria de massa tambm o nome que
dado ROM (Read-Only Memory).
Questo 72. Na comparao entre drives HD e SSD, considere
os seguintes fatores:
I. custo por GB armazenado;
II. velocidade de leitura;
III. capacidade mxima de armazenagem;
IV. resistncia a choques e durabilidade.
Est correto concluir que os drives com tecnologia HD apresentam vantagens:
a) somente no fator I;
b) somente nos fatores I e III;
c) somente no fator IV;
d) somente nos fatores I, II e III;
e) em todos os fatores.
www.professorjoseroberto.com.br
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) suficiente para representar o texto CESG.
Questo 75. Na informtica, existem vrias unidades de medida
para expressar o tamanho de um determinado arquivo, conhecendo as unidades de medida, responda quantos bytes contm
um arquivo que tem o tamanho de 3,5 Gigabytes (GB).
a) 3.072 bytes.
b) 3.758.096.384 bytes.
c) 3.584 bytes.
d) 3.500.000.000 bytes.
e) 3.670.016 bytes.
d) 4,7 GB
e) 1,4 GB
d) 720 MB.
e) 1024 TB.
Questo 79. O Hard Disk (HD) o principal dispositivo de armazenamento usado nos computadores, nele que gravamos arquivos e programas. Com o passar do tempo foi surgindo alguns tipos de Hard Disk. Qual das alternativas abaixo apresenta apenas
tipos de Hard Disk (HD)?
a) FAT, NTFS, BIN.
b) IDE, SCSI, Serial ATA.
c) SATA, FAT32, FAT16.
Questo 87. Os computadores atuais usam dispositivos de armazenamento de dados baseados em diversas tecnologias. Os leitores de CDs e de DVDs so exemplos de dispositivos de armazenamento que usam tecnologia
a) tica.
b) magntica.
c) mecnica.
d) trmica.
e) termomecnica
d) disco rgido.
e) blu-ray.
a) CD-ROM.
b) Pendrive com capacidade de 1 gigabyte.
c) CD-RW.
d) DVD-R 12 cm double layer.
e) Disco Flexvel de 3 1/2 .
Questo 89. Associe os dispositivos de armazenamento de dados com a respectiva tecnologia de armazenamento utilizada.
Tecnologia de Armazenamento
1. Magntica
2. Eletrnica
3. tica
Dispositivo de Armazenamento
d) RFID.
e) cdigo QR.
www.professorjoseroberto.com.br
d) 3 - 1 - 1 - 1 - 2
e) 3 - 2 - 1 - 3 - 2
34 UNIDADES PADRES
Para o dispositivo...
HD (ou Disco Rgido)
Memria RAM
CLOCK (ou Frequncia)
do Processador (CPU)
Memria CACHE
Placa de Rede
Pendrive
Arquitetura da CPU
Monitor
Drives de CD e DVD
A banca pode
usar como padro...
320, 500 GB 1 TB ou 2 TB (SATA)
64, 128, 256 GB (SSD)
2, 4, 6 ou 8 GB (DDR3 ou DDR4)
2,4 3,9 Ghz
2, 3, 4, 6 ou 8 MB (L1, L2 ou L3)
10/100 Mbps
100/1000 Mbps
10/100/1000 Mbps
802.11 b/g/n WiFi (Wireless)
4, 8, 16 ou 32 GB
32 bits (x86)
64 bits (x64)
18,5 pol, 20, 21, 24 pol
24x, 32x, 50x ou 52x
Questo 90. Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e
com configuraes padro de mercado. Ao fazer uma pesquisa
pela Internet observou, nas configuraes dos componentes de
hardware, os seguintes parmetros: 3.3 GHz, 4 GB, 2 TB, 100 Mbps
e 64 bits. De acordo com as informaes acima,
a) 2 TB a quantidade de memria RAM
b) 3.3 GHz a velocidade do processador.
c) 100 Mbps a velocidade do chipset
d) 4 GB a capacidade do HD.
e) 64 bits a capacidade da memria ROM.
Questo 91. Considere a seguinte descrio de componentes de
computa-dores encontrada em um site de comrcio eletrnico:
Intel Core i7-5960X 3.0GHz 64bits LGA 2011 V3
12MB L1 8GB DDR4 2133MHz BX80648I75960X
1TB SATA + 128GB SSD
802.11 b/g/n Ethernet 100/1000.
Questo 92. Maria estava interessada em comprar um computador e leu no jornal o seguinte anncio: PC com processador
Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB,
monitor LCD de 18,5", placa de rede de 10/100 Mbps. Esto inclusos o mouse, o teclado e as caixas de som. Por apenas R$
1.349,10. A definio de alguns dos termos presentes nessa configurao apresentada a seguir:
I. uma memria voltil para gravao e leitura que permite o
acesso direto a qualquer um dos endereos disponveis de forma
bastante rpida.
II. um sistema de armazenamento de alta capacidade que, por
no ser voltil, destinado ao armazenamento de arquivos e programas.
III. normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operaes, os clculos e comparaes que levam tomada
de deciso, necessita de diversos outros componentes do computador para realizar suas funes.
Os itens I, II e III definem, respectivamente,
d) do Processador.
e) do monitor de vdeo.
35 TIPOS DE SOFTWARES
Bsicos: So programas que gerenciam todo o funcionamento do computador, alm de propiciar uma interface
com o usurio. Exemplos: Sistemas Operacionais (Windows
e LINUX).
Utilitrios: So programas que oferecem opes aos
usurios de executar tarefas complementares s oferecidas
pelos Sistemas Operacionais e tarefas relacionadas a manuteno do prprio sistema, como compactao de arquivos,
antivrus, desfragmentao de unidades de discos, recuperao de arquivos excludos acidentalmente, etc.
Aplicativos: Os softwares aplicativos tm como objetivo facilitar o trabalho do usurio, auxiliando-o nas tarefas
dirias especficas. Softwares aplicativos geram documentos. Exemplos: Word, Excel, CorelDRAW.
Sistemas Operacionais: MS DOS, MS Windows, LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell, Android,
Chrome OS.
Processadores de Texto: WordPerfect, Word, Writer,
Wordpad.
Planilhas Eletrnicas: Excel, Calc, Lotus 1-2-3, Quattro Pro.
Browser (ou Navegadores): Internet Explorer (IE),
Google Chrome, Mozilla Firefox, Netscape Navigator,
Opera, Safari, Microsoft Edge, Tor.
Clientes de E-Mail: Outlook Express, MS-Outlook,
Mozilla Thunderbird, Microsoft E-Mail, Eudora.
AntiVrus: AVG, Avast, McAfee, Norton (Symantec),
Kaspersky, Avira.
www.professorjoseroberto.com.br
Gerenciamento de Armazenamento;
Interface de Aplicativos e
Interface do Usurio.
d) WordPad
e) NotePad
Questo 96.
Questo 94. Existem, pelo menos, duas maneiras de se gerenciar o acesso s mensagens de correio eletrnico: a primeira, por
meio de um servio embutido num site, como por exemplo, o
Gmail; e a segunda, por meio do emprego de software especfico
direcionado para o gerenciamento de e-mails. So exemplos
desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird.
b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.
Questo 95. So programas com funes idnticas, tanto no
Microsoft Office quanto no LibreOffice.org 4:
a) Excel e Writer.
b) Word e Impress.
c) PowerPoint e Draw.
d) Publisher e Math.
e) Access e Base.
a) Gerenciamento de memria;
b) Agendar e gerenciar processos;
c) Gerenciamento de dispositivos;
d) Gerenciamento de arquivos;
e) Criptografia dos dados para disponibilizao na Internet.
Questo 98.
ponentes:
39 O LINUX
O LINUX um Sistema Operacional
criado em 1991 por Linus Torvalds
na universidade de Helsinki na Finlndia. um Sistema Operacional
de cdigo aberto distribudo gratuitamente pela Internet. Seu cdigo fonte liberado como Free
Software (software livre) sob licena GPL, isto quer dizer que voc no precisa pagar nada
para usar o LINUX e no crime fazer cpias para instalar em
outros computadores.
Shell
o Interpretador de Comandos
o Executa tarefas por meio de comandos digitados
pelo teclado
o No Windows: Prompt de Comando e PowerShell
o No LINUX: Bash
www.professorjoseroberto.com.br
d) NCLEO
e) SCRIPT
Questo 104. Usado para o manuseio de arquivos em lotes, tambm denominados scripts, o shell de comando um programa
que fornece comunicao entre o usurio e o sistema operacional
de forma direta e independente.
Nos sistemas operacionais Windows 7, esse programa pode ser
acessado por meio de um comando da pasta Acessrios denominado
a) Prompt de Comando
b) Comandos de Sistema
c) Agendador de Tarefas
d) Acesso Independente
e) Acesso Direto
41 O KERNEL DO LINUX
Todo Sistema Operacional complexo e formado por diversos programas menores responsveis por funes distintas e
bem especficas. O Kernel o centro (ncleo) do Sistema
Operacional, que entra em contato direto com a CPU e os
demais componentes de hardware do computador, sendo,
portanto, a parte mais importante do sistema.
O Kernel do LINUX tem o cdigo aberto, desta forma, todos
podem editar e compilar o Kernel conforme suas necessidades, habilitando suporte a novos dispositivos e recursos. Atualmente, o Kernel do LINUX encontra-se em sua verso 4.6
(a verso estvel mais recente do sistema em abril de 2016
(https://www.kernel.org/)).
42 SHELL NO LINUX
O Shell um interpretador de comandos, ou seja, ele
quem traduz uma ordem dada pelo usurio via teclado ao
Kernel. Existem diversos Shell no LINUX sendo que o principal e padro o Bash.
No LINUX em modo texto (Shell) voc pode acessar diversos
terminais virtuais segurando a tecla ALT e pressionando de
F1 F6. Cada tecla de funo corresponde a um nmero de
terminal do 1 ao 6 (o stimo usado por padro pelo ambiente grfico X). O LINUX possui mais de 63 terminais virtuais,
mas apenas 6 esto disponveis inicialmente por motivos de
economia de memria RAM.
Se estiver usando o modo grfico, voc deve segurar
CTRL+ALT enquanto pressiona uma tela de F1 a F6. Para voltar ao modo grfico, pressione CTRL+ALT + F7.
43 VERSES DO MS-WINDOWS 7
Recursos
Starter
Home Basic
Home
Premium
Professional
Enterprise
Ultimate
AERO Glass
Touch Windows
Execuo de mais
de 3 Aplicativos
Verso 64 bits
Ingresso em Domnio
EFS
BitLocker e AppLocker
Questo 106. (___) O Windows 7 disponibiliza apenas trs edies Home Basic, Professional e Ultimate voltadas, respectivamente, para usurios com pouco, mdio ou avanado conhecimento em Windows.
Questo 107. O sistema operacional Windows 7 da Microsoft
est disponvel em 6 verses. A mais simples delas a
a) Home Premium.
b) Home Basic.
c) Starter.
d) Beginner.
e) Home zero.
b) Shake.
c) Peek.
e) Gadget.
Questo 109. Windows Flip e Windows Flip 3D so funcionalidades para gerenciar janelas. Em relao aos sistemas operacionais
Windows XP e Windows 7 correto afirmar:
a) Ambos integram as duas funcionalidades.
b) O XP utiliza apenas o Flip por meio da combinao das teclas
Alt e Tab.
c) No Win 7 inexiste o Flip, j que o Flip 3D engloba as duas funcionalidades.
d) No Win 7, o Flip 3D utilizado por meio da combinao das
teclas logotipo Windows e Tab.
e) O XP utiliza apenas o Flip por meio da combinao das teclas
logotipo Windows e Tab.
Questo 110. (___) No sistema operacional Windows 7, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de ttulo da janela para a parte superior da tela e liberar a janela para
expandi-la e preencher toda a rea de trabalho.
Questo 111. (___) O Windows 7 est disponvel nas edies
Home Premium, Professional, Ultimate e Enterprise. Dessas opes, apenas as duas primeiras contm o recurso peek, que permite a visualizao de documentos a partir de janelas abertas na
rea de trabalho.
46 O QUE SO OS GADGETS?
Tratam-se de pequenos softwares desenvolvidos para realizar tarefas bem especficas: informar previso do tempo,
d) Aero.
www.professorjoseroberto.com.br
Questo 113.
a) de hipertextos.
b) de programas escritos em html.
c) do Sistema Operacional Windows.
d) do sistema de armazenamento do LINUX.
e) de ferramentas de programao.
Questo 114. Ao abrir um menu de um aplicativo do Windows
XP, a presena de trs pontos (...) no final de um item do menu
indica que
a) existem mais itens do menu.
b) existe um atalho de teclado.
c) se trata de um recurso ativo.
d) abrir uma caixa de dilogo.
e) abrir um submenu.
Questo 115. (___) Um duplo clique do mouse na barra de ttulo
da imagem abaixo far com que esta janela fique maximizada e
ocupe toda a rea de trabalho disponvel do Windows.
www.professorjoseroberto.com.br
Questo 116. Qual a opo da barra de tarefas que permite exibir o desktop do Windows ou iniciar um aplicativo com um nico
clique sobre o cone correspondente?
a) Iniciar.
b) rea de Notificao.
c) Barra Inicializao rpida.
d) Gerenciador de Tarefas.
e) Painel de Controle.
d) Apenas II.
e) Apenas I.
KDE
Gnome
Unity (especializada para telas de touch screen)
BlackBox
Xfce
ICEwm
WindowMaker
O que o KDE?
terao com essas caractersticas atravs de mouse, teclado e outros. Sem ser um sistema operacional, um dos principais exemplos dessa interface grfica no LINUX conhecida por:
a) KDE
b) SUSE
c) UBUNTU
d) CHROME
e) SOLARIS
50 OPES DE DESLIGAMENTO
Multitarefas real;
Multiusurios;
Suporte a nomes extensos de arquivos e diretrios
(256 bytes);
Gerenciadores de Inicializao (LILO - Modo Texto e
GRUB - Interface Grfica).
Utiliza permisses de acesso a arquivos, diretrios e
programas em execuo na memria RAM;
Suporte a mais de 63 terminais virtuais (consoles);
Modularizao - O LINUX somente carrega para a memria o que usado durante o processamento, liberando totalmente a memria assim que o programa/dispositivo finalizado;
Suporte nativo a mltiplas CPUs (multiprocessamento);
Suporte nativo a virtualizao, onde o LINUX se destaca como plataforma preferida para execuo de outros Sistemas Operacionais;
Acessa corretamente discos formatados pelo MSDOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari,
Mac OS, entre outros;
No requerido pagamento de licena para uso. O
GNU/LINUX licenciado de acordo com os termos da GPL;
Informtica para CONCURSOS PBLICOS - pg.: 27 de 144
52 LICENCIAMENTO LINUX
Inicialmente, Torvalds lanou o LINUX sob uma licena de
software que proibia qualquer uso comercial. Isso foi modificado de imediato para a GNU General Public License. Essa
licena permite a distribuio e mesmo a venda de verses
possivelmente modificadas do LINUX, mas requer que todas
as cpias sejam lanadas dentro da mesma licena e acompanhadas do cdigo fonte.
O GNU General Public License (Licena Pblica Geral),
GNU/GPL ou simplesmente GPL, a designao da licena
para software livre idealizada por Richard Stallman no final
da dcada de 1980, no mbito do Projeto GNU da Free Software Foundation (FSF).
www.professorjoseroberto.com.br
controle e independncia, atravs da disponibilidade de cdigo fonte para anlise e alteraes); bem como permitindolhes a liberdade social, para ser capaz de cooperar ativamente com todos os usurios e desenvolvedores de sua escolha. Os usurios de software livre esto livres dessas atividades, porque eles no precisam pedir qualquer permisso,
eles no esto restritos nas atividades por meio de licenas
proprietrias restritivas (por exemplo, cpia restrita), ou requisitos de ter de concordar com as clusulas restritivas dos
outros (por exemplo, acordos de no divulgao), e eles no
esto restritos desde o incio (por exemplo, atravs deliberada a no disponibilidade de cdigo fonte).
Os objetivos do Software Livre e (controle na prpria computao e cooperao livre) so atingidas por concesso do seguinte-direitos de liberdade: os usurios so livres para executar, copiar, distribuir, estudar, mudar e melhorar o software, estas liberdades so explicitamente concedidas e no
suprimidas (como o caso do Software Proprietrio). Assim,
o Software Livre uma questo de liberdade, no de preo
(os usurios so livres o que inclui a liberdade de redistribuir o software, que pode ser feito gratuitamente ou por
uma taxa. Software Livre garante as liberdades dos usurios: estudar e modificar software, pela disponibilidade do
cdigo fonte, bem como a liberdade de copiar e distribuir.
O termo Cdigo Aberto, ou Open Source em ingls, foi criado
pela OSI (Open Source Initiative) e se difere de um Software
Livre por no respeitar as quatro liberdades definidas pela
Free Software Foundation (FSF). Qualquer licena de Software Livre tambm uma licena de Cdigo Aberto (Open
Source), mas o contrrio nem sempre verdade. Enquanto a
FSF usa o termo "Software Livre" envolta de um discurso baseado em questes ticas, direitos e liberdade, a OSI usa o
termo "Cdigo Aberto" sob um ponto de vista puramente
tcnico, evitando (propositadamente) questes ticas. Esta
nomenclatura e este discurso foram cunhados por Eric
Raymond e outros fundadores da OSI com o objetivo de
apresentar o Software Livre a empresas de uma forma mais
comercial evitando o discurso tico.
Questo 127. Em relao ao LINUX, sua licena do tipo:
a) Shareware
b) GPL
c) Copyleft
d) Freeware
e) Proprietria
O Sistema Operacional
54 DISTRIBUIES DO LINUX
S o Kernel GNU/LINUX no suficiente para se ter um sistema funcional, mas o principal. Existem grupos de pessoas, empresas e organizaes que decidem distribuir o LINUX junto com outros programas essenciais (como por
exemplo, editores grficos, planilhas, bancos de dados, ambientes de programao, formatao de documentos, firewalls, etc.).
Este o significado bsico de distribuio. Cada distribuio
tem suas caractersticas prprias, como o sistema de instalao, o objetivo, a localizao de programas, nomes de arquivos de configurao, etc. A escolha de uma distribuio
pessoal e depende das necessidades de cada usurio de
acordo com sua atividade fim.
SUSE e openSUSE
Ubuntu (interface Gnome)
KUbuntu (interface KDE)
XUbuntu (intercafe Xfce)
EDUbuntu
CentOS
Knoppix
Gentoo
ArchLINUX
Turbo LINUX
d) II e III, apenas.
e) I, II e III.
Observao: O LINUX um Sistema Operacional gratuito, porm existem distribuies pagas (comerciais) deste Sistema
Operacional, a exemplo da Red Hat, SUSE, e algumas verses
do Mandriva, ...
d) Gentuk, Ubuntu.
e) Debian, Fedora.
www.professorjoseroberto.com.br
a) Kernel a interface grfica do LINUX, que tem visual muito similar interface do sistema operacional Windows XP.
b) O LINUX funciona em dezenas de plataformas, desde mainframes at relgios de pulso, passando por vrias arquiteturas e dispositivos.
c) O KDE o navegador nativo do LINUX que permite acesso
Internet e envio de e-mail.
d) O LINUX adota a GPL, uma licena que permite aos interessados us-lo, mas sem a possibilidade de redistribu-lo.
e) O LINUX possui verses de 34 e 62 bits.
Questo 139. Em relao aos recursos comuns, tanto no Windows, quanto no LINUX, INCORRETO afirmar que possuem
a) sistema operacional de cdigo aberto.
Informtica para CONCURSOS PBLICOS - pg.: 30 de 144
57 SISTEMAS DE ARQUIVOS
Um sistema de arquivos um conjunto de estruturas lgicas
e de rotinas, que permitem ao sistema operacional controlar
o acesso ao disco rgido. Diferentes Sistemas Operacionais e
mdias usam diferentes Sistemas de Arquivos. Conforme
cresce a capacidade dos discos e aumenta o volume de arquivos e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de arquivos cada vez mais
complexos e robustos.
57.1 Partio de Disco e Sistemas de Arquivos...
Podemos dividir um disco rgido em vrias partes ou parties, onde cada partio independente das outras, ou seja,
cada partio pode ter o seu prprio sistema de arquivo. Isto
significa que uma partio do disco no interfere nas outras
parties. Podemos, por exemplo, instalar o LINUX em uma
partio e o Windows em outra partio.
Um disco pode ser dividido em at 4 parties. Uma partio
pode ser primria ou estendida. Sendo que, no mximo, apenas uma partio pode ser do tipo estendida. Isto significa
que voc pode ter 4 parties primrias ou 3 parties primrias e uma partio estendida. possvel dividir uma partio estendida em parties menores chamadas de parties lgicas (a partio estendida no armazena dados e sim,
outras parties lgicas). No possvel, entretanto, dividir
uma partio primria.
A tabela onde so armazenadas as informaes sobre as parties fica no primeiro setor do disco e chama-se MBR (Master Boot Record). Por questes histricas, esta tabela possui
apenas 4 entradas onde cada entrada descreve uma nica
partio.
Deve-se colocar o Windows em uma partio primria, pois
este sistema operacional no consegue inicializar numa partio lgica, enquanto o LINUX no possui nenhuma restrio. Por outro lado, o LINUX requer na sua instalao a criao de pelo menos duas parties, uma para instalar o prprio LINUX (partio LINUX nativo) e a outra para servir de
memria auxiliar para o LINUX (partio de swap ou troca).
A partio LINUX nativo conhecida por diretrio raiz do LINUX e representada por /.
57.2 Principais Sistemas de Arquivos
www.professorjoseroberto.com.br
Atualmente, uma importante caracterstica dos atuais Sistemas de Arquivos o "journaling. O Journaling um recurso
que permite recuperar um sistema aps um desastre (ou sinistro) no disco em velocidades e taxas de sucesso superiores que nos Sistemas de Arquivos sem journaling.
- Principais Sistemas de Arquivos Nativos do LINUX:
d) FAT32
e) FAT16
Questo 145. Aps gerar um arquivo com 6 GigaBytes de tamanho, um usurio do Windows 7 deseja copi-lo para um dispositivo USB que possui capacidade mxima de 8 GigaBytes.
Para preparar esse dispositivo para o armazenamento do arquivo, o usurio deve format-lo com o sistema de arquivos
a) WFS Windows File System
b) FAT32 File Allocation Table 32
c) NTFS New Technology File System
d) UFS USB File System
e) PFS Pendrive File System
d) em NTFS e HPFS.
e) somente em FAT32.
Questo 147. (___) No LINUX, em um mesmo diretrio, no podem existir dois subdiretrios com o mesmo nome, contudo, em
virtude de os nomes dos diretrios serem case sensitive, possvel criar dois subdiretrios de nomes /usr/TreRJ e /usr/trerj.
Questo 148. (___) O sistema operacional LINUX possui vrios
shells com caractersticas ligeiramente diferentes e funes especiais, sendo alguns deles incapazes de diferenciar letras maisculas e minsculas.
__________________________________
__________________________________
__________________________________
__________________________________
\
/
?
:
*
"
>
<
|
Questo 151. Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Aps vrias tentativas, conseguiu criar a pasta com o nome
a) Gastos*Meses
b) Controle|Clientes
c) Valores_R$
d) Data?Hora
e) Diversos\Arquivos
Questo 152. Considere as seguintes assertivas acerca da utilizao de arquivos no sistema operacional Windows 7. Est correto o que se afirma em:
I - Os nomes de arquivos podem ser compostos por qualquer caractere disponvel no teclado, exceo dos caracteres arroba
@ e cifro $.
II - Uma pasta pode conter simultaneamente arquivos e subpastas.
III - O nmero mximo de caracteres de um nome de arquivo no
Windows 7 de 11 (onze) caracteres, includa a extenso.
a) I e II, apenas;
b) I e III, apenas;
c) II, apenas;
Questo 149. Arquivos, documentos de textos salvos no processador do pacote Office, o Microsoft Word verso 2007, na forma
de modelos so salvos com a extenso padro
a) docx
b) doc
c) pptx
d) dotx
e) xlsx
Questo 150. Por padro, documentos, planilhas e apresentaes criadas no Office 2010 so salvos no formato
a) XHTML, com extenses de nomes de arquivos .docx, .xlsx e
.pptx.
b) HTML, com extenses de nomes de arquivos .docn, .xlsn e
.pptn.
c) XML, com extenses de nomes de arquivos .docw, .xlse e
.pptp.
d) XHML, com extenses de nomes de arquivos .doc, .xls e .ppt.
e) XML, com extenses de nomes de arquivos .docx, .xlsx e .pptx.
www.professorjoseroberto.com.br
d) III, apenas;
e) I, II e III.
Descrio
Corresponde a qualquer nmero de caracteres. Voc pode usar
o asterisco (*) em qualquer lugar de uma cadeia de caracteres.
Corresponde a uma
nica letra do alfabeto
Exemplo
qu* encontra que, quimera e quando, mas
no enquanto ou
aquilo.
.png
.gif
.raw
.tiff
.mpg ou .mpeg
.wmv
.mov
.mkv
.mp4
.wma
.ogg
Descrio
Normalmente usado pelos programas do Microsoft Windows. No utiliza nenhum algoritmo de
compresso, da esse formato apresentar as fotos com maior tamanho.
Arquivo de imagem comprimido. o formato mais utilizado e conhecido atualmente. Quase todas as cmaras do esta opo para guardar as imagens. Arquivo muito utilizado na Internet e
em multimdia, por ter uma compactao excelente, algo fundamental ao meio, e por suportar
at 16.777.216 cores distintas.
Arquivo de imagem voltado para a Web. um formato livre de dados que suporta canal alfa
(transparncia). Permite comprimir as imagens sem perda de qualidade, ao contrrio de outros
formatos, como o JPG.
Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256 cores por
frame. Foi substitudo pelo PNG.
RAW refere-se famlia de formatos de imagem RAW que so originados pela maioria das cmeras digitais profissionais.
Arquivo padro para impresso industrial (offset, rotogravura, flexogravura); tambm muito
usado como opo nas cmaras fotogrficas. um formato de arquivos que praticamente todos
os programas de imagem aceitam.
Descrio
Abreviao de udio vdeo interleave, menciona o formato criado pela Microsoft que combina
trilhas de udio e vdeo, podendo ser reproduzido na maioria dos players de mdia e aparelhos
de DVD.
Um dos padres de compresso de udio e vdeo de hoje. Atualmente, possvel encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV transmisses simples.
Windows Media Video um nome genrico para um conjunto de formatos de vdeo desenvolvidos pela Microsoft. Tais arquivos podem ser executados em tocadores de mdia como o Windows Media Player ou Real Player.
Formato de mdia especialmente desenhado para ser reproduzido no player QuickTime. Por esse
motivo, ficou conhecido atravs dos computadores da Apple, que utilizam o QuickTime da
mesma forma que o Windows faz uso do seu Media Player.
Ele apresenta tima qualidade de udio e vdeo e j est sendo adotado por diversos softwares,
em especial os de licena livre.
Um padro de container de udio e vdeo que parte da especificao MPEG-4. similar ao
popular AVI, mas traz algumas vantagens: Suporte nativo a legendas embutidas; Melhor suporte
ao padro de codificao de vdeo H.264.
Descrio
Esta atualmente a extenso para arquivos de udio mais conhecida entre os usurios, devido
ampla utilizao dela para codificar msicas e lbuns de artistas. O grande sucesso do formato
deve-se ao fato dele reduzir o tamanho natural de uma msica em at 90%, ao eliminar frequncias que o ouvido humano no percebe em sua grande maioria.
Esta extenso, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espao dentro do
mundo da informtica por ser o formato especial para o Windows Media Player.
Um dos formatos menos conhecidos entre os usurios, orientado para o uso em streaming,
que a transmisso de dados diretamente da Internet para o computador, com execuo em
tempo real. Isso se deve ao fato do OGG no precisar ser previamente carregado pelo computador para executar as faixas.
www.professorjoseroberto.com.br
Extenso
.wav
Descrio
Abreviao de WAVE o formato de armazenamento mais comum adotado pelo Windows. Ele
serve somente para esta funo, no podendo ser tocado em players de udio ou aparelhos de
som, por exemplo.
Descrio
Cpia de Segurana (backup).
Arquivos Executveis.
Documento texto no formato RichText Format. Formato Universal para todos os Processadores
de Texto.
Extenso dos protetores de tela que funcionam em Windows.
Arquivos temporrios.
Arquivo de texto sem formatao que se abre com qualquer editor de texto.
Questo 153. No acesso aos sites existentes na Internet, os usurios observam que as homepages mesclam imagens e textos em
seus contedos. Dentre os atributos dessas imagens, elas possuem em seus nomes de arquivos as seguintes extenses:
a) .gif e .jpg
b) .jpg e .img
c) .img e .scr
d) .bmp e .jpg
e) .png e .bmp
d) msi e mov.
e) pdf e wmv.
66 BIBLIOTECAS NO WINDOWS 7, 8 E 10
64 PASTAS (DIRETRIOS) E ARQUIVOS HIERARQUIA...
As Bibliotecas organizam seus arquivos espalhados pelo PC
ou pela rede. Uma biblioteca rene suas coisas em um lugar SEM MOVER ou alterar o lugar onde realmente elas
esto armazenadas.
Se voc excluir uma biblioteca, a biblioteca ser movida para
a Lixeira. Os arquivos e as pastas que podiam ser acessados
na biblioteca sero mantidos em seu local de origem e, portanto, no sero excludos.
Questo 156. O armazenamento lgico em disco rgido estruturado hierarquicamente, do nvel maior para o menor, em
www.professorjoseroberto.com.br
d) Meu Computador
e) Favoritos
Questo 161. Em qual pasta de uma instalao padro do Windows 7 sero armazenados os arquivos e os atalhos presentes na
rea de trabalho de um usurio cujo login urs90235?
a) C:\rea de Trabalho\urs90235
b) C:\Usurios\urs90235\rea de Trabalho
c) C:\Windows\system\Desktop\urs90235
d) C:\Arquivos de Programa\urs90235
e) C:\Windows\Registration\ Desktop \urs90235
Questo 162. (___) Em uma instalao padro, se o sistema for
logado pelo usurio Joaquim, o local fsico que o cone Downloads
apontar
no
disco
rgido
ser
C:\Downloads\Desktop\Users\Joaquim\.
Questo 163. (___) Em geral, h, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual esto contidos os arquivos necessrios para o funcionamento de alguns programas instalados pelo usurio. Apagar
ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
Questo 164. Sobre manipulao de pastas e arquivos no Windows 7, correto afirmar que:
a) uma pasta s pode ser removida se estiver vazia;
b) pastas no podem ser renomeadas, somente arquivos;
c) pastas contm somente arquivos;
d) uma pasta, uma vez criada, no poder mais ser excluda;
e) a funo Exibir detalhes do Windows Explorer exibe os arquivos contidos numa pasta, em forma de lista e permite ao usurio configurar as informaes do arquivo que devero ser exibidas.
Questo 165. (___) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, o local
recomendado para instalao de aplicativos nessa verso do sistema operacional
www.professorjoseroberto.com.br
Descrio
Script de Shell, usado para criar pequenos programas.
Cdigo em linguagem C.
Libraries compartilhadas equivalentes
aos "dll" em Windows.
Arquivo gerado pelo programa Gzip que
substituiu o obsoleto Compress.
Substituto natural do Arj, que permite
uma maior compresso e dividir arquivos grandes em vrios menores.
Extenso
tar
tgz (tar.gz)
z
conf
ko
log
tmp
deb
rpm
Descrio
Arquivo empacotado sem compresso,
usado para num nico ficheiro o contedo de uma pasta com vrios arquivos.
Resultado da compresso em Gzip de
um arquivo tar.
Arquivo compactado com o programa
Compress.
Arquivo de configurao de um programa.
Mdulos do ncleo do Kernel 2.6
Arquivo de informao gerado pelo ncleo do Kernel, pelos programas e pelos
servios instalados. nele que ficam
guardados os estados e erros que se produzem pelos programas.
Arquivo temporrio criado por um programa para armazenar informaes.
Usado pela Debian e distribuies derivadas da Debian para distribuir pacotes
de instalao.
Arquivo usado pela Red Hat, Fedora,
CentOS, SUSE, Mandriva e outras distribuies para instalao de programas.
Diretrio
/etc
/floppy
/home
/lib
/lost+found
/mnt
/proc
/root
/sbin
/tmp
/usr
/var
No podem existir dois arquivos com o mesmo nome em um
diretrio, ou um subdiretrio com um mesmo nome de um
arquivo em um mesmo diretrio.
Um diretrio nos sistemas LINUX/UNIX so especificados por
uma / e no uma \ como feito no MS-DOS e Windows.
Diretrio
/
/bin
/boot
/cdrom
/media
/dev
Descrio
Diretrio raiz (contm todos os demais diretrios e arquivos da unidade de disco
do sistema).
Contm arquivos dos programas do sistema que so usados com frequncia pelos usurios.
Contm arquivos necessrios para a inicializao do sistema.
Ponto de montagem da unidade de CDROM.
Ponto de montagem de dispositivos diversos do sistema (rede, pendrives, CDROM em distribuies mais novas).
Contm arquivos (drivers) usados para
acessar dispositivos (perifricos) existentes no computador.
www.professorjoseroberto.com.br
Descrio
Arquivos de configurao de seu computador local.
Ponto de montagem de unidade de disquetes.
Diretrios contendo os arquivos dos usurios.
Bibliotecas compartilhadas pelos programas do sistema e mdulos do Kernel.
Local para a gravao de arquivos/diretrios recuperados pelo utilitrio fsck.ext2.
Cada partio possui seu prprio diretrio /lost+found.
Ponto de montagem temporrio.
Sistema de arquivos do Kernel. Este diretrio no existe em seu disco rgido, ele
colocado l pelo Kernel e usado por diversos programas que fazem sua leitura, verificam configuraes do sistema ou modificar o funcionamento de dispositivos
do sistema atravs da alterao em seus
arquivos.
Diretrio do usurio root.
Diretrio de programas usados pelo superusurio (root) para administrao e controle do funcionamento do sistema.
Diretrio para armazenamento de arquivos temporrios criados por programas.
Contm maior parte de seus programas.
Normalmente acessvel somente como
leitura.
Contm maior parte dos arquivos que so
gravados com frequncia pelos programas do sistema, e-mails, spool de impressora, cache, etc.
Questo 166. (___) No LINUX, o diretrio raiz, que representado pela barra /, e o diretrio representado por /dev servem para
duas funes primordiais ao funcionamento do ambiente: o primeiro onde fica localizada a estrutura de diretrios e subdiretrios do sistema; o segundo onde ficam os arquivos de dispositivos de hardware do computador em que o LINUX est instalado.
Questo 167. (___) No LINUX o diretrio padro de usurios o
/home/user e o de aplicativos, o /etc/bin.
Questo 168. Considerando os sistemas operacionais Windows
7 e LINUX, assinale a opo correta.
a) Gnome o sistema gerenciador de usurio do LINUX.
b) A opo Meu computador no Windows 7 apresenta as caractersticas do usurio atual.
c) No LINUX, para se acessar a Internet suficiente entrar no Windows Explorer.
d) O Painel de controle do LINUX possibilita a criao de arquivos
e pastas.
e) Nautilus um programa semelhante ao Windows Explorer que
permite gerenciar arquivos.
Questo 169. Com relao estrutura de diretrios dos sistemas operacionais LINUX, associe os diretrios da coluna da esquerda com o respectivo contedo da coluna da direita.
Diretrios
I - /dev
II - /etc
III - /home
IV - /sbin
Contedos
O - Arquivos dos usurios do sistema.
P - Arquivos de configuraes do sistema.
Q - Arquivos de dispositivos do sistema.
R - Arquivos binrios essenciais do sistema.
S - Sistemas de arquivos de processos.
a) I - O , II - P , III - Q , IV - R.
b) I - Q , II - P , III - O , IV - R.
c) I - R , II - Q , III - O , IV - S.
d) I - P , II - O , III - Q , IV - S.
e) I - R , II - S , III - P , IV - O.
Questo 170. (___) Tanto no LINUX quanto no Windows 7 a organizao de diretrios e arquivos realizada por meio de estruturas em rvore. A diferena que no Windows 7 com NTFS um
diretrio somente pode estar hierarquicamente associado a no
mximo um diretrio superior, enquanto no LINUX com ext4, no
h esta restrio.
Questo 171. Acerca do sistema operacional LINUX, assinale a
opo correta.
a) No LINUX, pode-se definir um caminho de diretrios a partir do
uso de barras invertidas (\), diferentemente do Windows, em que
so utilizadas barras no invertidas (/).
b) O LINUX disponibiliza, na barra de inicializao rpida, recurso
para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da mquina.
c) O LINUX tem a desvantagem, com relao ao Windows, de ser
mais vulnervel a vrus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
d) Em ambiente operacional, o gerenciador de arquivos utilizado para se visualizar a estrutura de diretrios e respectivos arquivos. No LINUX, o Konqueror constitui exemplo de gerenciador
de arquivos.
e) O diretrio raiz do LINUX o C:\.
No LINUX, o setor de boot normalmente criado por um gerenciador de inicializao (um programa que permite escolher qual Sistema Operacional ser iniciado). Deste modo podemos usar mais de um Sistema Operacional no mesmo
computador (como o MS-Windows e o LINUX). Os gerenciadores de inicializao (gerenciadores de Boot) mais usados
em sistemas LINUX so o GRUB e o LILO.
LILO Interface Modo Texto
Questo 172. (___) Os computadores atuais permitem a instalao de mais de um sistema operacional, sendo possvel ao usurio
escolher, toda vez que iniciar o computador, entre o Windows e
outro sistema operacional que esteja instalado.
Questo 173. (___) Considere que dois servidores pblicos que
trabalham em horrios diferentes usem o mesmo computador,
www.professorjoseroberto.com.br
d) Daemon
e) Lillo
Exemplo:
rwxrwxr jroberto users teste
12345678910
Observao: Na prova estes comandos podero estar acompanhados da extenso .exe a exemplo do comando notepad ou do arquivo notepad.exe.
Questo 178. (___) No Windows 7, o prompt de comando pode
ser obtido por meio do arquivo executvel cmd.exe
75 PRINCIPAIS COMANDOS DO
MENU INICIAR / EXECUTAR (WINKEY + R)
explorer Windows Explorer.
msconfig Programa de Configurao da Inicializao
do Windows.
regedit Controle de Registros dos Programas Instalados, Recursos de Hardware e de Configurao do Windows.
calc Calculadora do Windows.
notepad Bloco de Notas.
cmd Prompt de Comandos.
control Painel de Controle.
fonts Pasta de Fontes do Sistema.
iexplore Internet Explorer.
mspaint Paint.
wordpad Wordpad.
www.professorjoseroberto.com.br
d) Smart Draw
e) OpenOffice Draw
Questo 183. Nas sutes Microsoft Office e BrOffice.org, a gerao de grficos pode ser feita, respectivamente, pelos aplicativos
a) Writer e Word
b) Excel e Word
c) Excel e Calc
d) Calc e Math
E) Base e Access
80 FERRAMENTAS DO SISTEMA
Caminho 1: BOTO INICIAR / TODOS OS PROGRAMAS /
ACESSRIOS / FERRAMENTAS DO SISTEMA...
Informtica para CONCURSOS PBLICOS - pg.: 43 de 144
(*) Exemplos de eventos disparadores das tarefas agendadas: 1) Por data ou horrio; 2) No Logon ou Logoff de um
usurio; 3) Na Inicializao do computador; 4) Ao entrar em
estado de inatividade; 5) No bloqueio ou desbloqueio do
computador.
80.2 Desfragmentador de Discos
Por padro, quando o Windows grava um
arquivo no Disco ele o grava em partes separadas, quando precisar abrir esse
mesmo arquivo o prprio Windows levar
mais tempo, pois precisar procurar por
todo o disco pelas partes deste arquivo.
A fragmentao faz com que o disco rgido tenha um trabalho adicional que pode deixar o computador lento. Dispositivos de armazenamento removveis, como unidades flash
USB, tambm podem estar fragmentados. O Desfragmentador de Disco reorganiza dados fragmentados para que os
discos e unidades trabalhem de forma mais eficiente.
O Desfragmentador de discos: 1) Reorganiza os arquivos
gravados em uma unidade de disco (ex. HD) e 2) Torna o
sistema mais rpido na leitura (ao abrir) os arquivos na unidade desfragmentada. Ou seja: ele procura em todo o disco
rgido por arquivos que esto fragmentados (em pedaos)
e os "une" novamente tornando a leitura dos mesmos mais
fcil e rpida.
80.3 Informaes do Sistema
As Informaes do Sistema mostram detalhes sobre o software, os componentes e a configurao de hardware do seu
computador, inclusive os drivers. Informaes do Sistema
lista categorias no painel esquerdo e detalhes sobre cada categoria no painel direito. So elas:
www.professorjoseroberto.com.br
Internet e do sistema, esvazia os arquivos guardados pela Lixeira e remove vrios outros itens no mais necessrios ao
uso do sistema.
Principais itens excludos no processo de Limpeza de Disco:
Arquivos temporrios da Internet
Arquivos temporrios do Sistema (.tmp / .~)
Limpeza da Lixeira
Readyboost
O ReadyBoost pode acelerar o seu computador usando espao de armazenamento na maioria das unidades flash USB
(pendrive) e cartes de memria flash. Quando voc conecta
um dispositivo de armazenamento compatvel com ReadyBoost ao computador, a caixa de dilogo Reproduo Automtica oferece a opo de acelerar o computador usando
o ReadyBoost. Se voc selecionar essa opo, poder escolher o quanto de memria do dispositivo usar para esse fim.
Quando voc configura um dispositivo para funcionar com o
ReadyBoost, o Windows mostra quanto espao recomendvel permitir para uso para obter o desempenho ideal.
81 FERRAMENTAS DE SEGURANA
81.1 Backup
Cpia de segurana;
Garantia da SALVAGUARDA fsica do backup;
Restore Ao de recuperao dos dados em caso de
sinistro com os arquivos originais;
Principais extenses dos arquivos: .BAK e .DAT;
Mdias de Backup: DLT, DAT, LTO, SAN, NAS, STORAGE
Gera arquivos compactados;
Gera arquivos criptografados;
Principais tipos de backups:
o Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de
restaurao, pois somente um backup ser restaurado.
o Cpia: no limpa os marcadores. Faz o backup de
arquivos e pastas selecionados.
o Diferencial: no limpa os marcadores. Faz o
backup somente de arquivos e pastas selecionados
que foram alterados aps o ltimo backup.
www.professorjoseroberto.com.br
O Windows Update ajuda a manter seu computador mais seguro e seu software atualizado buscando as atualizaes
mais recentes de recursos e segurana da Microsoft pela Internet.
No Windows 7, o Windows Update agora faz parte da Central
de Aes, o que deixa ainda mais fcil atualizar o seu computador. Para verificar se h atualizaes, basta clicar no cone
da Central de Aes na barra de tarefas.
81.4 Windows Defender
O Windows Defender um software antispyware que vem
com o Windows e executado automaticamente quando
ligado. O uso do software antispyware pode ajud-lo a proteger seu computador contra Spyware e outros possveis softwares indesejados. O Spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que
voc se conectar Internet, e pode infectar o computador
quando voc instala alguns programas usando um CD, DVD
ou outra mdia removvel. Um Spyware tambm pode ser
agendado para ser executado em horrios inesperados, no
apenas quando instalado.
O Windows Defender oferece duas formas de evitar que o
software infecte o computador:
Proteo em tempo real. O Windows Defender emite
um alerta quando algum Spyware tenta se executar ou se
instalar no computador. Ele tambm emite um alerta
quando alguns programas tentam alterar configuraes importantes do Windows.
Opes de verificao. possvel usar o Windows Defender para verificar se h Spyware instalado no computador, agendar verificaes regulares e remover automaticamente tudo o que for detectado em uma verificao.
No Windows 8 e 10 o Windows Defender ajuda a proteger
seu computador contra malware (software malicioso). Malware consiste em Vrus, Spyware e outros softwares potencialmente indesejados. Ou seja, no Windows 8 e 10 o Windows Defender assume o status de um Antivrus.
82 FERRAMENTAS DO SISTEMA
VS. FERRAMENTAS DE SEGURANA - RESUMO
Desfragmentador de Disco: reorganiza dados fragmentados para que os discos e unidades trabalhem de forma
mais eficiente.
Scandisk: permite detectar e corrigir erros lgicos,
alm de pesquisar a superfcie do disco em busca de setores
danificados.
Restaurao do Sistema: retorna os programas e os
arquivos do sistema do seu computador para um momento
em que tudo funcionava bem.
Backup: a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em
caso da perda dos dados originais.
Firewall: dispositivos constitudos pela combinao
de software e hardware, utilizados para dividir e controlar o
acesso entre redes de computadores.
Windows Update: faz o Windows realizar uma rotina
de verificao de atualizaes mantendo o seu sistema sempre atualizado e protegido.
Windows Defender: ferramenta do MS-Windows de
proteo antispyware e janelas pop-ups. No Windows 8 passou a ser uma ferramenta de antivrus.
Limpeza de Disco: exclui arquivos desnecessrios do
seu sistema (disco local)...
Anytime Upgrade: permite, de forma irreversvel, a
atualizao da atual verso do Windows instalado em seu
computador (desde que o usurio possua uma chave vlida
para a nova verso).
Readyboost: faz com que computadores utilizem a
memria flash de dispositivos como pen drives e cartes de
memria de forma a melhorar a performance do computador.
Questo 187. Com relao ao Windows e seus componentes, assinale a incorreta:
www.professorjoseroberto.com.br
Questo 189. (___) No Windows 7, a funcionalidade Readyboost possibilita a utilizao de memrias do tipo flash com a finalidade de melhorar o desempenho do computador.
Questo 190. (___) No Windows 7, possvel atravs da ferramenta de Anytime Uprade atualizar a verso do Windows para
uma verso superior desde que o usurio possua uma licena vlida.
Questo 191. O Windows 7 possui um componente chamado
restaurao do sistema que atua sobre o registry. Esse componente salva periodicamente, alm de outros estados de software,
a) os barramentos.
b) a memria RAM.
c) o boot.
d) os hives.
e) o HD.
Questo 192. (___) A ferramenta Scandisk permite a formatao do disco rgido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional no os use mais.
Questo 193. Assinale a alternativa que contm a ferramenta do
Windows 7 que consolida arquivos e pastas existentes no computador, de forma que cada item ocupe um espao nico e contguo
no volume e, dessa forma, possibilite que o sistema acesse e salve
arquivos e pastas com mais eficincia.
a) Backup.
b) Desfragmentador de disco.
c) Limpeza de disco.
d) Gerenciamento do computador.
e) Scandisk.
Questo 194. (___) O utilitrio Windows Defender propicia,
quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteo contra ataques de
vrus.
Questo 195. No Windows 7 o Defender :
a) Um software que verifica se a cpia do Windows instalada no
computador legtima.
b) Uma verso do Windows.
c) Um dispositivo de hardware que, instalado no computador,
evita seu uso por pessoas no autorizadas.
d) Um software antispyware includo no Windows.
e) Uma campanha de marketing da Microsoft incentivando os
usurios a adquirirem cpias legtimas do Windows.
Questo 196. Caso o usurio deseje que o Windows 7 faa atualizaes importantes medida que so disponibilizadas, necessrio ativar o
a) Windows Live.
b) Windows Update.
c) Control Panel.
d) Security Manager.
e) Default Program.
www.professorjoseroberto.com.br
Impressoras e Aparelhos de Fax (Dispositivos e Impressoras): aqui voc poder adicionar uma nova impressora, ou aparelho de fax ao seu comutador, tambm poder
configurar os aparelhos para que funcionem melhor, alterando algumas configuraes padres dos Hardwares, como
modo de impresso normal para Rascunho, tamanho do papel padro da impressora, e outras opes tambm importantes.
Mouse: essa ferramenta permite que voc configure
o mouse do seu computador, assim como a velocidade do
ponteiro, sensibilidade, velocidade do duplo-clique, e outras
opes mais avanadas do mouse.
Opes da Internet: em Opes da Internet, voc poder configurar a Pgina inicial da WEB, poder configurar se
voc deseja ou no o aparecimento de janelas pop-up, que
so propagandas da Internet, pode limpar Histrico de navegao da Internet, Cookies, e outras opes mais avanadas
como controladores JAVA, e etc. Ferramenta muito til para
melhorar o desempenho e segurana do computador na
rede WEB.
Opes de Acessibilidade (Central de Facilidade de
Acesso): aqui voc pode alterar algumas configuraes do
computador, tais como, inverter o boto do mouse de Destro
para Canhoto, exibir Teclado Virtual na tela caso voc esteja
com o Teclado quebrado, voc pode acionar a movimentao do Mouse atravs do teclado tambm por essa ferramenta.
85 A LIXEIRA DO WINDOWS
1. Qual a funo da lixeira?
2. Como excluir um arquivo do computador?
3. Como recuperar um arquivo excludo?
4. Como excluir um arquivo sem enviar para a lixeira?
www.professorjoseroberto.com.br
- Respostas...
1. Armazenar os arquivos que foram excludos pelo usurio.
2. Deve-se selecionar o arquivo e usar a tecla Delete.
3. Selecionar o arquivo desejado dentro da Lixeira e escolher
a opo Restaurar.
4. SHIFT + Delete.
5. Retorna ao local de onde foi excludo.
6. So excludos de forma definitiva.
7. Boto direito do mouse e a opo Esvaziar Lixeira.
8. Tempo indeterminado.
9. Arquivos de mdias removveis no so enviados para a Lixeira.
10. No se exclui. uma unidade somente leitura (do tipo
ROM).
11. So exludos de forma definitiva. No so armazenados
pela Lixeira.
12. Windows XP = 10% da partio; Demais verses (Win
Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD 40 GB) * 5%.
13. O restante do espao livre do HD ou partio.
14. No. necessrio restaurar primeiro. Com excesso das
miniaturas de imagems (por exemplo) criadas pelo prprio
Sistema Operacional.
15. No. Somente ocult-lo.
Questo 197. No Windows 7, ao excluir um arquivo, este temporariamente armazenado:
a) na pasta Lixeira.
b) na biblioteca Arquivo Morto.
c) na seo Favoritos, do Windows Explorer.
d) na pasta Temp.
e) na pasta Excludos.
Questo 198. Assinale a alternativa que contm a opo do
menu de contexto da Lixeira, que pertence rea de Trabalho do
Windows 7, em sua configurao padro, que permite, aps confirmao, excluir permanentemente os arquivos da Lixeira.
a) Esvaziar Lixeira.
b) Excluir todos os itens.
c) Restaurar todos os itens.
d) Restaurar Lixeira.
e) Excluir Lixeira.
Questo 199. Um estagirio apagou acidentalmente um importante relatrio que seu chefe vinha preparando h duas semanas.
Um colega de trabalho informou-lhe que os seguintes itens no
so armazenados na Lixeira do Windows e, portanto, no podem
ser restaurados:
I. Itens excludos de locais da rede.
www.professorjoseroberto.com.br
d) III e V.
e) I, II e III.
Funes
Selecionar tudo.
Exibir o menu Iniciar.
Copiar um item selecionado.
Criar um atalho para um item selecionado.
Ver informaes do Sistema.
Exibir as Propriedades do item selecionado.
Fechar o item ativo ou sair do programa ativo.
Alternar entre janelas abertas.
Percorrer itens na ordem em que foram abertos.
Renomear um item selecionado.
Procurar um arquivo ou uma pasta.
Abrir lista da Barra de Endereos
pasta aberta.
Atualizar a janela ativa.
Equivale ao boto direito do mouse.
Evitar que o CD seja executado automaticamente.
Excluir sem colocar na Lixeira.
Captura tela, para colar em programas como o Paint.
Captura somente janela ativa.
Exibir ou ocultar o menu Iniciar.
Teclas
WinKey + F1
WinKey + R
Boto Editar
WinKey + U
Funes
Exibir a ajuda do Windows.
Abrir a caixa de dilogo Executar.
Equivale ao boto direito do mouse.
Abrir o Gerenciador de Utilitrios.
TECLAS DE ATALHO
Ctrl+D
Ctrl+W
Alt+Home
Ctrl+Shift+Delete
F1
Ctrl+H
Ctrl+T
Ctrl+Shift+P
Ctrl+P
F5
Ctrl+Tab
Ctrl+Sinal de adio
Ctrl+Sinal de subtrao
Ctrl+F
Ctrl+N
Ctrl+S
F11
Ctrl+W
Ctrl+K
Ctrl+T
Ctrl+Tab ou
Ctrl+Shift+Tab
88 NOVIDADES DO WINDOWS 7
Grupos Domsticos: Para facilitar o compartilhamento de arquivos e impressoras na rede domstica, a Mi-
www.professorjoseroberto.com.br
crosoft criou o recurso dos grupos domsticos. Uma vez criado o grupo, torna-se muito mais gil e simples o compartilhamento de msicas, vdeos, documentos e fotos entre
computadores. Permite tambm a proteo por senhas e o
controle do contedo compartilhado.
Gadgets: Diferentemente do Windows Vista, que
prendia as gadgets na barra lateral do sistema. O Windows 7
permite que o usurio redimensione, arraste e deixe as gadgets onde quiser, no dependendo de grades determinadas.
Windows Media Center: O novo Windows Media
Center tem compatibilidade com mais formatos de udio e
vdeo, alm do suporte a TVs online de vrias qualidades, incluindo HD. Tambm conta com um servio de busca mais
dinmico nas bibliotecas locais, o TurboScroll.
Modo XP: Para compatibilidade com programas corporativos de pequenas e mdias empresas, o novo sistema
operacional conta com suporte ao modo Windows XP, que
pode ser baixado no site da Microsoft.
Windows Defender: Livre-se de spywares, malwares,
adwares e outras pragas virtuais com o Windows Defender
do Windows 7, agora mais limpo e mais simples de ser configurado e usado.
Notas Autoadesivas: As notas autoadesivas servem
para colar lembretes na rea de trabalho. Podem ser digitadas ou manuscritas, caso o computador possua Tablet ou
tela sensvel ao toque.
Central de Aes: Chega de bales de alerta do Windows atrapalhando os aplicativos. O Windows 7 conta com a
central de aes, recurso configurvel que permite a escolha
do que pode ou no pode interferir no sistema durante as
aplicaes.
Novo Paint e nova Calculadora: O Paint e a Calculadora do Windows 7 foram todos reformulados. No Paint novas paletas de ferramentas, novos pincis e novas formas
pr-definidas e na Calculadora os novos modos de exibio,
padro, cientfica, programador e estatstica.
Flip 3D: Flip 3D um feature padro do Windows
Vista que ficou muito funcional tambm no Windows 7. No
Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas.
Informaes do Sistema
89.11
Questo 202. Assinale o comando padro do sistema operacional LINUX para excluir um arquivo:
a) del
b) delete
c) drop
d) rm
e) remove
a) ls.
b) pwd.
c) cat.
Questo 204. Originalmente, os sistemas operacionais Windows e LINUX possuam primordialmente interfaces de modo
texto, tais como o Prompt de comando no Windows e o Shell de
comando no LINUX, para que o usurio utilizasse os recursos do
sistema operacional. Por exemplo, para listar os arquivos de uma
pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando
do LINUX
d) mkdir.
e) cd.
LINUX
Xpdf, Kpdf
Gedit, Kedit, Vi
OpenOffice, LibreOffice
Nautilus, Konqueror
Nautilus, Brasero, K3B
KDE Control, linuxconf
Questo 206. Em ambiente grfico KDE, as diversas distribuies do LINUX podem utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva
d) Opera
e) Oracle
www.professorjoseroberto.com.br
MS-Windows
MSN
Internet Explorer
Outlook Express
Windows Media Player
Prompt de Comando
Winzip, Winrar
LINUX
aMSN, Gaim
Firefox, Konqueror, Opera
Thunderbird, Evolution
amaroK, Rhythmbox
Bash
Ark, 7zip
b) compactado.
e) copiado.
c) apagado.
b) GPL
e) Minix
c) GLP
91 ATUALIZAO DO WINDOWS
A atualizao para o Windows 10 gratuita se realizada at
a data de 29 de julho de 2016 (e na condio que o usurio
j tenha uma verso licenciada do Windows 7, Win 8 ou Win
8.1). Esta atualizao foi projetada para manter todos os documentos, aplicativos e dispositivos disponveis aps a concluso do processo.
Observao: Posso desfazer a atualizao e voltar para o
meu Sistema Operacional anterior? Se tiver feito a atualizao h menos de um ms para o Windows 10, voc poder
desfazer atualizao para a sua verso anterior do Windows
em Configuraes > Atualizao e Segurana > Recuperao.
Win 7
Win 8.1
Win 10
93 CONTA MICROSOFT
Quando voc configura uma conta da Microsoft em todos os
seus dispositivos e servios, tudo o que mais importam
para voc, como pessoas, documentos, fotos e configuraes, o acompanha em todos os dispositivos que voc est
usando esta conta.
Sua conta da Microsoft permite fluir livremente de uma tarefa a outra e de um dispositivo para outro e aproveitar de
servios como: Outlook.com, OneDrive, Office, Windows,
Skype, Xbox Live, Bing, MSN Brasil e Windows Stores de
forma simplificada, em conjunto e integrada.
www.professorjoseroberto.com.br
Win 8.1
Win 10
1. Em seu computador com Windows 10, v at Configuraes > Contas > Famlia e Outros Usurios.
2. Clique em Adicionar um Membro da Famlia.
3. Selecione Adicionar uma Criana ou Adicionar um Adulto.
4. Digite o endereo de e-mail da pessoa para a qual deseja
enviar um convite para participar.
5. Se eles no tiverem um endereo de e-mail, clique em A
pessoa que deseja convidar no tem um endereo de email.
6. Depois que tiverem aceitado o convite por e-mail, eles entraro no Windows 10 usando o mesmo endereo de e-mail
para o qual voc enviou o convite.
95 WINDOWS HELLO
O Windows Hello (ferramenta de autenticao biomtrica)
uma maneira mais pessoal de entrar em seus dispositivos
com Windows 10. Basta usar seu olhar ou digital. Voc ter
segurana de nvel empresarial, permitindo voc logar no
sistema sem precisar digitar uma senha.
Vdeo Indicado:
https://www.youtube.com/watch?v=8gt57An3XX4
96.1 Opes dos Blocos Dinmicos (Live Tiles) do Menu Iniciar
www.professorjoseroberto.com.br
97 SENSOR WI-FI
99 MICROSOFT GROOVE
Conectar voc automaticamente a redes Wi-Fi abertas conhecidas por redes de crowdsourcing a que outras pessoas se conectaram usando o Windows. Eles costumam ser
hotspots Wi-Fi abertos que voc v quando est fora de casa.
Conectar automaticamente voc a redes Wi-Fi que
seus amigos no Facebook, seus contatos em Outlook.com
ou no Skype compartilharam com voc depois que tiver
compartilhado pelo menos uma rede com seus contatos.
Quando voc e seus contatos compartilham redes Wi-Fi entre si, vocs do acesso Internet uns aos outros sem precisar informar suas senhas uns aos outros. Nenhuma rede
compartilhada automaticamente. Quando se conecta pela
primeira vez a uma rede que decide compartilhar, voc precisa inserir a senha e marcar a caixa de seleo Compartilhar
Rede com meus Contatos para compartilhar a rede.
As configuraes iniciais do Sensor de Wi-Fi so determinadas pelas opes que voc escolheu ao configurar seu computador com Windows 10 ou seu telefone com Windows 10
Mobile pela primeira vez. Voc pode alterar as configuraes
do Sensor de Wi-Fi quando quiser, selecionando Configuraes > Rede e Internet > WiFi > Gerenciar Configuraes de
Wi-Fi no computador ou Configuraes > Rede e Acesso sem
Fio > WiFi > Sensor de Wi-Fi no telefone e depois alterando
uma destas configuraes ou ambas em Sensor de Wi-Fi.
Permanea Sincronizado
A verso em seu computador est fora de sincronia. Para descobrir o motivo, v para o lado direito da barra
de tarefas, clique com o boto direito do mouse (ou pressione e segure) no cone OneDrive
Problemas de Sincronizao.
do e selecione Exibir
Sempre bom ter um backup. Mantenha cpias dos seus arquivos em outra unidade no caso de algo acontecer com os
originais.
103.1
Selecione o boto Iniciar, selecione Configuraes > Atualizao e Segurana > Backup > Adicionar uma Unidade e escolha um local de rede ou uma unidade externa para seus
backups.
103.2
www.professorjoseroberto.com.br
Procure Restaurar Arquivos na barra de tarefas e selecione Restaurar Arquivos com Histrico de Arquivos.
Informtica para CONCURSOS PBLICOS - pg.: 57 de 144
ALT + TAB
WinKey + CTRL + D
WinKey + CTRL + F4
WinKey + CTRL + teclas
direcionais esquerda e
direita
1. Na Pgina de Configuraes:
a) No menu Iniciar, selecione Configuraes.
b) Em Configuraes, selecione Sistema > Aplicativos
Instalados.
c) Selecione o programa e, em seguida, selecione Desinstalar.
d) Siga as instrues na tela.
2. No Painel de Controle:
a) Na Pesquisa, insira Painel de Controle e selecione
Painel de Controle.
b) Selecione Programas > Programas e Recursos e, em
seguida, selecione o programa.
c) Selecione Desinstalar para remover o programa.
d) Para corrigir o programa, selecione Reparar ou, se
no estiver disponvel, Alterar.
e) Siga as instrues na tela.
Funo
Abre a visualizao das reas virtuais
e mostra apenas as janelas abertas
no desktop atual
Navega entre as janelas abertas no
desktop atual e permite alternar entre elas. Ao soltar o atalho, a janela
selecionada exibida em primeiro
plano
Cria um novo desktop virtual e alterna para ele
Fecha o desktop virtual que est
sendo usado
Alterna entre os desktops virtuais
www.professorjoseroberto.com.br
108 CORTANA
www.professorjoseroberto.com.br
www.professorjoseroberto.com.br
Acesse ao site: http://windows.microsoft.com/pt-br/windows-10/get-to-know-windows-10 e assista aos vdeos explicativos sobre as novas funcionadades e recursos do Windows 10...
www.professorjoseroberto.com.br
Ou seja, em uma rede de computadores ou telecomunicaes, PACOTE, QUADRO ou DATAGRAMA uma estrutura
unitria de transmisso de dados ou uma sequncia de dados transmitida por uma rede ou linha de comunicao que
utilize a comutao de pacotes. A informao a transmitir geralmente quebrada em inmeros pacotes e ento transmitida. Alm da parte da informao (dados), o pacote possui
um cabealho, que contm informaes importantes para a
transmisso, como o endereo do destinatrio, soma para
checagem de erros, prioridades, entre outras.
Sistema de Mainframe Um mainframe um computador de grande porte dedicado normalmente ao processamento de um grande volume de informaes e sem nenhum processamento nas pontas (TB Terminais Burros).
100% do processamento realizado no mainframe.
Redes de Computadores Dois, ou mais, computadores (com processamento local) conectados um ao outro por
um meio e protocolos de comunicao para que possam
compartilhar dados e/ou recursos.
Sistemas Distribudos Referncia computao paralela e descentralizada, realizada por dois ou mais computadores conectados atravs de uma rede, cujo objetivo
concluir uma tarefa em comum com compartilhamento do
poder de processamento.
120.1
www.professorjoseroberto.com.br
Servidor Web: Servidor responsvel pelo armazenamento de pginas de um determinado site, requisitados pelos clientes atravs de browsers ou a Intranet de uma empresa.
Servidor de E-Mails: Servidor responsvel pelo armazenamento, envio e recebimento de mensagens de correio
eletrnico.
Servidor de Impresso: Servidor responsvel por controlar pedidos de impresso de arquivos dos diversos clientes.
Servidor de Banco de Dados: Servidor que possui e
manipula informaes contidas em um banco de dados,
como, por exemplo, um cadastro de usurios.
Servidor DNS: Servidores responsveis pela converso de endereos de sites (URLs) em endereos IPs e viceversa.
Servidor de Internet (Proxy): um servidor que
atende a requisies repassando os dados do cliente a
frente. Este servidor atua como um cache, armazenando pginas da Internet recm-visitadas, aumentando a velocidade
de carregamento destas pginas ao cham-las novamente.
Servidor de Virtualizao: Permite a criao de Mquinas Virtuais (servidores isolados no mesmo equipamento)
mediante compartilhamento de hardware, significa que, aumentar a eficincia energtica, sem prejudicar as aplicaes
e sem risco de conflitos de uma consolidao real.
Em resumo, temos que...
1) Rede Ponto--Ponto: Sem a presena de um servidor
dedicado;
2) Rede Cliente/Servidor: Com a presena de um servidor dedicado.
120.2
Questo 215. Uma placa ethernet no computador de um usurio tem velocidade de transmisso de 10/100. Isso significa que a
transmisso de dados pela rede entre o computador deste usurio e um computador servidor com placa ethernet de velocidade
100/1000 pode ser de at?
Tabela Comparativa
Tipo de Rede
PAN
(Pessoal)
LAN
(Local)
MAN
(Metropolitana)
WAN
(Mundial)
Padro
Aplicao
Bluetooth
e Wi-Fi
IEEE 802.15
IEEE 802.11
Wi-Fi
IEEE 802.16
fixed WiMAX
IEEE 802.20
mobile WiMAX
120.3
InfraVermelho (IrDA)
Raio Laser
Rdio
MicroOndas
BlueTooth
3G e 4G
WAP
Wi-Fi (padro 802.11)
WiMAX (padro 802.16)
Li-Fi
EDGE
padro) 802.11 criado pelo Institute of Electrical and Electronic Engineers (IEEE). Entre os padres temos:
IEEE
802.11 (original)
802.11a
802.11b
802.11g
802.11n
802.11ac
Velocidade
1 Mbps
54 Mbps
11 Mbps
54 Mbps
65 600 Mbps
433 Mbps 1300 Mbps (1.3 Gbps)
www.professorjoseroberto.com.br
I. Uma rede local (LAN Local Area Network) uma rede privada que conecta sistemas de computador e dispositivos em uma
pequena rea, como um escritrio, um ponto comercial ou um
edifcio.
Questo 217. A configurao de rede mais adequada para conectar computadores de um edifcio, uma cidade, um pas, respectivamente, :
a) LAN, MAN, WAN.
b) LAN, LAN, LAN.
c) WAN, WAN, LAN.
b) Ethernet.
e) MAN.
c) LAN.
Questo 220. (___) Uma rede local (LAN Local Area Network)
caracterizada por abranger uma rea geogrfica, em teoria, ilimitada. O alcance fsico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
Questo 221. (___) Hoje, nas Redes Locais (LAN) cabeadas, o
meio de transmisso mais utilizado o cabo par tranado.
Questo 222. (___) Cabos de par tranado, coaxiais e fibras pticas so os tipos mais populares de meios de transmisso no
guiados.
Questo 223. Hoje, nas Redes Locais (LAN) cabeadas, o meio de
transmisso mais utilizado o
a) Cabo de par tranado
b) Cabo de fibra ptica
c) Cabo coaxial
d) MAN.
e) USB.
Questo 226. (___) Caso se deseje conectar em rede 4 computadores de um escritrio, utilizando-se a tecnologia wireless IEEE
802.11.b, ser desnecessrio o uso de placa de modem nesses
computadores.
Questo 227. Os padres para a rede sem fio em computadores,
utilizados para as redes locais (LANs), so originrios do padro
IEEE 802.11. Nesse padro, a verso IEEE 802.11.b estabelece uma
largura de banda de at
a) 11 Mbps.
b) 20 Mbps.
c) 54 Mbps.
d) 100 Mbps.
e) 200 Mbps.
d) WiMAX
e) 3G
Analgica: Os sinais, contnuos, podem assumir qualquer valor entre os valores mnimos e mximos possveis da
tecnologia utilizada para a transmisso. Usa pulsos eltricos
irregulares.
Digital: Usa pulsos regulares de energia eltrica com
valores pr-definidos, geralmente, na computao, representados pelos bits 0 e 1.
d) Cabo Ethernet
e) Cabo fino 10BASE-T
125.2
Barramento
Vantagens:
o Uso de cabo econmico;
o Mdia barrata e fcil de trabalhar e instalar;
o Simples e relativamente onfivel;
o Fcil expanso.
Desvantagens:
o Rede pode ficar extremamente lenta em situaes
de trfego pesado;
o Problemas so difceis de isolar;
o Falha no cabo paralisa a rede inteira.
126.2
Na topologia em anel os dispositivos so conectados em srie, formando um circuito fechado (Anel). Os dados so
transmitidos unidirecionalmente de n em n at atingir o
seu destino. Uma mensagem enviada por uma estao passa
por outras estaes, atravs das retransmisses, at ser retirada pela estao destino ou pela estao fonte. Os sinais
sofrem menos distoro e atenuao no enlace entre as estaes, pois h um repetidor em cada estao.
Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par tranado e um concentrador como ponto central
da rede (switches). O concentrador se encarrega de retransmitir todos os dados para a estao de destino, mas com a
vantagem de tornar mais fcil a localizao dos problemas,
j que se um dos cabos, uma das portas do concentrador ou
uma das placas de rede estiver com problemas, apenas o n
ligado ao componente defeituoso ficar fora da rede.
Vantagens:
o A codificao e adio de novos computadores
simples;
o Gerenciamento centralizado;
o Falha de um computador no afeta o restante da
rede.
Desvantagem:
o Uma falha no dispositivo central paralisa a rede inteira.
Questo 230. (___) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parar de
funcionar.
www.professorjoseroberto.com.br
131.1
a) WEP
b) SSL
c) SSH
d) VPN
e) UCE
www.professorjoseroberto.com.br
MODEM
Repetidor
Placa de Rede
Roteadores
Backbone
No contexto de redes de computadores, o backbone (traduzindo para o portugus: espinha dorsal, embora no contexto
de redes, backbone signifique rede de transporte) designa
o esquema de ligaes centrais de um sistema mais amplo,
tipicamente de elevado desempenho.
Informtica para CONCURSOS PBLICOS - pg.: 68 de 144
HUB
d) Protocolos.
e) Provedores.
131.7
132.1
Switch
a) Switches
b) Comutadores
c) Roteadores
d) Firewalls
e) Web Servers
empresa com seus fornecedores (empresas parceiras) e funcionrios que precisem acessar ao sistema corporativo de
fora da empresa.
Tipo de Contedo
Autenticao Acesso Restrito
Acesso Externo
Browser, HTML, TCP/IP,
etc.
Acesso Internet
Tipo de Rede
Comunicao Instantnea
Comunicao Externa
Compartilhamento de Dados
INTERNET
Divulgao de Produtos,
Institucional e de Servios
(contedo pblico)
INTRANET
EXTRANET
Corporativo
Corporativo
SIM / NO
SIM
SIM
SIM
NO
SIM
SIM
SIM
SIM
SIM
WAN
SIM
SIM
SIM / NO
LAN
SIM
NO
SIM
WAN
SIM
SIM
SIM
SIM
SIM
Questo 240. Assinale a alternativa correta, a respeito das diferenas e semelhanas entre Intranets e a Internet.
a) Intranets empregam verses modificadas dos protocolos usados na Internet, nas quais foram efetuados aprimoramentos de
segurana.
b) Intranets utilizam um esquema de identificao dos computadores diferente do utilizado pela Internet.
c) Intranets exigem que o usurio se identifique ao estabelecer
uma conexo, enquanto na Internet no efetuada a identificao do usurio.
d) Servios disponveis em uma Intranet so acessveis a um
grupo restrito de assinantes que pagam uma taxa de utilizao,
enquanto os servios disponibilizados na Internet so pblicos e
gratuitos.
e) Servios disponveis em uma Intranet podem ser acessados
usando as mesmas aplicaes empregadas para acessar a Internet - um navegador Web, por exemplo.
Questo 241. (___) possvel, utilizando-se uma conexo VPN
criptografada, acessar os dados da intranet do TCE/RS por meio
da Internet.
Questo 242. (___) No possvel, em uma Intranet, a troca de
mensagens de correio eletrnico entre dois usurios de dois computadores pertencentes a essa Intranet.
Questo 243. (___) As intranets podem ter os mesmos servios
e produtos que a Internet, sejam eles de correio eletrnico,
acesso a pginas de hipertextos, upload e download de arquivos.
A nica diferena entre Intranet e Internet que a intranet destinada ao acesso de usurios externos a uma organizao, como
clientes e fornecedores, por exemplo, ou para acesso remoto de
casa pelos empregados de uma empresa.
www.professorjoseroberto.com.br
d) "No domnio".
e) "Similares".
d) www.facebook.com
e) ftp.chrome.com
Questo 246. Com relao ao uso da ferramenta de busca Google, acessada na internet atravs do endereo "www.google.com.br" INCORRETO afirmar que:
a) As pesquisas do Google diferenciam letras maisculas de minsculas. Assim, por exemplo, a pesquisa dos termos "TRIBUNAL
DE JUSTIA" e "Tribunal de Justia" retornar resultados diferentes.
b) Clicar no boto "Estou com sorte" aps digitar os termos de
pesquisa far com que seja aberto o site mais relevante encontrado pelo Google relacionado consulta efetuada.
c) Para obter resultados de uma frase exata, deve-se digitar a
frase desejada entre aspas.
d) Por padro, o Google exibe apenas as pginas que incluem todos os termos de pesquisa digitados. Dessa forma, no h necessidade de colocar a letra "e" entre os termos.
e) A partir da opo "Pesquisa avanada" possvel indicar ao Google que exiba no resultado apenas pginas que esto escritas
em um determinado idioma.
Questo 247. (___) No stio web google.com.br, se for realizada
busca por memrias pstumas com aspas delimitando a expresso memrias pstumas , o Google ir realizar busca por pginas da Web que contenham a palavra memrias ou a palavra
pstumas, mas no necessariamente a expresso exata memrias pstumas. Mas se a expresso memrias pstumas no foi
delimitada por aspas, ento o Google ir buscar apenas as pginas que contenham exatamente a expresso memrias pstumas.
Questo 248. Joana quer localizar a pgina de formatura da sua
amiga Natlia Souza e Silva. Joana sabe que, na lista publicada na
Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista est indexada pelo Google, pois seus amigos j
realizaram outras buscas na mesma lista. O texto de busca que
Joana NO deve usar para localizar Natlia :
a) natalia souza e silva
b) Natalia Souza e Silva
c) natalia souza silva
www.professorjoseroberto.com.br
Dever de casa...
https://www.google.com/insidesearch/tipstricks/all.html
1 - Para encontrar o significado de uma palavra basta escrever define: antes da palavra que se quer encontrar. A definio aparece logo no topo da pgina de resultados.
2 - H palavras que esto relacionadas umas com as outras
ou que tm o mesmo significado. Obtenha resultados que incluam sinnimos colocando o sinal "~" em frente ao termo de
pesquisa. Uma pesquisa sobre receitas ~sobremesas Natal,
por exemplo, retornar resultados para sobremesas, alm de
doces, biscoitos e outras guloseimas.
3 - Para descobrir frases exatamente pela ordem que pretende, como, por exemplo, citaes, coloque palavras entre
aspas "qualquer palavra" para pesquisar por uma frase
exata e na ordem exata. O Google chama este tipo de pesquisa como pesquisa exata.
4 - Pesquise em um site especfico digitando com sua consulta
o termo site: e em seguida o endereo (URL) ou tipo de site
(.org, .edu). A exemplo da pesquisa por apostilas de Internet
para Concursos Pblicos no site do professor Jos Roberto:
apostilas internet concurso site:www.professorjoseroberto.com.br.
5 - Force o Google a excluir um termo da pesquisa usando o
operador . Se voc deseja procurar, por exemplo, por
salsa (a planta), mas quer evitar os resultados que tem relao com a dana salsa, basta digitar: salsa -dana.
6 - Pesquise por tipos especficos de arquivos, como PDF, PPT,
ou XLS, adicionando filetype: e a extenso do tipo de arquivo
que voc deseja localizar a sua pesquisa.
www.professorjoseroberto.com.br
adio: 2+4
subtrao: 9973
multiplicao: 45*7
diviso: 89/3
potncia ou exponenciao: 2^3
fatorial: 5!
raiz quadrada: sqr(144)
Governo Eletrnico, ou E-Gov consiste no uso das tecnologias da informao alm do conhecimento nos processos
internos de governo e na entrega dos produtos e servios
do Estado tanto aos cidados como indstria e no uso de
ferramentas eletrnicas e tecnologias da informao para
aproximar governo e cidados.
Tipos de Servios:
Prestao de Contas
Requisies
Espao para discusso
Ouvidoria
Cadastro e servio online
IRPF
E-Commerce Comrcio eletrnico, ou ainda comrcio virtual, um tipo de transao comercial feita especialmente
atravs de um equipamento eletrnico, como, por exemplo,
um computador. Conceitua-se como o uso da comunicao
eletrnica e digital, aplicada aos negcios, criando, alterando
ou redefinindo valores entre organizaes (B2B) ou entre estas e indivduos (B2C), ou entre indivduos (C2C), permeando
a aquisio de bens, produtos ou servios, terminando com
a liquidao financeira por intermdio de meios de pagamento eletrnicos.
es, de produtos e de servios atravs da Internet ou atravs da utilizao de redes privadas compartilhadas entre
duas empresas distintas, substituindo assim os processos fsicos que envolvem estas transaes comerciais.
M-Commerce O termo M-Commerce" vem do ingls "Mobile Commerce", ou seja, utilizando-se de uma traduo livre, "comrcio mvel". Trata-se da realizao de negcios
(comrcio), utilizando dispositivos mveis, por exemplo,
um telefone celular, um PDA, um Smartphone ou tablet.
Neste tipo de transao comercial o dispositivo mvel utilizado como token dos crditos que sero destinados ao
pagamento do produto ou servio adquirido, substituindo
assim o uso de cartes de crdito, por exemplo.
Computao nas Nuvens (Cloud Computing) Se refere, essencialmente, ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicaes por
meio da Internet com a mesma facilidade de t-las instaladas
em nossos prprios computadores e utilizar, tambm o poder computacional ou recursos de hardware dos Servidores
de rede onde esto hospedadas estas aplicaes.
Exemplos:
Google DOCS (Google Drive)
Google Apps
Office 365
iCloud (Apple)
Servios de Web-Mail (Gmail, Hotmail, Yahoo)
Discos Virtuais (Skydrive ou OneDrive)
LINUX Ubuntu ONE
Observao: O novo Sistema Operacional Chrome OS um
Sistema Operacional de cdigo aberto e baseado no LINUX
desenvolvido pela Google para trabalhar prioritariamente
com aplicativos Web e com os recursos da Computao nas
Nuvens.
- Tipos de Computao nas Nuvens:
www.professorjoseroberto.com.br
SaaS - Software as a Service ou Software como Servio (em portugus): uso de um software em regime de utilizao web (p.ex.: Google Docs, Microsoft SharePoint Online, Office 365).
CaaS - Communication as a Service ou Comunicao
como Servio (em portugus): uso de uma soluo de Comunicao Unificada hospedada em Data Center do provedor
ou fabricante (p.ex.: Microsoft Lync).
EaaS - Everything as a Service ou Tudo como Servio
(em portugus): quando se utiliza tudo, infraestrutura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e Comunicao) como um Servio.
Questo 258. (___) Com o lanamento do Office 365, a Microsoft disponibilizou para empresas servios que podem ser acessados a partir de computadores conectados Internet.
Questo 259. (___) O Google Drive, um servio de armazenamento de dados em nuvem, no pode ser utilizado a partir de tablets.
Questo 260. (___) O armazenamento do arquivo de dados no
computador e na nuvem considerado um procedimento de
backup.
Questo 261. (___) O conjunto de ferramentas do Google Docs
permite a criao on-line de documentos, planilhas e apresentaes.
Questo 262. Pedro e Tarcisa trabalham em escritrios da
mesma empresa situados em cidades diferentes. Pedro criou um
documento utilizando o Microsoft Word e deseja compartilh-lo
de forma que Tarcisa possa consult-lo e edit-lo diretamente na
web. Para isso Pedro pode utilizar a ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.
Questo 263. (___) O Cloud Storage, um servio pago como o
Google Drive e o Microsoft SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio,
o usurio pode fazer backups de seus arquivos salvos no desktop,
transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilizao de um computador com plataforma
diferente ou um celular, desde que estes estejam conectados
Internet.
Capacidade de
Armazenamento Gratuito (*)
de 2 18 GB
5 GB
DropBox
Apple iCloud
Microsoft OneDrive
25 GB
(antigo SkyDrive)
Google Drive
15 GB
Amazon Cloud Drive
5 GB
4Shared
10 GB
(*) Estas capacidades podem sofrer alteraes de acordo
com campanhas promocionais de cada provedor de servio.
Observao: Computao nas Nuvens (ou Armazenamento
de Dados nas Nuvens) CONSIDERADO COMO UM TIPO DE
BACKUP!
interao de seus participantes ou usurios, como so chamados. Cada vez maiores, essas redes tm influenciado as
novas geraes na maneira como se relacionam com outras
pessoas, marcas e instituies.
P2P uma arquitetura de sistemas distribudos caracterizada pela descentralizao das funes na rede, onde cada
n (ponto ou computador) realiza tanto funes de servidor
quanto de cliente.
Exemplos:
Mule
Kazaa
Limeware
Shareaza
uTorrent
AresGalaxy
www.professorjoseroberto.com.br
1. Direct Message (DM) uma mensagem particular enviada para outro usurio do Twitter. A menos que o
usurio tenha alterado suas configuraes padro,
ele notificado desta mensagem por meio de um email.
2. Followers (Seguidores) so as de pessoas que te seguem. Essas pessoas passam a ver tudo que voc escreve.
3. Hashtag um caractere # colocado na frente de
uma palavra ou expresso que indica que ela faz referencia a um tpico especifico.
4. Retweet ocorre quando outro usurio do Twitter republica uma mensagem que voc publicou originalmente. Ex.: RT@seumadruga No h nada mais trabalhoso do que viver sem trabalhar.
5. Tweet uma mensagem de 140 caracteres ou menos
publicada no Twitter. Alm disso, tweet um verbo
que significa publicar no Twitter.
d) Eficincia.
e) Publicidade.
www.professorjoseroberto.com.br
d) Spammer
e) keylogger
Questo 272. O stio do Tribunal Regional do Trabalho da 14 Regio disponibiliza, entre outros, o link para o twitter TRT. Twitter
:
a) um site em que possvel enviar recados, arquivos, links e itens
de calendrio criados diretamente no programa.
b) um mensageiro instantneo que permite a troca de mensagens entre usurios previamente cadastrados.
c) um site cuja estrutura permite a atualizao rpida a partir de
acrscimos de artigos, posts e dirios on-line.
d) um cliente de e-mails e notcias que permite a troca de opinies
sobre o assunto em pauta entre usurios previamente cadastrados.
e) uma rede social na qual os usurios fazem atualizaes de textos curtos, que podem ser vistos publicamente ou apenas por um
grupo restrito escolhido pelo usurio.
Questo 273. (___) Uma rede social uma estrutura composta
por pessoas ou organizaes conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn so exemplos de redes sociais.
Questo 274. So exemplos de Redes Sociais na Internet, EXCETO:
a) Facebook
b) Orkut
c) Skype
d) Twitter
e) Linkedln
Wiki E WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo. Este software colaborativo permite a edio coletiva dos documentos usando um
sistema que no necessita que o contedo tenha que ser revisto antes da sua publicao.
Wiki: a tecnologia wiki geralmente est associada nas provas
de concursos as seguintes caractersticas e fatos...
Colaborao ou Contribuio;
Falta de credibilidade das informaes postadas;
Uma das principais tecnologias para desenvolvimento
de Intranets.
VoIP Voz sobre IP, tambm chamado VoIP (Voice over Internet Protocol), Telefonia IP, Telefonia Internet, Telefonia
em Banda Larga e Voz sobre Banda Larga o roteamento de
conversao usando a Internet ou qualquer outra rede de
computadores baseada no Protocolo de Internet, tornando
a transmisso de voz mais um dos servios suportados pela
rede de dados. O Skype sempre citado com software de
VoIP em provas de concursos (outros exemplos de aplicativos VoIP: Viber, Google Hangouts, Whatsapp e o FaceTime).
Educao a Distncia (EAD) o processo de ensino-aprendizagem, mediado por tecnologias, onde professores e alunos esto separados espacial e/ou temporalmente (assncrona).
O Ambiente Virtual de Aprendizagem (AVA) ou LMS (Learning Management System) um software baseado na Internet que facilita a gesto de cursos no ambiente virtual.
Existem diversos programas disponveis no mercado de
forma gratuita ou no. O Moodle, AulaNET e o WEB Aula so
os principais exemplos geradores de Ambiente Virtual de
Aprendizagem. Todo o contedo, interao entre os alunos
e professores so realizado dentro deste ambiente.
Observao: O termo E-Learning o formato de educao
distncia com suporte na internet.
Questo 275. (___) A Big Data pode ser utilizada na EAD para se
entender as preferncias e necessidades de aprendizagem dos
alunos e, assim, contribuir para solues mais eficientes de educao mediada por tecnologia.
Big Data um termo popular usado para descrever o crescimento, a disponibilidade e o uso exponencial de informaes estruturadas e no estruturadas. Objetiva a anlise de
grandes quantidades de dados para a gerao de resultados
importantes de forma mais eficaz e objetiva.
A Big Data pode ser utilizada para mapear o comportamento,
as preferncias e a necessidades fundamentais dos alunos
que utilizam os ambientes e EAD como ferramenta de aprendizado.
Flogs (tambm Fotologs ou Fotoblogs) um registo publicado na Web com fotos colocadas em ordem cronolgica, ou
apenas inseridas pelo autor sem ordem, de forma parecida
com um blog. Ainda pode-se colocar legendas retratando
momentos bons de lazer. parecido com um blog, mas a diferena predomina fotos ao invs de texto.
Blogs so comumente definidos como um dirio virtual,
onde o autor escreve/divulga coisas do seu dia-a-dia, notcias, vdeos, fotos e qualquer tipo de contedo que lhe parea interessante e que queira compartilhar com seus visitantes (leitores), que, por sua vez, podem (ou no) interagir
atravs de comentrios ou qualquer outra forma de contato
disponibilizada pelo autor.
Vlogs (Videologs ou Videoblogs) assim como os flogs, derivam dos blogs e tm uma diferena no foco do contedo,
obviamente o compartilhamento de vdeos.
www.professorjoseroberto.com.br
WWW (World Wide Web): o nome que se d a um conjunto de informaes pblicas disponibilizadas na Internet
por meio do protocolo HTTP (Hyper Text Trans-fer Protocol). Normalmente utiliza-se um programa (Browser) de interface com o usurio que permite visualizar documentos de
hipertexto (HTML) que so acessados na Internet, tais como,
Internet Explorer, Mozilla Firefox, Google Chrome, etc.
Observao: Navegadores WEB (Interpretadores da Linguagem HTML) Internet Explorer, Mozilla Firefox, Google
Chrome, Opera, Safari e Tor.
::. Todo Navegador um INTERPREDADOR
O XML um formato para a criao de documentos com dados organizados de forma hierrquica, como se v, frequentemente, em documentos de texto formatados (.docx), imagens vetoriais ou bancos de dados.
Pela sua portabilidade, j que um formato que no depende das plataformas de hardware ou de software, um
banco de dados pode, atravs de uma aplicao, escrever
em um arquivo XML, e um outro banco distinto pode ler
ento estes mesmos dados.
Questo 276. (___) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e no precisa ser compilada.
Questo 277. Assinale a opo que cita apenas exemplos de navegadores web.
a) Dropbox, Mozilla Thunderbird, Outlook Express e Google.
b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express.
c) Google Chrome, Opera, Mozilla Firefox e Dropbox.
d) Mozilla Firefox, Safari, Opera e Tor.
e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird.
Questo 278. (___) O Google Chrome um programa de navegao que se diferencia dos demais por ser capaz de interpretar
apenas pginas que no estejam no antigo e pouco utilizado formato HTML.
Questo 279. (___) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer
pginas que estejam no formato de arquivo denominado .http.
Questo 280. Por padro, documentos, planilhas e apresentaes criadas no Office 2010 so salvos no formato
a) XHTML, com extenses de nomes de arquivos .docx, .xlsx e
.pptx.
b) HTML, com extenses de nomes de arquivos .docn, .xlsn e
.pptn.
c) XML, com extenses de nomes de arquivos .docw, .xlse e
.pptp.
d) XHML, com extenses de nomes de arquivos .doc, .xls e .ppt.
e) XML, com extenses de nomes de arquivos .docx, .xlsx e .pptx.
Questo 281. (___) Documentos, planilhas e apresentaes criados na verso 2007 do Office so salvos no formato XML e, por
isso, apresentam as letras x ou m nas extenses de nome de
arquivo; x significa um arquivo XML sem macros. Por exemplo,
ao salvar um documento no Word, o arquivo utilizar, por padro,
a extenso .docx em vez da extenso .doc.
Questo 282. Documentos na forma de textos, imagens, sons e
filmes digitais baseados em hipertextos, interligados por meio de
hiperlinks, que utiliza hipermdia denominam-se
a) browser.
b) intranet.
c) linguagem HTML.
d) protocolo HTTP.
e) sistema WWW.
d) LinkedIn
e) Twitter
d) DNS.
e) VoIP.
WEB 2.0 O termo Web 2.0 utilizado para descrever a segunda gerao da World Wide Web - tendncia que refora
o conceito de troca de informaes, colaborao dos internautas com sites e servios virtuais e a interao deste internauta com os recursos disponveis na Web. A ideia que o
ambiente on-line se torne mais dinmico e que os usurios
colaborem para a organizao de contedo.
Questo 287. (___) Diferentemente do que se afirma, a tecnologia VoIP no permite a transmisso de voz entre computador e
telefone celular. Tambm, diferentemente do que se afirma na
propaganda, essa tecnologia ainda no disponibilizada para
usurios residentes no Brasil, devido, entre outros, a problemas
de segurana no acesso Internet.
Questo 288. No que se refere anlise dos negcios e s aplicaes empresarias, poucos conceitos revolucionaram to profundamente os negcios como o e-commerce. A seguir, so descritas trs formas bsicas das modalidades desse comrcio.
www.professorjoseroberto.com.br
gerador de notcias para inserir chamadas das notcias no site receptor. Completa corretamente a lacuna:
a) ... o e-mail...
b) ... um computador igual ao...
c) ... o endereo RSS...
d) ... o mesmo provedor Internet...
e) ... a mesma linha de comunicao...
Questo 290. Dados distribudos na Internet, frequentemente
no formato RSS, em formas de comunicao com contedo constantemente atualizado, como sites de notcias ou blogs. Trata-se
de?
a) Hiperlinks
b) Hipertextos
c) Web Feed
d) Web Designer
e) Canal Aberto
7
6
5
4
3
2
1
Camadas OSI/ISO
Aplicao
Apresentao
Sesso
Transporte
Rede
Link de Dados
Fsica
Camadas TCP/IP
Aplicao
Transporte
Internet
Interface com Rede
As informaes em uma rede trafegam em pequenos pedaos chamados de pacotes, quadros ou datagramas.
Toda informao transmitida em uma rede de computadores
(um arquivo, uma pgina de Internet, uma foto ou uma mensagem de texto qualquer) sempre quebrada para posteriormente ser enviada pela rede.
Este papel de responsabilidade dos Protocolos e da Interface de Rede, NIC ou Placa de Rede.
www.professorjoseroberto.com.br
b) HTTP
c) SMTP
d) OSI
e) ADSL
Questo 293. Em uma rede de computadores, a estrutura de dados unitria de transmisso constitui um
a) cronograma
b) datagrama
c) fluxograma
d) organograma
e) termograma
Questo 294. (___) Para permitir que uma mquina com o Sistema Operacional LINUX coexista em uma mesma rede com mquinas com Sistema Operacional Windows, permitindo o compartilhamento transparente dos recursos do LINUX para usurios do
Windows, deve-se instalar e configurar, na mquina com o LINUX,
o Samba, que um conjunto de aplicativos do LINUX que utiliza
o protocolo denominado Server Message Block (SMB).
UDP
IP
FTP
HTTP
HTTPS
TELNET
SSH
DHCP
DNS
SNMP
ARP
SMTP
Definio
Transmission Control Protocol
Protocolo de Controle de Transmisso
Internet Protocol
Protocolo de Internet
Telecommunication Network
Secure Shell
Dynamic Host Configuration Protocol
Protocolo de Configurao Dinmica de Estaes
Domain Name System
Sistema de Nomes de Domnio
Simple Network Management Protocol
Protocolo Simples de Gerncia de Rede
Address Resolution Protocol
Protocolo de Resoluo de Endereos
www.professorjoseroberto.com.br
Funes
Protocolo de Transporte de dados
Confivel
Orientado Conexo
Ele mais lento se comparado ao UDP
Protocolo de Transporte de dados
No confivel
No orientado conexo
mais rpido se comparado ao TCP
Identificador nico e exclusivo de cada mquina
na rede
Rotevel
Formato: 0-255 . 0-255 . 0-255 . 0-255
Verso atual: IPv4
Nova verso: IPv6
Protocolo de Transferncia de Arquivos
Download - Baixar arquivos pela Internet
Upload - Enviar arquivos pela Internet
Protocolo de Transferncia de Hipertexto
Hipertexto vs Hipermdia vs Linguagem HTML
Protocolo de Transferncia de Hipertexto Seguro
Utiliza Criptografia
Protocolo de acesso/controle remoto
Acesso e controle remoto seguro
Fornece nmeros IPs automaticamente na rede
IP Dinmico
Camadas
Transporte
Portas
---
Transporte
---
Rede
---
Aplicao
20 e 21
Aplicao
80
Aplicao
443
Aplicao
Aplicao
Aplicao
23
22
67 e 68
Aplicao
53
Aplicao
161
Rede
---
Aplicao
25
e
587
POP
(POP3)
IMAP
(IMAP4)
IRC
TLS/SSL
UDDI
ICMP
Aplicao
110
Aplicao
143
Aplicao
6667
Transporte
443
Aplicao
---
Rede
445
Protocolo IP
IPv6 a verso mais atual do protocolo IP (nova gerao do IP ou IPng: Internet Protocol next generation).
O principal motivo para a implantao do IPv6 na Internet a necessidade de mais endereos, porque os endereos
livres IPv4 esto acabando.
Enquanto o IPv4 possua 32 bits para endereamento, o endereamento no IPv6 de 128 bits.
Os endereos IPv6 so normalmente escritos como oito grupos de 16 bits com 4 dgitos hexadecimais. Por exemplo,
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
o 2001:0db8:85a3:0000:0000:0000:0000:7344
o 2001:0db8:85a3::7344
Desenvolvimento
Tamanho do Endereo
Formato do Endereo
Exemplo de Endereo
Nmeros de Endereos
Possveis
137.2
Internet Protocol
version 4 (IPv4)
1981
32 bits-number
4 grupos de nmeros decimais
(de 0 255)
192.168.0.37
32
2 = 4.294.967.296
Internet Protocol
version 6 (IPv6)
1999
128 bits-number
8 grupos de 4 dgitos hexadecimais
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
2128 = 340.282.366.920.938.463.463.
374.607.431.768.211.456
Classes de Endereo IP
137.4
Cada placa de rede que fabricada no Mundo recebe um nmero nico e exclusivo, que a diferencia de qualquer outra
www.professorjoseroberto.com.br
137.5
Portas de Comunicao
137.6
137.7
d) IPv6.
e) IPv7.
d) Ipv6
e) Ipv7
Conexo de rea de Trabalho Remota Conecta dois computadores atravs de uma rede ou da Internet. Uma vez conectado, voc ver a rea de trabalho do computador remoto (terminal virtual) como se estivesse bem na frente
dele e ter acesso a todos os programas instalados e arquivos gravados neste computador.
Principais programas para Acesso Remoto...
www.professorjoseroberto.com.br
pginas grficas, que podem conter fotos, animaes, trechos de vdeo e sons.
137.9.2) Uma URL tem a seguinte estrutura:
protocolo://mquina/caminho/recurso
protocolo poder ser HTTP, HTTPS, FTP, entre outros.
mquina designa o servidor que disponibiliza o documento ou recurso designado.
caminho especifica o local (geralmente num sistema
de arquivos) onde se encontra o recurso dentro do servidor.
137.8
Protocolo DHCP
URLs
Uma URL (de Uniform Resource Locator), em portugus Localizador-Padro de Recursos, o endereo de um recurso
(como um arquivo, uma impressora etc.), disponvel em uma
rede, seja na Internet, ou mesmo uma rede corporativa
como uma intranet.
137.9.1) Exemplo de uma URL (Uniform Resource Locator)...
http://www.nomedodominio.tipo.pais
http://www http sigla de HyperText Transfer Protocol
que em portugus quer dizer: Protocolo de Transferncia de
Hipertexto. Este protocolo o conjunto de regras que permite a transferncia de informaes na Web. WWW (WORLD
WIDE WEB) (do ingls World Wide = mundial, de mbito
mundial + Web = rede, teia) que em portugus quer dizer
Teia de Alcance Mundial a designao de um servio da Internet que permite o acesso a uma vasta quantidade de informaes e dados de forma fcil. A WWW ou simplesmente
Web revolucionou a Internet por possibilitar a construo de
www.professorjoseroberto.com.br
Contedos
Administradores (Profissionais)
Advogados (Profissionais)
Web Logs (Pginas Pessoais)
Sites Comerciais
Cooperativas
Instituies de Educao
Sites do Governo
Indstrias
rgos do Poder Judicirio
Mdicos (Profissionais)
Foras Armadas (Militar)
Organizaes No-Governamentais
Empresas Prestadoras de Servios
Entidades da rea de Turismo
Sites de Colaborao
instituio.com.br, necessrio contatar o registro.br, organizao responsvel pelo registro de domnios para a Internet no Brasil.
Questo 303. (___)
No
endereo
eletrnico
www.saude.sp.gov.br, h um erro, pois, na organizao de domnio, no deve haver separao por estado (.sp), mas apenas a indicao de stio governamental (.gov) e a indicao do pas (.br).
Questo 304. (___) Um URL (Uniform Resource Locator)
usado na Internet para designar a localizao de um objeto. Nas
intranets, que so redes corporativas, a localizao de um objeto
dada por um LRL (Local Resource Locator).
Questo 305. (___) Considere a estrutura do seguinte URL hipottico: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereo de uma pgina de uma organizao brasileira e os caracteres com indicam que o stio web
de uma empresa especializada no comrcio e(ou) na fabricao
de computadores.
Questo 306. O endereo de um site na Internet, no formato
www.nomedodominio.br, do qual foram suprimidos um ponto e
uma abreviatura de trs letras, normalmente indica que se trata
de um site do tipo
a) Comercial.
b) Governamental.
c) Organizacional.
d) Educacional.
e) Genrico.
www.professorjoseroberto.com.br
Caixa de Entrada
Rascunhos
Itens Enviados
Lixeira (ou Itens Excludos)
Caixa de Sada
Lixo Eletrnico (ou Spam)
Portas de
Comunicao
Funo
Tipo
Ao
SMTP
Simple Transfer Protocol
POP (POP3)
Post Office Protocol
IMAP (IMAP4)
Internet Message Protocol
25 e 587 (anti-spam)
110
143
Protocolo de Sada
Protocolo de Entrada
Recortar / Colar
www.professorjoseroberto.com.br
d) SMTP
e) HTTP
Questo 314. A transferncia de informaes na Web, que permite aos autores de pginas incluir comandos que possibilitem
saltar para outros recursos e documentos disponveis em sistemas remotos, de forma transparente para o usurio, realizada
por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.
Questo 315. (___) HTTPS utilizado em navegadores para se
fazer acesso seguro a servidores web.
Informtica para CONCURSOS PBLICOS - pg.: 86 de 144
www.professorjoseroberto.com.br
manter ou no uma cpia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que no precisa estar conectado Internet.
Questo 323. (___) Considerando a situao hipottica em que
Joo deseja enviar a Jos e a Mrio uma mensagem de correio
eletrnico por meio do Outlook Express, julgue o item abaixo.
Caso Joo, antes de enviar a mensagem, inclua, no campo CC:
do aplicativo usado para o envio da mensagem, o endereo de
correio eletrnico de Mrio, e, no campo Para:, o endereo eletrnico de Jos, ento Jos e Mrio recebero uma cpia da mensagem enviada por Joo, mas Jos no ter como saber que Mrio recebeu uma cpia dessa mensagem.
Questo 324. A troca de mensagens entre dois usurios do correio eletrnico exige a utilizao de aplicativos cliente de e-mail e
protocolos de comunicao. Ao enviar uma mensagem o correio
eletrnico utilizar uma aplicativo cliente de e-mail e o protocolo
____i____ para deposit-la no servidor de e-mail do destinatrio.
A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e protocolos, como por exemplo o protocolo ____ii____. Para completar
corretamente o texto acima as lacunas devem ser preenchidas,
respectivamente, por
a) i- SMTP e ii- IMAP
b) i- MUA e ii- SMTP
c) i- MTA e ii- SMTP
d) STPP, HTTP.
e) POP, PROXY.
d) III, IV e V
e) I, II e V
Internet Explorer
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H
Mozilla Firefox
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H
Google Chrome
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H
Ctrl + Shift + P
Ctrl + Shift + P
Ctrl + Shift + N
Ctrl + T
Ctrl + Tab
Alt + Enter ou Ctrl + K
F5
Ctrl + T
Ctrl + Tab
Alt + Enter
F5
Ctrl + T
Ctrl + Tab
Alt + Enter
F5
Ctrl + F5
Ctrl + F5
Ctrl + F5
Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N
Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N
Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N
F11
F11
F11
Ctrl + A
Ctrl + A
Ctrl + A
Integridade: Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais
estabelecidas pelo proprietrio da informao e que os mesmos no possam sofrer modificaes no autorizadas (alteraes ou adulteraes).
Disponibilidade: Propriedade que garante que a informao esteja disponvel, quando necessrio, para o uso
legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
Questo 335. A segurana da informao tem como objetivo a
preservao da:
a) Confidencialidade, Interatividade e Acessibilidade das Informaes.
b) Complexidade, Integridade e Disponibilidade das Informaes.
c) Confidencialidade, Integridade e Acessibilidade das Informaes.
d) Universalidade, Interatividade e Disponibilidade das Informaes.
e) Confidencialidade, Integridade e Disponibilidade das Informaes.
Questo 336. (___) As caractersticas bsicas da segurana da
informao confidencialidade, integridade e disponibilidade
no so atributos exclusivos dos sistemas computacionais.
www.professorjoseroberto.com.br
Questo 337. (___) Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da
informao que podem ser ameaadas por agentes maliciosos.
Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao manuseio de pessoa no-autorizada, que, utilizando falha no equipamento causada por motivo
interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao.
Questo 338. Com relao a segurana da informao, assinale
a opo correta.
a) O princpio da privacidade diz respeito garantia de que um
agente no consiga negar falsamente um ato ou documento de
sua autoria.
b) O princpio da confiabilidade diz respeito garantia da identidade de uma pessoa fsica ou jurdica ou de um servidor com
quem se estabelece uma transao.
c) O princpio do no repdio diz respeito garantia de que os
dados s sero acessados por pessoas autorizadas, que normalmente so detentoras de logins e(ou) senhas que lhes concedem
esses direitos de acesso.
Informtica para CONCURSOS PBLICOS - pg.: 89 de 144
Vrus;
Worms, Bots e BotNets;
Hijackers;
Cavalos de Tria (ou Trojans);
Keyloggers e outros programas Spyware;
Rootkits.
www.professorjoseroberto.com.br
Questo 343. Pequenas informaes guardadas no PC do usurio pelos sites por ele visitados e que podem, por exemplo, guardar a identificao e a senha dele quando muda de uma pgina
para outra, so conhecidas por?
a) Keyloggers
b) Malwares
c) Blogs
d) Chats
e) Cookies
145 COOKIES
Cookies so pequenas informaes que os sites visitados por
voc podem armazenar atravs do seu browser em seu computador. Estes so utilizados pelos sites de diversas formas,
tais como:
www.professorjoseroberto.com.br
Tor uma sigla para The Onion Router. Isso uma referncia tanto ao software instalado no seu computador quando
para a rede de computadores que gerencia as conexes do
Tor. Para simplificar, o Tor permite rotear o trfego na web
atravs de diversos computadores na rede Tor para que a
parte do outro lado da conexo no conseguir rastrear o trfego de volta at voc (lembre-se: o Tor permite voc navegar de forma annima em sua rede dentro da Web).
Questo 345. A preveno contra sites que agem monitorando
a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do recurso?
a) Data Execution Prevention.
b) Automatic Crash Recovery.
c) Cross Site Scripting.
d) Filtro do SmartScreen.
e) Filtragem InPrivate.
Questo 346. (___) A funo InPrivate permite navegar na Web
sem deixar vestgios no Internet Explorer e impede que pessoas
que usam o mesmo computador vejam quais stios foram visitados por outras pessoas e o que elas procuraram na Web, mas no
impede que o administrador de rede ou um hacker descubram as
pginas visitadas.
a) Cavalo de Tria
b) Negao de Servio
c) Sniffing
d) Falsificao
e) Phishing
d) vrus.jpg
e) formatar.bat
Questo 347. O(A) ____?____ representa um ataque que compromete diretamente a disponibilidade. Assinale a opo que
completa corretamente a frase acima.
www.professorjoseroberto.com.br
o .cmd
o .vbs
o .dll
o .scr
Possuem a capacidade da autoduplicao (ou autoreplicao);
Precisam ser executados para sarem do estado
inerte;
Executam as mais diferentes aes no computador infectado apresentando assim os mais diversos sintomas.
www.professorjoseroberto.com.br
Questo 349. Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude
mais adequada diante deste fato ?
a) No execut-lo.
b) Baix-lo no seu desktop e execut-lo localmente, somente.
c) Repass-lo para sua lista de endereos solicitando aos mais experientes que o executem.
d) Execut-lo diretamente, sem baix-lo no seu desktop.
e) Execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.
Informtica para CONCURSOS PBLICOS - pg.: 94 de 144
Questo 351. (___) Vrus um programa de computador malicioso capaz de se propagar automaticamente por meio de redes,
mas necessita ser explicitamente executado para se propagar.
Questo 352. Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo
predileto de contaminao por?
a) Trojans
b) Worms
c) Hijackers
d) Vrus de Boot
e) Vrus de Macro
AVG
Avast
McAfee (VirusScan)
Norton (Symantec)
Eset (NOD32)
Kaspersky
Panda
Avira
Microsoft Security Essentials
BitDefender
Comodo
d) Vrus de Macro.
e) Spam.
159 ANTIVRUS
Os antivrus so programas que procuram detectar e, ento,
anular ou remover os vrus de computador. Atualmente, novas funcionalidades tm sido adicionadas aos programas antivrus, de modo que alguns procuram detectar e remover
www.professorjoseroberto.com.br
b) maturao.
e) formatao.
c) isolamento.
www.professorjoseroberto.com.br
Questo 359. Considerando o MS Windows 7 verso professional e em portugus, responda: O Windows Defender ...
a) Um software que verifica se a cpia do Windows instalada no
computador legtima.
b) Uma verso do Windows.
c) Um dispositivo de hardware que, instalado no computador,
evita seu uso por pessoas no autorizadas.
d) Um software antispyware includo no Windows.
e) Uma campanha de marketing da Microsoft incentivando os
usurios a adquirirem cpias legtimas do Windows.
Questo 360. (___) O Windows Defender um antivrus nativo
do Windows 8.1 que protege o computador contra alguns tipos
especficos de vrus, contudo ele ineficaz contra os spywares.
160 WORMS
Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de
computador para computador.
Diferente do vrus, o worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se
d atravs da explorao de vulnerabilidades existentes ou
falhas na configurao de softwares instalados em computadores.
Observao: Diferena entre Vrus e Worms...
Questo 361. Selecione a opo abaixo que representa a principal diferena entre Virus e Worm:
a) O Vrus utiliza uma linguagem de programao prpria, enquanto o Worm pode utilizar-se de qualquer linguagem de programao.
b) O Vrus se alastra sozinho, enquanto o Worm anexa-se ao arquivo e necessita que o usurio ou o prprio sistema realize algum tipo de transporte deste arquivo para dissemin-lo.
c) O Worm no pode ser detectado por nenhuma ferramenta ou
software antivrus.
d) O Worm se alastra sozinho, enquanto o Vrus anexa-se ao arquivo e necessita que o usurio ou sistema realize algum tipo de
transporte deste arquivo para dissemin-lo.
Informtica para CONCURSOS PBLICOS - pg.: 96 de 144
b) Vrus
e) Spyware
c) Bot
161 SPAM
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada
como UCE (do ingls Unsolicited Commercial E-mail).
O que so Spammers? Refere-se a algum que envia spams,
ou seja, e-mails no solicitados.
163 PHISHING
Phishing, tambm conhecido como Phishing Scam ou
Phishing/Scam, foi um termo originalmente criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de
uma instituio conhecida, como um banco, empresa ou
site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios.
A palavra phishing (de "fishing") vem de uma analogia criada
pelos fraudadores, onde "iscas" (e-mails) so usadas para
"pescar" senhas e dados financeiros de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para
se referir aos seguintes casos:
Mensagem que procura induzir o usurio instalao
de cdigos maliciosos, projetados para furtar dados pessoais
e financeiros;
Mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e
financeiros dos usurios.
Tambm muito importante que voc, ao identificar um
caso de fraude via Internet, notifique a instituio envolvida,
para que ela possa tomar as providncias cabveis.
162 HOAX
Hoax so histrias falsas recebidas por e-mail (boatos).
Mensagens e histrias contadas na Internet, por e-mail,
mensageiros instantneos ou em redes sociais (tambm conhecidas como correntes) e que consiste em apelos dramticos de cunho sentimental ou religioso. Supostas campanhas filantrpicas, humanitrias ou de socorro pessoal, ou
ainda, falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido do computador.
Ainda assim, muitas pessoas acreditam em coisas impossveis como alguns Hoax que circulam pela internet. Existem
Hoax de que pessoas pobres faro uma cirurgia e que alguma
empresa ir pagar uma determinada quantia em centavos
para cada e-mail repassado.
Questo 363. (___) O termo Spam, consiste de e-mails no solicitados que so enviados, normalmente, apenas para uma nica
pessoa e tm sempre contedo comercial. Essa mensagem no
transporta vrus de computador ou links na Internet.
Questo 364. o ataque a computadores que se caracteriza
pelo envio de mensagens no solicitadas para um grande nmero
de pessoas:
a) Spywares
b) Trojan
c) Worms
d) Spam
e) Vrus
d) Wabbit
e) Exploits
Na informtica, um Cavalo de Tria (trojan horse) um programa, normalmente recebido como um presente (por
exemplo, carto virtual, lbum de fotos, protetor de tela,
jogo, etc.), que alm de executar funes para as quais foi
aparentemente projetado, tambm executa outras funes
normalmente maliciosas e sem o conhecimento do usurio.
Algumas das funes maliciosas que podem ser executadas
por um Cavalo de Tria so:
Instalao de Keyloggers ou Screenloggers;
Furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito;
Incluso de Backdoors (portas no monitoradas pelo
Sistema), para permitir que um atacante tenha total controle sobre o computador;
Alterao ou destruio de arquivos.
- Como um Cavalo de Tria pode ser Diferenciado de um Vrus ou Worm?
Por definio, o Cavalo de Tria distingue-se de um vrus ou
de um Worm por no infectar outros arquivos, nem propagar
cpias de si mesmo automaticamente.
Normalmente um Cavalo de Tria consiste em um nico arquivo que necessita ser explicitamente executado.
Podem existir casos onde um Cavalo de Tria contenha um
vrus ou Worm. Mas mesmo nestes casos possvel distinguir as aes realizadas como consequncia da execuo do
Cavalo de Tria propriamente dito, daquelas relacionadas ao
comportamento de um vrus ou Worm.
- O que um Cavalo de Tria pode fazer em um Computador?
O Cavalo de Tria, na maioria das vezes, instalar programas
para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir que o invasor:
Tenha acesso e copie todos os arquivos armazenados
no computador;
Descubra todas as senhas digitadas pelo usurio;
Formate o disco rgido do computador, etc.
Questo 369. O programa normalmente recebido em e-mail na
forma de carto virtual, lbum de fotos, protetor de tela, jogo
etc., que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente
maliciosas e sem o conhecimento do usurio, denominado?
a) Hoax
b) Worm
c) Spam
d) Cavalo de Tria
e) Pin
seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador.
166 RANSOMWARE
um malware (do tipo trojan) que restringe o acesso ao sistema infectado (ou a arquivos) mediante a criptografia destes arquivos e cobra um valor de "resgate" para que o acesso
possa ser reestabelecido atravs de uma chave de decriptao. Conhecido atravs do termo: sequestrador de arquivos.
Questo 371. O software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados e, na sequncia,
cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo?
167 BOLWARE
O Bolware um malware que
infecta computadores e realiza a falsificao de dados de
boletos bancrios, realizando
determinadas mudanas no documento, alterando muitas
vezes a conta em que o valor ser depositado, criando problemas para o usurio que sem saber perde o valor do
pagamento realizado, como tambm para as empresas que
iriam receber o pagamento. Tambm conhecido como o
Malware do Boleto.
www.professorjoseroberto.com.br
Seguem algumas funcionalidades implementadas em spywares, que podem ter relao com o uso legtimo ou malicioso:
keylogger ou screenlogger ativado para a captura de senhas bancrias ou nmeros de cartes de crdito;
Alguns adwares incluem componentes spywares para
monitorar o acesso a pginas Web durante a navegao na
Internet e, ento, direcionar as propagandas que sero apresentadas para o usurio. Muitas vezes, a licena de instalao do adware no diz claramente ou omite que tal monitoramento ser feito e quais informaes sero enviadas
para o autor do adware, caracterizando assim o uso dissimulado ou no autorizado de um componente spyware.
169 KEYLOGGERS
Keylogger um programa capaz de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
- Que Informaes um Keylogger pode obter se for Instalado
em um Computador?
Questo 372. Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet:
I. Facilitar a insero dos dados das senhas apenas com o uso do
mouse.
II. A existncia de programas capazes de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
III. Possibilitar a ampliao dos dados do teclado para o uso de
deficientes visuais.
169.1
Screenloggers
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
a) spywares e adwares.
d) phishing e pharming.
b) keyloggers e adwares.
e) screenloggers e adwares.
c) keyloggers e screenloggers.
170 TRACKWARES
Os Trackwares so pacotes de softwares que rastreiam a atividade do sistema, recolhe informaes do sistema ou rastreia os hbitos do cliente e envia estas informaes a outras
organizaes.
As informaes recolhidas por estes programas no so informaes de carcter pessoal nem confidencial.
171 ROOTKITS
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece
estes mecanismos conhecido como rootkit.
muito importante ficar claro que o nome rootkit no indica
que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador
www.professorjoseroberto.com.br
previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e
suas atividades sero escondidas do responsvel e/ou dos
usurios do computador.
Questo 374. Programas do tipo malware que buscam se esconder dos programas de segurana e assegurar a sua presena em
um computador comprometido so os?
a) Backdoors
b) Adwares
c) Spywares
d) Rootkits
e) Botnets
172 BACKDOORS
Normalmente um atacante procura garantir uma forma de
retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na
maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a
um computador comprometido, utilizando servios criados
ou modificados para este fim, d-se o nome de backdoor.
- Como feita a Incluso de um Backdoor em um Computador?
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de tria.
Uma outra forma a instalao de pacotes de software, tais
como o BackOrifice e NetBus, da plataforma Windows, utilizados para administrao remota. Se mal configurados ou
utilizados sem o consentimento do usurio, podem ser classificados como backdoors.
Questo 375. (___) Backdoor uma forma de configurao do
computador para que ele engane os invasores, que, ao acessarem uma porta falsa, sero automaticamente bloqueados.
www.professorjoseroberto.com.br
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor, monitorando as
mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por sequncias
especiais de caracteres, que so interpretadas pelo bot. Estas sequncias de caracteres correspondem a instrues que
devem ser executadas pelo bot.
- O que o Invasor pode fazer quando Estiver no Controle de
um Bot?
Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele realize diversas atividades, tais como:
Desferir ataques na Internet;
Executar um ataque de negao de servio;
Furtar dados do computador onde est sendo executado, como por exemplo, nmeros de cartes de crdito;
Enviar e-mails de phishing;
Enviar spam.
- O que so Botnets?
Botnets so redes formadas por computadores infectados
com bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utiliz-la para aumentar a potncia
de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de
negao de servio, etc.
Questo 376. (___) Botnet uma rede formada por inmeros
computadores zumbis e que permite potencializar as aes danosas executadas pelos bots, os quais so programas similares ao
worm e que possuem mecanismos de controle remoto.
174 HIJACKERS
Os Hijackers so sequestradores de browsers. E o sentido
real no fica muito longe disso. Estes programas entram em
seu computador sem voc perceber, utilizando controles ActiveX e brechas na segurana. Assim...
1) modificam o registro do Windows, sequestrando o seu
navegador e modificando a pgina inicial dele;
2) depois aparecem novas barras e botes e
3) pginas abrem sem parar na tela, contra a sua vontade.
177 SPOOFING
Tcnica utilizada por crackers e hackers para mascarar o
verdadeiro IP do computador. So programas que modificam o verdadeiro IP do computador diversas vezes a cada
minuto... utilizando endereos falsos para atacar servidores
ou computadores domsticos sem medo de serem rastreados.
c) Que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este
fim.
d) Capaz de capturar e armazenar as teclas digitadas pelo usurio
no teclado de um computador.
e) Que alm de executar funes para as quais foi aparentemente
projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
Questo 378. (___) A identificao e a eliminao de atividades
suspeitas ou indesejadas, tanto no computador pessoal como na
rede, pode ser realizada por meio de sistemas de controle de vrus, como Malware, Spyware e Cavalo de Tria de Backdoors.
Questo 379. Permisso dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usurio. Normalmente um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usurio libera uma funo que abre uma porta para que
o autor do programa passe a controlar o computador de modo
completo ou restrito. Esta invaso, do tipo backdoor, por sua
forma disfarada de entrega, frequentemente associada a um
tipo de malware conhecido por?
a) Trojan Horse.
b) Hoax.
c) Stealth.
d) Boot.
e) Adware.
d) Cavalo de Troia.
e) Cookies.
b) spyware
e) worm
c) trojan
d) Worms.
e) Spoofing.
b) De macro
c) Vermes.
e) Mutante.
Questo 386. Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Assinale a alternativa que
apresenta somente tipos de malware.
a) Vrus, Worm, Bot e Firewall.
b) Cookies, Spyware, Vrus e Log.
c) Spyware, Cavalo de Troia, Vrus e Worm.
d) Firewall, Bot, Cavalo de Troia e Log.
e) Vrus, Worm, Spyware e Firewall.
Questo 387. Qual arquivo que, por questes de segurana, no
pode ser enviado para terceiros atravs do Gmail diretamente
anexado ao email?
a) prog.exe
d) foto.jpg
b) relatorio.xlsx
e) incio.html
c) carta.docx
A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16 Regio utiliza um programa projetado
para monitorar as atividades de um sistema e enviar as informaes coletadas. Este programa usado de forma legtima, pois
instalado nos computadores com o objetivo de verificar se outras
pessoas esto utilizando os computadores do Tribunal de modo
abusivo ou no autorizado.
d) Rootkit Spyware
e) Spyware - Vrus
Mas, recentemente, o Tribunal foi vtima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar aes que podiam comprometer a privacidade dos funcionrios e a segurana
dos seus computadores, monitorando e capturando informaes
referentes navegao dos usurios.
O tipo de malware instalado de forma ilegtima nos computadores do Tribunal conhecido como
a) Webware.
d) Rootdoor.
b) Trojan.
e) Worm.
c) Spyware.
179 FIREWALLS
Os firewalls so dispositivos constitudos pela combinao
de software e hardware, utilizados para dividir e controlar
o acesso entre redes de computadores.
Um tipo especfico o firewall pessoal, que um software
ou programa utilizado para proteger um computador contra
acessos no autorizados vindos da Internet.
179.1
Tipos de Firewall
Filtragem de Pacotes - As primeiras solues de firewall surgiram na dcada de 1980 baseando-se em filtragem
de pacotes de dados (packet filtering), uma metodologia
mais simples e, por isso, mais limitada, embora oferea um
d) Keyloggers.
www.professorjoseroberto.com.br
nvel de segurana significativo. Para compreender, importante saber que cada pacote possui um cabealho com diversas informaes a seu respeito, como endereo IP de origem,
endereo IP do destino, tipo de servio, tamanho, entre outros. O Firewall ento analisa estas informaes de acordo
com as regras estabelecidas para liberar ou no o pacote
(seja para sair ou para entrar na mquina/rede), podendo
tambm executar alguma tarefa relacionada, como registrar
o acesso (ou tentativa de) em um arquivo de log.
Firewall de Aplicao ou Proxy de Servios - O firewall de aplicao, tambm conhecido como proxy de servios (proxy services) ou apenas proxy uma soluo de segurana que atua como intermedirio entre um computador ou
uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por
precisarem lidar com um grande nmero de solicitaes,
firewalls deste tipo so opes interessantes de segurana
porque no permitem a comunicao direta entre origem e
destino.
Inspeo de Estados (Stateful) - Tido por alguns especialistas no assunto como uma evoluo dos filtros dinmicos, os firewalls de inspeo de estado (stateful inspection)
trabalham fazendo uma espcie de comparao entre o que
est acontecendo e o que esperado para acontecer. Para
tanto, firewalls de inspeo analisam todo o trfego de dados para encontrar estados, isto , padres aceitveis por
suas regras e que, a princpio, sero usados para manter a
comunicao. Estas informaes so ento mantidas pelo
firewall e usadas como parmetro para o trfego subsequente.
- Como o Firewall Pessoal Funciona?
Se algum ou algum programa suspeito tentar se conectar
ao seu computador, um firewall bem configurado entra em
ao para bloquear tentativas de invaso, podendo barrar
tambm o acesso a backdoors, mesmo se j estiverem instalados em seu computador.
Alguns programas de firewall permitem analisar continuamente o contedo das conexes, filtrando vrus de e-mail,
cavalos de tria e outros tipos de malwares, antes mesmo
que os antivrus entrem em ao.
Tambm existem pacotes de firewall que funcionam em conjunto com os antivrus, provendo um maior nvel de segurana para os computadores onde so utilizados.
Questo 389. (___) Em um computador com o Windows instalado, o firewall detecta e desativa os vrus e worms que estejam
contaminando o computador.
Questo 390. (___) O firewall capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vrus.
Questo 391. Dispositivo que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede
de computadores de uma empresa. Sua funo consiste em regular o trfego de dados entre essa rede e a internet e impedir a
transmisso e/ou recepo de acessos nocivos ou no autorizados. Trata-se de?
a) Antivrus
b) Firewall
c) Mailing
d) Spyware
e) Adware
www.professorjoseroberto.com.br
b) antivrus
e) PKI
c) antispam
b) F, V e V.
e) F, F e V.
c) V, F e F.
Tambm existem equipamentos e softwares mais sofisticados e especficos que, dentre outras atividades, automatizam todo o processo de realizao de cpias de segurana,
praticamente sem interveno do usurio. A utilizao de
tais equipamentos e softwares envolve custos mais elevados
e depende de necessidades particulares de cada usurio.
- Quais so os Tipos de Backups Existentes?
Normal: Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restaurao,
pois somente um backup ser restaurado.
Cpia: No limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
Dirio: No limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o
dia.
Diferencial: No limpa os marcadores. Um backup
diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. No marca os arquivos
como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver executando uma
combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e
o ltimo backup diferencial.
Cpia de segurana;
Garantia da SALVAGUARDA fsica do backup;
Restore Ao de recuperao dos dados em caso de
sinistro com os arquivos originais;
Principais extenses dos arquivos: .BAK e .DAT;
Mdias: DLT, DAT, LTO, SAN, NAS, STORAGE
Gera arquivos compactados;
Gera arquivos criptografados;
Principais tipos de backups:
o Incremental vs. Diferencial
- Qual a Importncia de fazer Cpias de Segurana?
Cpias de segurana dos dados armazenados em um computador so importantes, no s para se recuperar de eventuais falhas, mas tambm das consequncias de uma possvel
infeco por vrus, ou de uma invaso.
- Quais so as Formas de realizar Cpias de Segurana?
Cpias de segurana podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ou mais complexas
como o espelhamento de um disco rgido inteiro em um outro disco de um computador.
Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD so suficientes para que a maior parte dos usurios de computadores realizem suas cpias de segurana.
www.professorjoseroberto.com.br
NO LIMPA os marcadores
+ Demorado para ser feito
+ Rpido para ser recuperado
Incremental: Limpa os marcadores. Um backup incremental copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental e os marca
como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma combinao dos
backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups
incrementais para restaurar os dados.
LIMPA os marcadores
+ Rpido para ser feito
+ Demorado para ser recuperado
Questo 395. O sistema operacional Windows possui recursos
de backup para pastas e arquivos selecionados pelo usurio. Qual
o tipo de backup que limpa os marcadores (dos arquivos que foram alterados) e faz o backup somente dos arquivos e pastas selecionados que foram alterados aps o ltimo backup?
a) Dirio.
d) Cpia.
b) Diferencial.
e) Incremental.
c) Normal.
Um sistema de deteco de intruso (IDS Intrusion Detection System) um programa, ou um conjunto de programas,
cuja funo detectar atividades maliciosas ou anmalas.
IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.
183 DMZ
DMZ, em segurana da informao, a sigla para de DeMilitarized Zone ou Zona Desmilitarizada". Tambm conhecida
como Rede de Permetro, a DMZ uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet.
A funo de uma DMZ manter todos os servios que possuem acesso externo (tais como servidores HTTP, FTP, de
correio eletrnico, etc.) separados da rede local, limitando
assim o potencial dano em caso de comprometimento de algum destes servios por um invasor.
Para atingir este objetivo os computadores presentes em
uma DMZ no devem conter nenhuma forma de acesso
rede local.
184 CRIPTOGRAFIA
A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo
pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde Jos e Maria querem se comunicar de
maneira sigilosa. Ento, eles tero que realizar os seguintes
procedimentos:
1. Jos codifica uma mensagem utilizando a chave pblica de Maria, que est disponvel para o uso de qualquer
pessoa;
2. Depois de criptografada, Jos envia a mensagem
para Maria, atravs da Internet;
3. Maria recebe e decodifica a mensagem, utilizando
sua chave privada, que apenas de seu conhecimento;
4. Se Maria quiser responder mensagem, dever realizar o mesmo procedimento, mas utilizando a chave pblica de Jos.
Autenticidade: a garantia de que os dados fornecidos so verdadeiros ou que o usurio o usurio legtimo.
www.professorjoseroberto.com.br
SERPRO
Caixa Econmica Federal
Receita Federal do Brasil
SERASA Experian
CERTISIGN
Casa da Moeda do Brasil
Imprensa Oficial do Estado de So Paulo
AC JUS (Judicirio)
AC PR (Presidncia da Repblica)
VALID Certificadora Digital
SOLUTI CERTIFICAO DIGITAL
Autenticidade
Autoridade Certificadora
Backdoor
Backup
Bolware
Bot
Botnets
Bug
Cavalo de Tria
Central de Segurana
Certificado Digital
Confidencialidade
Cookies
Cracker
Criptografia
Criptografia Assimtrica
Definio
Aplicativo que baixa ou exibe, sem exigir autorizao, anncios na tela do computador.
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um
computador vrus e outros tipos de cdigo malicioso.
A Assinatura Digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa
ter sido modificada.
Garantia da origem da informao. A autenticidade garantia pela chave privada do usurio
que gerou a informao.
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma
de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente
reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
So falhas de segurana no sistema operacional ou em aplicativos, que permitem que usurios
acessem as informaes dos computadores sem que sejam detectados por firewalls ou antivrus.
Backup a cpia de dados de um dispositivo de armazenamento para outro de forma que possam ser restaurados em caso da perda dos dados originais, o que pode ocorrer com a excluso
acidental ou corrompimento dos dados.
O bolware um malware que infecta computadores e realiza a falsificao de dados de boletos
bancrios, realizando determinadas mudanas no documento, alterando muitas vezes a conta
em que o valor ser depositado, criando problemas para o usrio que - sem saber - perde o valor
do pagamento realizado, como tambm para as empresas que iriam receber o pagamento.
Programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de
comunicao com o invasor, permitindo que o Bot seja controlado remotamente.
So computadores zumbis. Em suma, so computadores invadidos por Bots que os transformam em replicadores de um ataque.
um erro no funcionamento para o qual um software estava programado, tambm chamado
de falha na lgica computacional de um programa de computador, e pode causar discrepncias
no objetivo, ou impossibilidade de realizao, de uma ao na utilizao de um programa de
computador ou apenas ocasionar um travamento no sistema.
Programa, normalmente recebido como um "presente" (por exemplo, carto virtual, lbum de
fotos, protetor de tela, jogo, etc.), que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. Principalmente a abertura de portas no sistema para a execuo de novos
ataques.
Ferramenta do MS-Windows que: 1) Verifica o status do antivrus instalado no seu computador;
2) Ativa e desativa o Firewall e 3) Ativa e desativa as atualizaes automticas.
Um certificado digital um arquivo de computador que contm um conjunto de informaes
referentes entidade para o qual o certificado foi emitido de forma a garantir a sua identidade.
A Confidencialidade tem como objetivo garantir que a informao esteja acessvel apenas
queles autorizados a ter acesso.
Cookies so arquivos de texto simples (puro) que so gravados em nossos computadores pelos
sites visitados e que podem guardar informaes sobre o usurio, o comportamento do usurio
no site e as preferncias deste usurio.
So peritos em informtica que fazem o mau uso de seus conhecimentos, utilizando-o tanto
para danificar componentes eletrnicos, como para roubo de dados, sejam pessoais ou no.
Mecanismos que objetivam escrever mensagens em forma cifrada ou em cdigo.
Nesta criptografia usa-se a chave pblica do destinatrio para a operao de CIFRAGEM e a
chave privada deste mesmo destinatrio para a DECIFRAGEM da mensagem. Tambm chamada
de Criptografia de Chave Pblica e Privada.
www.professorjoseroberto.com.br
Termo Tcnico
Criptografia Simtrica
DDoS
Disponibilidade
DMZ
DoS
Engenharia Social
Exploit
Falso Positivo
Filtro de SmartScreen
Firewall
Fora Bruta
Hijack
HOAX
Hot Fix
IDS
Definio
Nesta criptografia usa-se uma mesma chave criptogrfica relacionada para as operaes de
CIFRAGEM ou DECIFRAGEM da mensagem. Tambm chamada de Criptografia de Chave nica
ou Chave Pblica.
Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos
usurios a determinados servios derrubando a disponibilidade de um sistema ou servidor QUE
REALIZADO DE FORMA DISTRIBUDA, muitas vezes, por redes zumbis.
Propriedade que garante que a informao esteja disponvel, quando necessrio, para o uso
legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
a rea de rede que permanece entre a rede interna de uma organizao e uma rede externa,
a Internet. Comumente, uma DMZ contm equipamentos apropriados para o acesso Internet
ou prover servios externos desta empresa, como: servidores para web HTTP; servidores de
transferncia de arquivos FTP e servidores para e-mail SMTP.
Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos
usurios a determinados servios derrubando a disponibilidade de um sistema ou servidor.
O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes privilegiadas que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes geralmente se passando por esta pessoa para praticar aes maliciosas.
Uma sequncia de comandos (ou programas) que se aproveitam das vulnerabilidades de um
sistema computacional como o prprio sistema operacional. So geralmente elaborados por
hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas ou redes.
O termo falso positivo utilizado para designar uma situao em que um firewall, antivrus
ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade no
um ataque.
um recurso no Internet Explorer que ajuda a detectar sites de Phishing. O Filtro do SmartScreen tambm pode ajudar a proteg-lo da instalao de softwares mal-intencionados ou Malwares, que so programas que manifestam comportamento ilegal, viral, fraudulento ou malintencionado.
um dispositivo ou software de rede de computadores que tem por objetivo aplicar uma poltica
de segurana a um determinado ponto da rede, filtrando de pacotes de dados que entram e que
saem desta rede. Trabalham: Filtrando Por Contedo; Lista de Sites Proibidos (Blacklist); Monitorando Portas e de Forma Nativa.
Mtodo de ataque que utiliza um software (programa de computador) que pela tcnica de TENTATIVAS, ERROS E ACERTOS descobre qual foi a senha utilizada por um usurio para cadastrar
o seu login em um sistema computacional.
Mtodo de Fora Bruta que utiliza TODAS as palavras do dicionrio de um determinado idioma
e os seus possveis anagramas.
O termo "hacker" erradamente confundido com "cracker". "Crakers" so peritos em informtica que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrnicos, como para roubo de dados, sejam pessoais ou no. J os hackers usam seus
conhecimentos para ajudar a aprimorar componentes de segurana.
Programas que modificam o registro do Windows, sequestrando o seu navegador e modificando a pgina inicial dele. Depois aparecem novas barras e botes, e pginas abrem sem parar
na tela, contra a sua vontade.
Hoax so histrias falsas recebidas por e-mail (boatos). Cujo contedo, alm das conhecidas
correntes, consiste em apelos dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam
destruir, contaminar ou formatar o disco rgido do computador.
Um hot fix um nico pacote cumulativo que inclui um ou mais arquivos que so usados para
corrigir um problema em um produto de software (isto , em um bug). Tipicamente, hot fixs so
feitos para corrigir uma situao especfica de uma determinada falha especifica de uma aplicao (ou programa).
Um Sistema de Deteco de Intruso (IDS Intrusion Detection System) um programa, ou um
conjunto de programas, cuja funo detectar atividades maliciosas ou anmalas. IDSs podem
ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.
www.professorjoseroberto.com.br
Termo Tcnico
Integridade
Keylogger
Login/Logon
Logout/Logoff
Malware
Navegao InPrivate
Patch
Pharming
Phishing/Scam
Port Scanning
Ransomware
Redes Zumbis
Replicao
Restore
Rootkit
Scareware
Screenlogger
Senha Forte
Senha Fraca
Service Pack
Sniffer
Definio
Integridade de dados (ou da informao) o termo usado para indicar que os mesmos no podem sofrer modificaes no autorizadas (alteraes ou adulteraes).
Aplicativos ocultos instalados no computador invadido que geram relatrios completos de tudo
o que digitado na mquina. Monitoram tudo que digitado atravs do seu teclado.
Entrada no sistema de um usurio autorizado (ou autenticado) atravs do fornecimento de um
nome de usurio e senha legtimos.
Sada formal de um usurio do sistema.
Qualquer software que possua cdigo malicioso.
A Navegao InPrivate evita que o Internet Explorer armazene dados da sua sesso de navegao. Isso inclui cookies, arquivos de Internet temporrios, histrico e outros dados. No Mozilla
Firefox este recurso chama-se Navegao Privativa.
Correo especificamente desenvolvida para eliminar falhas de segurana em um software ou
sistema operacional.
Termo atribudo ao ataque baseado na tcnica DNS Cache Poisoning (envenenamento de cache
DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domnio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou
Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do
original.
Mensagens de e-mail enviadas por spammers que fazem referncias a empresas famosas e conhecidas, como bancos. Nestas mensagens so colocados links disfarados que direcionam o
usurio a sites falsos para roubo de dados pessoais e bancrios.
Varredura de computadores e servidores em busca de portas vulnerveis para uma invaso posterior.
Software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados
e, na sequncia, cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar
os dado.
Em um ataque distribudo de negao de servio (DDoS) ou atravs de uma Botnet, um computador mestre (denominado "Master") pode ter sob seu comando at milhares de computadores
("Zombies" - Zumbis) para dificultar a identificao da origem de um determinado ataque a
sistemas computacionais.
Cpia em tempo real de arquivos em outra mdia ou computador de forma que se houver perda
dos arquivos originais ser possvel o acesso a esta cpia na mdia de replicao.
Ao de recuperar os dados originais de um backup quando da ocorrncia de um sinistro com
os arquivos originais.
O invasor, aps instalar o Rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e
suas atividades sero escondidas do responsvel e/ou dos usurios do computador.
Malwares que so acessados pelos usurios mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em pginas da web que mostram informaes do tipo:
Voc est infectado, clique aqui para limpar sua mquina.
Armazena a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse
clicado e envia esta imagem capturada para o invasor.
Devem conter... 1) Um Mnimo de 8 Caracteres; 2) Letras, Nmeros e/ou Smbolos; 3) Letras
Maisculas e Minsculas (se possvel).
Toda senha que no considerada forte. Senhas frgeis ou fceis de serem descobertas.
(em traduo literal: Pacote de Servios) a denominao para um pacote de correes para
determinado programa ou Sistema Operacional quando o nmero de correes (patchs ou hot
fixs) recentes torna-se muito grande. Em outras palavras um mtodo mais fcil e prtico de
corrigir dezenas de problemas e vulnerabilidades de segurana em um programa ou Sistema
Operacional.
Procedimento realizado por uma ferramenta (tambm conhecida como Analisador de Rede),
constituda de um software ou hardware que capaz de interceptar e registrar o trfego de
dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer
captura cada pacote e eventualmente decodifica e analisa o seu contedo.
www.professorjoseroberto.com.br
Termo Tcnico
Spam
Spammers
Spoofing
Spyware
Stealth
Time Bomb
Trackwares
UCE
Update
Vrus Executvel
Vrus de Boot
Vrus de Computador
Vrus de Macro
Vrus Mutante
Vulnerabilidade
Worms
Definio
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados
para um grande nmero de pessoas. E que podem conter malwares ou links para acesso a arquivos ou sites maliciosos.
Refere-se a algum que envia spams, ou seja, e-mails no solicitados.
Tcnica utilizada por crackers e hackers para mascarar o verdadeiro IP do computador. Utilizando endereos falsos para atacar servidores ou computadores domsticos sem medo de serem rastreados.
Termo usado para se referir a uma grande categoria de softwares que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros (roubar dados).
Vrus "invisvel" que usa vrias tcnicas para evitar deteco. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
Os vrus do tipo "bomba-relgio" so programados para se ativar em determinados momentos,
definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente se
tornar ativo e causar algum tipo de dano no dia ou momento previamente definido.
Os Trackwares so pacotes de softwares que rastreiam a atividade do sistema, recolhe informaes do sistema ou rastreia os hbitos do cliente e envia estas informaes a outras organizaes. As informaes recolhidas por estes programas no so informaes de carcter pessoal
nem confidencial.
Tipo de Spam quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do ingls Unsolicited Commercial E-Mail).
Toda atualizao de software que objetiva corrigir falhas da verso anterior e agregar novos
recursos e aprimoramentos ao programa original.
Infectam, ou so, arquivos executveis: .exe; .com; .bat; .msi; .pif; .cmd; .dll; .vbs; .scr
O vrus de boot infecta a partio de inicializao do Sistema Operacional (MBR). Ele ativado
assim que o computador ligado e o sistema operacional carregado em memria.
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Os vrus de macro vinculam cdigos maliciosos a documentos e outros arquivos que possuam
macros gravadas. De modo que, quando um aplicativo carrega o arquivo e executa as instrues
nele contidas, as primeiras instrues executadas sero as do vrus.
Vrus programado para dificultar a deteco por antivrus. Ele consegue se modificar (alterar
sua assinatura ou cdigo) a cada execuo do arquivo contaminado.
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violao
da segurana de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal
vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.
Funcionam de maneira similar aos vrus, mas no precisam de outros arquivos hospedeiros para
serem duplicados. So arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurana.
www.professorjoseroberto.com.br
Ao
Posiciona o cursor no local do clique.
Seleciona a palavra clicada.
Seleciona a frase /perodo.
Seleciona todo o pargrafo.
O Writer possui em seu menu arquivo o comando Exportar para PDF, esta opo passou a integrar o Microsoft
Word somente a partir da verso 2010.
No Word chamamos de Visualizar Impresso, No Writer Visualizar Pgina.
Para configurar as margens de impresso e escolher o
formato, no Word acessamos a opo configurar pgina, na
verso 2010 vamos em Arquivo -> Imprimir, j no Writer
acessamos o menu Formatar -> Pgina.
194.2
Para exibir ou ocultar uma barra de ferramentas utilize o caminho: Menu: Exibir / Opo: Barra de Ferramentas...
195.1
www.professorjoseroberto.com.br
6. Exportar como PDF - Salva o arquivo atual no formato Portable Document Format (PDF) verso 1.4. Um arquivo PDF pode
ser visto e impresso em qualquer plataforma com a formatao original intacta, desde que haja um software compatvel instalado.
7. Imprimir Arquivo Diretamente (CRTL + P) - Clique no cone Imprimir arquivo diretamente para imprimir o documento ativo
com as configuraes de impresso padro. Tais configuraes podem se encontradas na caixa de dilogo Instalao de impressora, que voc pode chamar por meio do comando de menu Configuraes da impressora.
8. Visualizar Impresso (CRTL + SHIFT + O) - Permite a pr-visualizao de como o documento ser impresso.
9. Verificao Ortogrfica (F7) - Verifica a ortografia no documento atual ou na seleo.
10. Ativar ou Desativar Verificao Ortogrfica Automtica (SHIFT + F7) - Exibe ou oculta o sublinhado de vermelho para as
palavras que no foram identificadas no dicionrio atual.
11. Recortar (CRTL + X) - Remove e copia a seleo para a rea de transferncia.
12. Copiar (CRTL + C) - Copia a seleo para a rea de transferncia.
13. Colar (CRTL + V) - Insere o contedo da rea de transferncia no local do cursor, e substitui qualquer texto ou objeto
selecionado.
14. Clonar Formatao - Primeiro selecione algum texto ou um objeto e clique neste cone. Clique nele ou arraste atravs do
texto ou clique em um objeto para aplicar a mesma formatao.
15. Desfazer (CRTL + Z) - Desfaz o ltimo comando ou a ltima entrada digitada. Para selecionar o comando que deseja desfazer, clique na seta ao lado do cone Desfazer na barra de ferramentas Padro.
16. Refazer (CRTL + Y) - Reverte a ao do ltimo comando Desfazer. Para selecionar a etapa Desfazer que deseja reverter,
clique na seta ao lado do cone Refazer na barra de ferramentas Padro.
17. Hiperlink (CRTL + K) - Abre uma caixa de dilogo que permite que voc crie e edite hiperlinks.
18. Tabela (CTRL + F12) - Insere uma nova tabela no documento em edio.
19. Mostrar Funes de Desenho - Exibe e oculta a barra de ferramentas de desenho.
20. Navegador (F5) - Exibe a janela do navegador de objetos do LibreOffice Writer, o que permite voc localizar e selecionar
qualquer natureza de objetivo que tiver sido inserida no documento, a exemplo de: tabelas, imagens, indicadores, quadro de
textos, ...
21. Galeria - Exibe janela para a insero de imagens da galeria de cliparts do LibreOffice.
22. Fonte de Dados (F4) - Exibe a origem dos dados dos campos variveis do documento.
23. Caracteres No-Imprimveis (CTRL + F10) - Mostra os caracteres no imprimveis no texto, como marcas de pargrafo,
quebras de linha, paradas de tabulao e espaos.
24. Ajuda (F1) - Exibe a ajuda off-line do LibreOffice Writer
195.2
25. Estilos e Formatao (F11) - Especifica se a janela Estilos e formatao ser mostrada ou ocultada; nela que voc pode
atribuir e organizar os estilos.
26. Aplicar Estilo - Permite que voc atribua um estilo ao pargrafo atual, aos pargrafos selecionados ou a um objeto selecionado. Outros estilos podem ser encontrados no Menu: Formatar / Opo: Estilos e formatao.
27. Nome da Fonte - Permite que voc selecione um nome de fonte na lista ou digite um nome de fonte diretamente. Voc
pode inserir vrias fontes, separadas por ponto-e-vrgulas. O LibreOffice usar cada fonte nomeada em sucesso se as fontes
anteriores no estiverem disponveis.
28. Tamanho da Fonte - Permite que voc escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho
manualmente.
29. Negrito (CTRL + B) - Aplica o formato negrito ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficar toda
em negrito. Se a seleo ou a palavra j estiver em negrito, a formatao ser removida.
30. Itlico (CTRL + I) - Aplica o formato itlico ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficar toda em
itlico. Se a seleo ou palavra j estiver em itlico, a formatao ser removida.
31. Sublinhado (CTRL + U) - Sublinha o texto selecionado ou remove o sublinhado do texto selecionado.
32. Alinhar Esquerda (CTRL + L) - Alinha o pargrafo selecionado em relao margem esquerda da pgina.
33. Alinhar Centralizado (CTRL + E) - Centraliza na pgina os pargrafos selecionados.
34. Alinhar Direita (CTRL + R) - Alinha os pargrafos selecionados em relao margem direita da pgina.
35. Alinhar Justificado (CTRL + J) - Alinha os pargrafos selecionados s margens esquerda e direita da pgina. Se preferir, voc
pode especificar as opes de alinhamento para a ltima linha de um pargrafo, escolhendo no Menu: Formatar / Opo:
Pargrafo / Aba: Alinhamento.
36. Ativar ou Desativar Numerao (F12) - Adiciona ou remove a numerao dos pargrafos selecionados. Para definir o formato da numerao, escolha Menu: Formatar / Opo: Marcadores e numerao. Para exibir a barra Marcadores e numerao, escolha Menu: Exibir / Opo: Barras de ferramentas / Marcadores e numerao.
www.professorjoseroberto.com.br
37. Ativar ou Desativa Marcadores (SHIFT + F12) - Atribui pontos de marcao aos pargrafos selecionados ou os remove dos
pargrafos com marcadores.
38. Diminuir Recuo - Clique no cone Diminuir recuo para reduzir o recuo esquerdo do contedo da clula ou do pargrafo
atual e defina-o como a posio prvia da tabulao.
39. Aumentar Recuo - Clique no cone Aumentar recuo para aumentar o recuo esquerdo do contedo da clula ou do pargrafo
atual e defini-lo na prxima posio padro da tabulao.
40. Cor da Fonte - Aplica uma formatao de cor a fonte do texto selecionado.
41. Realce - Aplica a cor de realce atual ao plano de fundo de uma seleo de texto. Se no houver texto selecionado, clique
no cone Realce, selecione o texto que deseja realar e, em seguida, clique novamente no cone Realce. Para alterar a cor de
realce, clique na seta ao lado do cone Realce e, em seguida, clique na cor desejada.
42. Cor do Plano de Fundo - Clique para abrir uma barra de ferramentas para poder clicar na cor do plano de fundo de um
pargrafo. A cor ser aplicada ao plano de fundo do pargrafo atual ou dos pargrafos selecionados.
www.professorjoseroberto.com.br
Menu: EDITAR
www.professorjoseroberto.com.br
Menu: EXIBIR
Menu: FORMATAR
www.professorjoseroberto.com.br
Menu: INSERIR
O menu Inserir contm os comandos necessrios para inserir novos elementos no seu
documento. Isso inclui sees, notas de rodap, anotaes, caracteres especiais, figuras e objetos de outros aplicativos.
Quebra manual - Insere uma quebra manual de linha, de coluna ou de pgina na
posio atual em que se encontra o cursor.
Campos - Insere um campo na posio atual do cursor. O submenu lista os tipos de
campos mais comuns. Para exibir todos os campos disponveis, escolha Outro.
Caractere especial - Insere caracteres especiais a partir das fontes instaladas.
Marca de formatao - Abe um submenu para inserir marcas especiais de formatao. Ative o CTRL para mais comandos.
Seo - Insere uma seo de texto no mesmo local em que o cursor est posicionado no documento. Tambm possvel selecionar um bloco de texto e, em seguida,
escolher esse comando para criar uma seo. Use as sees para inserir blocos de
texto de outros documentos, para aplicar layouts de colunas personalizados ou para
proteger ou ocultar os blocos de texto quando uma condio for atendida.
Hiperlink (CTRL + K) - Abre uma caixa de dilogo que permite que voc crie e edite
hiperlinks.
Cabealho - Adiciona ou remove um cabealho do estilo de pgina que voc selecionar no submenu. O cabealho adicionado a todas as pginas que usam o mesmo
estilo de pgina. Em um novo documento, listado apenas o estilo de pgina "Padro". Outros estilos de pginas sero adicionados lista depois que voc aplic-los
ao documento.
Rodap - Adiciona ou remove um rodap do estilo de pgina selecionado no submenu. O rodap adicionado a todas as pginas que usam o mesmo estilo. Em um
novo documento, somente o estilo de pgina "Padro" listado. Outros estilos sero
adicionados lista depois que forem aplicados ao documento.
Nota de rodap / Nota de fim - Insere uma nota de rodap ou uma nota de fim no
documento. A ncora para a nota ser inserida na posio atual do cursor. Voc pode
escolher entre numerao automtica ou um smbolo personalizado.
Legenda - Adiciona uma legenda numerada figura, tabela, quadro, quadro de
texto ou objeto de desenho selecionado. Voc tambm pode acessar este comando
clicando com o boto direito do mouse no item ao qual deseja adicionar a legenda.
Envelope - Cria um envelope. Nas trs guias, voc pode especificar o destinatrio e
o remetente, a posio e o formato de ambos os endereos, o tamanho e a orientao
do envelope.
Figura - Selecione a origem da figura que deseja inserir.
Caixa de texto - Insere uma caixa de texto em quadro flutuante.
Documento - Insere um arquivo de texto na posio atual do cursor.
www.professorjoseroberto.com.br
Menu: TABELA
Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento
de texto.
Inserir Tabela (CTRL + F12) - Insere uma nova tabela.
Inserir - Insere novas linhas e colunas a tabela atual.
Excluir - Pode exluir a tabela inteira ou apenas linhas e colunas selecionadas.
Selecionar - Seleciona a tabela atual, linhas ou colunas.
Mesclar Clulas - Combina o contedo das clulas selecionadas da tabela em uma
nica clula.
Dividir Clulas - Divide a clula ou grupo de clulas horizontalmente ou verticalmente em um nmero especificado de clulas.
Mesclar Tabela - Combina duas tabelas consecutivas em uma nica tabela. As tabelas devem estar lado a lado, e no separadas por um pargrafo vazio.
Dividir Tabela - Divide a tabela atual em duas tabelas separadas na posio do cursor. Voc tambm pode clicar com o boto direito do mouse em uma clula da tabela
para acessar este comando.
Autoformatar - Aplica automaticamente formatos tabela atual, incluindo fontes,
sombreamento e bordas.
Converter - Abre uma caixa de dilogo para poder converter em tabela o texto selecionado ou a tabela para texto
Classificar - Classifica alfabeticamente ou numericamente os pargrafos ou linhas
de tabela selecionados. Voc pode definir at trs chaves de classificao bem como
combinar chaves alfabticas com numricas.
Frmula (F2) - Abre a Barra de frmulas para inserir ou editar uma frmula.
Propriedades da Tabela - Especifica as propriedades da tabela selecionada, como,
por exemplo, nome, alinhamento, espaamento, largura da coluna, bordas e plano de
fundo.
Menu: FERRAMENTAS
www.professorjoseroberto.com.br
que permite impedir a leitura de seu contedo; o outro para a senha de edio, que permite proteger o arquivo de modificaes
realizadas por pessoas no autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edio a determinado grupo de
pessoas e apenas o de leitura aos demais usurios.
Questo 427. (___) Para a proteo do contedo contra leituras
no autorizadas, os documentos ODT e ODS, respectivamente do
Writer e do Calc, possibilitam atribuir uma senha para a abertura
do arquivo, todavia no permitem a atribuio de senha para modificar e(ou) alterar o contedo do documento.
Questo 428. (___) No LibreOffice Writer 4, possvel aplicar estilos de texto no documento em edio, como, por exemplo, ttulo 1 e ttulo 2, e, com esses estilos, criar sumrios por meio da
opo ndices do menu Inserir ou, ainda, criar referncias cruzadas por meio da opo Referncia, no mesmo menu.
Questo 429. (___) O processo de impresso controlado pela
Caixa de dilogo de impresso, podendo variar de acordo com o
modelo de impressora que o usurio possui.
Questo 430. (___) Para salvar um documento nesse ambiente,
correto acessar o menu Arquivo e em seguida clicar em salvar.
Uma alternativa pressionar simultaneamente as teclas CTRL e
B.
Questo 431. (___) O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvlos em arquivos nos padres .odt e .rtf. Tambm possvel exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padro .doc,
compatvel com o Microsoft Word.
Questo 432. (___) O aplicativo Writer um editor de textos
que possui como limitao principal o fato de adotar formatos do
tipo odt e sxw, no permitindo que sejam abertos arquivos nos
formatos .doc ou .dot.
Questo 433. (___) Configurando-se as opes de impresso de
um texto editado no Writer do LibreOffice possvel passar para
o papel as marcas de pargrafo, paradas de tabulao e quebras
de linha.
Questo 434. (___) O pacote LibreOffice.org permite a criao
de malas diretas em que o texto a ser usado como mala direta
escrito no Writer, e os dados a serem usados na mala direta so
armazenados em uma planilha no Calc.
www.professorjoseroberto.com.br
Ento, seguindo todos esses conceitos, um exemplo de planilha segue abaixo. Como j dito, colunas so identificadas
por letras e linhas so numeradas.
A
1
2
3
4
Abaixo, esto as clulas endereadas. (Sempre a letra da coluna depois o nmero da linha)
1
2
3
4
A
A1
A2
A3
A4
B
B1
B2
B3
B4
C
C1
C2
C3
C4
D
D1
D2
D3
D4
As clulas de uma planilha so designadas a receber qualquer tipo de dado, que podem ser texto, nmero, datas, horas, contas matemticas, hyperlinks, funes, etc.
Em resumo, temos que...
Colunas
256 (IV)
16.384 (XFD)
16.384 (XFD)
16.384 (XFD)
256 (IV)
1.024 (AMJ)
1.024 (AMJ)
www.professorjoseroberto.com.br
Linhas
65.536
1.048.576
1.048.576
1.048.576
65.536
1.048.576
1.048.576
cada ms. Isso traz uma maior praticidade, pois no precisamos abrir vrios arquivos ao mesmo tempo, pois temos dentro de um nico arquivo tudo que necessitamos de forma
mais abrangente.
Observao: Quantidade de planilhas em uma Pasta de Trabalho no Excel e CALC est limitada pela memria disponvel e pelos recursos do sistema (nas verses atuais do Excel
2013 e do LibreOffice CALC o padro inicial, ao abrir um novo
arquivo, de 1 nica planilha).
Questo 444. (___) Devido a sua extenso ODS, planilhas do LibreOffice CALC podero ser abertas apenas em computadores
que operem com Sistema Operacional LINUX.
Questo 445. (___) No aplicativo LibreOffice CALC, ao se exportar uma planilha para o formato PDF, possvel especificar as pginas que sero exportadas e o grau de qualidade das imagens.
Questo 446. (___) No LibreOffice CALC 4.3, possvel salvar as
planilhas em formato ODS ou XLS, sendo possvel, ainda, sem a
necessidade de instalao de componentes adicionais, exportar
a planilha em formato PDF.
No Excel
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
No CALC
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
www.professorjoseroberto.com.br
Matemtica
Excel e CALC
Adio
Subtrao
Multiplicao
Diviso
Potenciao ou
Exponenciao
23
^
POTNCIA(base;expoente)
144
RAIZ(nmero)
Porcentagem
Concatenao
A concatenao permite
agrupar vrias cadeias
de texto em uma nica
cadeia de texto.
&
=CONCATENAR(texto1;texto2)
Radiciao
Exemplos
=8+12
=A3+B7
=5-2
=C2-A17
=4*6
=B3*H2
=18/6
=F12/A4
=2^3
=POTNCIA(2;3)
=POTNCIA(C4;4)
=RAIZ(144)
=RAIZ(D9)
=D9*10%
Sendo: A7=Casa e
B4=Verde, temos que...
=A7&B4
=CONCATENAR(A7;B4)
(resulta em CasaVerde)
::. Observaes
a)
O Excel e o CALC no so programas Case Sensitive, ou seja: =A1+B9, ou =a1+b9, ou =A1+b9, ou =a1+B9 so funes
totalmente equivalentes no Excel e no CALC, assim como: =POTNCIA(a4;b2) ou =potncia(A4;B2) tambm so equivalentes. ESTES PROGRAMAS NO DIFERENCIAM LETRAS MAISCULAS DE LETRAS MINSCULAS.
b) Para calcular a raiz cbica ou uma raiz de um ndice qualquer voc deve fazer como nos exemplos abaixo:
no Excel ou CALC...
=8^(1/3)
8
no Excel ou CALC...
=32^(1/5)
32
Operao
( ... )
^ e Raiz
*e/
+e
::. Observaes
a)
No Excel ou CALC utilizamos diversos parnteses um dentro do outro, sendo que nesta situao o clculo dever
ocorrer, obrigatoriamente, do parntese mais interno para o mais externo. Smbolos como os [ ... ] (colchetes) e as
{ ... } (chaves) possuem outras funes dentro do Excel e do CALC.
A
12
4
3
30
15
18
5
2
B
10
8
25
10
15
21
7
5
a)
b)
c)
d)
e)
f)
g)
h)
Frmulas (Equaes)
=A1-B5
=B4*(B6-A6)-A3
=B4*B6-A6-A3
=A1/A8
=A2*A3/A1
=B8^A8
=POTNCIA(A3;A8)
=POTNCIA(A3;3)
www.professorjoseroberto.com.br
Resultado
i) =RAIZ(B3)
j) =4*A2-A3^A8
k) =POTNCIA(A8;RAIZ(B2+1))
l) =RAIZ(B3)*POTNCIA(A8;A8)
m) =(B4+B1*(B6-A6))-A4-10
n) =B1+A4*30%
Com base na figura abaixo, que ilustra uma planilha do Excel 2010,
julgue o item seguinte.
Questo 448. (___) O contedo da clula E3 da planilha em edio ser igual a 8, aps a realizao do seguinte procedimento:
clicar a clula E3, digitar =B3+C3+D3/3 e teclar <ENTER>.
Questo 449. (___) Se, em uma clula em branco de uma planilha do LibreOffice CALC semelhante mostrada abaixo, for inserida a frmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido
ser 15.
Questo 450. (___) Para se calcular a mdia aritmtica dos valores contidos nas clulas A2, B2 e C2, colocando-se o resultado na
clula D2, suficiente clicar sobre a clula D2, digitar
=(A2+B2+C2)/3 e, em seguida, teclar <ENTER>.
- Clulas: A1; A2; A3; A4; B1; B2; B3; B4; C1; C2; C3; C4; D1; D2; D3 e D4 (de A1 at D4)
C
D
E
1
2
3
4
5
A1:A4
1
2
3
4
5
A1:D1
1
2
3
4
5
A1:D4
1
2
3
4
5
::. Observaes
Quantas clulas existem nos intervalos (A1:C3) e (D4:G9)?
Use...
A10
Informtica para CONCURSOS PBLICOS - pgina 127 de 144
B
Teclado
30
25
35
25
45
B7
Janeiro
Fevereiro
Maro
Abril
Maio
=SOMA(B2:B6)
=SOMA(B2;B6)
=SOMA(B2+B6)
=SOMA(B2:B4;B6)
=SOMA(B2..B6)
=MDIA(B2:B6)
=MDIA(B2;B6)
03.
04.
05.
06.
07.
08.
09.
10.
=MDIA(A1:A4)
=MDIA(A1:A4)/4
=MDIA(A1;A4)
=MDIA(A1;A4)/2
=SOMA(A1:A4)/4
=MDIA(A1;A2;A3;A4)
=MDIA(A1+A2+A3+A4)
=SOMA(A1:A4)/CONT.NM(A1:A4)
RESP: 160
RESP: 75
RESP: 75
RESP: 135
RESP: 160 (no Excel)
RESP: 32
RESP: 37,5
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
1
2
3
4
5
COL. B
40
0
20
30
B5
Se digitarmos em...
Clula
Se digitarmos...
A5
=MDIA(A1:A4)
B5
=MDIA(B1:B4)
C5
=MDIA(C1:C4)
D5
=MDIA(D1:D4)
Use...
A10:A20
B15:E15
5:5
5:10
H:H
H:J
A10:E20
COL. C
40
20
30
C5
COL. D
40
Casa
20
30
D5
Temos que...
Questo 451. (___) Tanto no Microsoft Excel quanto no LibreOffice Calc, o uso da frmula =MDIA(A1;A20) resulta na mdia aritmtica dos contedos numricos de todas as clulas entre A1 e
A20.
Observe a planilha a seguir, sendo editada por meio do MS-Excel
2010, em sua configurao padro.
Ou seja,
no Excel
No CALC
A1:A4
intervalo
intervalo
A1;A4
A1 e A4
A1 e A4
A1..A4
intervalo
ERRO!
Mdia
(Sim/No)?
( ___ )
( ___ )
b) 2
c) 3
d) 4
e) 5
Questo 453. (___) Com base na figura abaixo, que ilustra uma
planilha em edio no Excel, possvel calcular a mdia aritmtica
dos valores contidos nas clulas B2, B3, B4 e B5 a partir da frmula:
2: 5 .
=MDIA(MAIOR(A1:C3;2);MENOR(A1:C3;2))
a) 1
b) 3
c) 5
d) 7
e) 9
1
2
3
4
5
6
7
8
A
45
75
25
10
70
140
80
35
B
90
30
110
40
15
125
65
50
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Observe a planilha seguinte, sendo editada por meio do LibreOffice Calc 4.2.2, em sua configurao padro.
Questo 455. (___) O aplicativo em questo oferece um conjunto de funes, incluindo funes lgicas, estatsticas e financeiras, para possibilitar a insero de frmulas que executem clculos complexos em seus dados. Considerando que, nesse aplicativo, a funo lgica E retorna o valor VERDADEIRO se todos os
argumentos forem verdadeiros, ou retorna o valor FALSO se um
dos elementos for falso, correto afirmar que a frmula
=E(12<13;14>12;7<6) retornar o valor FALSO.
Questo 456. No Microsoft Excel, todos os sinais abaixo indicam
ao programa o incio de uma frmula, exceto:
a) @
b) +
c) /
d) =
e)
Questo 457. No Microsoft Excel, as seguintes clulas esto preenchidas: A1=10, A2=20, A3=40, A4=50, A5=30. Qual o resultado
da frmula seguinte: =MDIA(A1:A5)MXIMO(A1;A5)
a) 0
b) -20
c) -30
d) 20
e) 10
Questo 458. No Microsoft Excel, para se calcular a mdia Aritmtica de vrios nmeros, localizados da clula B2 clula B7, o
usurio poder utilizar as seguintes frmulas, exceto:
a) =SOMA(B2:B7)/6
b) =MDIA(B2:B7)/6
c) =MDIA(B2;B3;B4;B5;B6;B7)
d) =(B2+B3+B4+B5+B6+B7)/6
Informtica para CONCURSOS PBLICOS - pgina 129 de 144
e) =MDIA(B2:B7)
Questo 459. Considere a figura a seguir, extrada do BrOffice.org Calc 3.2.0 (configurao padro do fabricante).
b) =MDIA(A1:D1)
c) =MDIA(A1+B1+C1+D1/4)
d) =MDIA(A1:D1/4)
e) =SOMA(A1+B1+C1+D1) DIV(4)
Questo 464. (___) No Excel, os sinais de @ (arroba), + (soma),
- (subtrao) e = (igual) indicam ao programa o incio de uma frmula.
Questo 465. Ao realizar um clculo no Excel, o usurio escreveu, em uma clula, a frmula representada pela seguinte hiptese: =FUNO(81). Com isto obteve o resultado 9. Desta forma,
a FUNO representada na hiptese foi?
Considerando que na clula C3 o usurio digita a frmula =MDIA(A1/B1;A2*B2), o valor resultante nesta clula (C3) ser de:
a) 4,0
b) 2,5
c) 3,0
d) 3,25
e) 3,5
a) MULT
d) POTNCIA
b) RAIZ
e) MOD
c) EXP
Questo 466. Cinco clulas de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=1000; A2=800; A3=800;
A4=100; A5=100. Qual o resultado da frmula =MAIOR(A1:A5;3)
a) 1000
b) 800
c) 100
d) ERRO
e) 2
b) 4,25.
c) 5,25.
d) 5.
a) soma("A1"+"C5")
b) =unir(A1+C5)
c) =concatenar(A1;C5)
d) =unir("A1"+"C5")
e) =soma(A1:C5)
e) 6.
d) =SOMA(92;14;37)
e) (SOMA) = 92+14+37
b) 9
c) 150
d) 260
e) 690
d) =F4:F7
e) =(F4:F7)
a) =SOMA(A1+B1+C1+D1) DIV4
www.professorjoseroberto.com.br
Descrio
Retorna o valor absoluto de um nmero. Esse valor o nmero sem o seu
sinal.
Retorna a data e hora atuais.
Retorna um nmero aleatrio real maior ou igual a 0 e menor que 1.
Arredonda um nmero para um nmero especificado de dgitos.
A funo CONCATENAR agrupa at 255 cadeias de texto em uma nica cadeia de texto.
Conta o nmero de clulas que esto preenchidas com nmeros em um intervalo.
Conta o nmero de clulas que no esto vazias em um intervalo.
Retorna o fatorial de um nmero.
Retorna a data atual do sistema.
Retorna o valor mximo de um conjunto de valores.
Retorna a mediana dos nmeros indicados. A mediana o nmero no centro de um conjunto de nmeros.
Retorna a mdia (mdia aritmtica) dos argumentos.
Retorna o valor mnimo de um conjunto de valores.
Retorna o menor valor do intervalo de acordo com a ordem de grandeza
indicado aps o ponto e vrgula (primeiro, segundo, ..., menor valor).
Retorna o maior valor do intervalo de acordo com a ordem de grandeza
indicado aps o ponto e vrgula (primeiro, segundo, ..., maior valor).
Retorna o resto depois da diviso de um nmero pelo seu divisor. O resultado possui o mesmo sinal que divisor.
Multiplica todos os nmeros especificados como argumentos e retorna o
produto.
Fornece o resultado de um nmero elevado a uma potncia.
Retorna a raiz quadrada de um nmero.
Retorna a soma de todos os nmeros na lista de argumentos (intervalo).
Retorna a soma de todos os nmeros na lista de argumentos (intervalo)
QUE ATENDAM AO CRITRIO LGICO PASSADO COMO PARMETRO.
Retorna um valor se uma condio que voc especificou avaliar como VERDADEIRO e outro valor se for avaliado como FALSO.
Remove a parte fracionria do nmero.
=ABS(3)
=ABS(-3)
=ABS(14,75)
=ABS(-14,75)
::. Respostas
a)
b)
c)
d)
3
3
14,75
14,75
a)
b)
c)
d)
=ARRED(2,15;1)
=ARRED(2,149;1)
=ARRED(2,149;2)
=ARRED(-1,475;2)
::. Respostas
a)
b)
c)
d)
2,2
2,1
2,15
-1,48
=TRUNCAR(2,75)
b) =TRUNCAR(2,749;2)
c) =TRUNCAR(14,199)
d) =TRUNCAR(14,199;2)
a)
b)
c)
d)
::. Respostas
a)
b)
c)
d)
212.4
mero.
2
2,74
14
14,19
=MOD(7;2)
=MOD(25;3)
=MOD(10;4)
=MOD(11;4)
::. Respostas
a)
b)
c)
d)
1
1
2
3
a) =FATORIAL(7)
b) =FATORIAL(5)
a) =MULT(A1:A3)
b) =MULT(B7:B12)
::. Respostas
a) =7*6*5*4*3*2*1
b) =5*4*3*2*1
::. Respostas
a) =A1*A2*A3
b) =B7*B8*B9*B10*B11*B12
Excel ou CALC
Matemtica
Excel ou CALC
=
<
>
=
<
>
<>
<=
>=
1
2
3
4
5
6
7
8
9
A
12.450
0
Casa
40
B
350
a
12,25
-100
retorna o valor:
d) A funo:
retorna o valor:
e) A funo:
retorna o valor:
_____
=CONT.SE(A1:B9;<50)
_____
=CONT.SE(A1:B9;<=50)
_____
b
14.75
75
35,5
50
Sucesso
Temos que:
a)
A funo:
retorna o valor:
b) A funo:
retorna o valor:
c) A funo:
=CONT.NM(A1:B9)
_____
=CONT.VALORES(A1:B9)
_____
=CONTAR.VAZIO(A1:B9)
www.professorjoseroberto.com.br
1.
Selecione a clula ou o intervalo de clulas que contm os dados que voc deseja girar.
Alinhar no Meio
ou Alinhar Abaixo
.
Alinhamento horizontal: clique em Alinhar Es-
2.
querda
, Centralizar
ou Alinhar Direita
.
Para aproximar os dados da borda esquerda da clula,
e escolha
Descrio
A condio que voc deseja testar.
O valor que voc deseja retornar se o resultado do teste_lgico for VERDADEIRO.
O valor que voc deseja retornar se o resultado do teste_lgico for FALSO.
Exemplos...
Copie os dados de exemplo na tabela a seguir e cole-os na clula A1 de uma nova planilha do Excel. Para ver a frmula na clula
da frmula, selecione a clula e pressione F2.
1
2
3
4
A
Despesas Reais
R$ 1.500,00
R$ 500,00
R$ 500,00
www.professorjoseroberto.com.br
B
Despesas Previstas
R$ 900,00
R$ 900,00
R$ 925,00
Informtica para CONCURSOS PBLICOS - pgina 133 de 144
=SE(A2<B2;VERDADEIRO;SE(A3>B3;"Acima do Oramento";"OK"))
=SE(A4=500;B4-A4;"")
=SE(A2<B2;VERDADEIRO;SE(A3>B3;"Acima do Oramento";"OK"))
217.1
Resultado e explicao...
Como as despesas reais de R$ 1.500 (A2) excederam as despesas previstas de R$ 900 (B2), o resultado Acima do Oramento
A primeira funo SE falsa. Portanto, a segunda instruo
SE calculada e, por tambm ser falsa, o resultado OK.
Como A4 igual a 500, a Despesa real de R$ 500 subtrada da Despesa prevista de R$ 925 para inform-lo sobre o
quanto voc est acima do oramento. O resultado 425.
Se A4 no fosse igual a 500, o texto vazio ("") seria exibido.
A primeira funo SE falsa. Portanto, a segunda instruo
SE calculada e, por tambm ser falsa, o resultado OK.
tes em um intervalo diferente. Por exemplo, a frmula =SOMASE(B2:B5; "Joo"; C2:C5) soma apenas os valores no intervalo C2:C5, em que as clulas correspondentes no intervalo B2:B5 equivalem a "Joo".
Sintaxe:
Assinale a alternativa com o resultado proporcionado pela frmula aplicada na clula A2.
=SE(OU(MDIA(A1;B1;B2)>24;0);1;CONT.NM(B1;B2))
a) #NOME?
b) 0
c) 1
d) 2
e) 11
intervalo_pesquisa: (obrigatrio) O intervalo de clulas que se deseja calcular por critrios. As clulas em cada
intervalo devem ser nmeros e nomes, matrizes ou referncias que contm nmeros. Espaos em branco e valores de
texto so ignorados.
critrios: (obrigatrio) Os critrios na forma de um
nmero, expresso, referncia de clula, texto ou funo
que define quais clulas sero adicionadas. Por exemplo, os
critrios podem ser expressos como 32, ">32", B5, 32, "32",
"mas" ou HOJE().
intervalo_soma: (opcional) As clulas reais a serem
adicionadas, se voc quiser adicionar clulas diferentes das
especificadas no argumento de intervalo. Se o argumento intervalo_soma for omitido, o Excel adicionar as clulas especificadas no argumento intervalo (as mesmas clulas s quais
os critrios so aplicados).
www.professorjoseroberto.com.br
Condio (>17)
Intervalo_Soma
G2=20 .......................................................................H2=2
G3=89 .......................................................................H3=5
G4=16 .......................................................................H4=6
G5=23 .......................................................................H5=2
a) 31
b) 52
c) 76
d) 96
e) 172
SOMASE=
Questo 473. Considere que a frmula abaixo foi inserida na clula B6 do trecho de planilha EXCEL representado abaixo.
=SOMASE(A1:A5;">17";B1:B5)
A funo digitada na clula B6 para somar as comisses para valores de bens acima de R$ 200.000,00
a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
c) =SE(A2:A5>200000;B2+B5)
d) =SOMASE(A2>200000;B2=B2+)
e) =SOMA(A2:A5;">200000";B2:B5)
O resultado obtido na clula B6
www.professorjoseroberto.com.br
www.professorjoseroberto.com.br
No Excel
$
No CALC
$
Plan1!C10
Plan1.C10
[despesas.xls]Plan1!C10
'despesas.xls'#Plan1.C10
220.1
1
2
3
4
220.2
1
2
3
4
1
2
3
4
220.3
1
2
3
4
B
=F$5
=F$5
=F$5
=F$5
=E5
=G5
=H5
=$F5
=$F5
=G5
=H5
D
=$F$5
Observao: Em questes que a banca diga que a clula foi movida ou que recortou e colou a frmula ou funo resultante
ser a mesma que a original (sem atualizao de linha ou coluna).
Em resumo, temos que...
1 Se o deslocamento for no sentido horizontal: ALTERAMOS a Letra da Coluna (aumentando para direita e diminuindo
para esquerda) e por padro MANTEMOS o Nmero da Linha.
2 Se o deslocamento for no sentido vertical: ALTERAMOS o Nmero da Linha (aumentando para baixo e diminuindo para
cima) e por padro MANTEMOS a Letra da Coluna.
b) =$A$4-B8
e) =$A$8+A5
www.professorjoseroberto.com.br
c) =$B$7-B8
b) #VALOR?
e) QUI
c) #REF
Questo 477. Na clula C3 foi escrito =A3+$B3, depois de arrastar pela Ala de Preenchimento, atingimos, na clula C5, o valor:
a) =A3+$B5
d) =A5+B3
b) =A5+$B3
e) =$A3+$B3
c) =A5+$B5
d) =$A$11+A12
e) =$A$10+A11
Descrio
Esse erro indica que uma coluna no larga o suficiente para exibir todo seu contedo ou que uma
data ou hora negativa usada em uma clula.
O erro #DIV/0! ocorre quando um nmero dividido por zero (0) ou por uma clula que no contm um valor.
Esse erro indica que um valor no est disponvel para uma funo ou frmula.
Esse erro ocorre quando a aplicao no reconhece o texto em uma frmula.
Esse erro ocorre quando voc especifica uma interseo de duas reas que no se interceptam.
Esse erro indica que uma frmula ou funo contm valores numricos invlidos.
Esse erro ocorre quando uma referncia de clula no vlida.
Esse erro ocorre quando usado o tipo errado de argumento ou operando.
Cdigo do erro de REFERNCIA CIRCULAR do Excel no BrOffice CALC.
222 DIFERENAS ENTRE TECLAS DE ATALHO MICROSOFT EXCEL E BROFFICE.ORG (LIBREOFFICE) CALC
Tecla de Atalho
<ALT> + <ENTER>
<CTRL> + <ENTER>
<CTRL> + A
<CTRL> + B
<CTRL> + C
<CTRL> + F
<CTRL> + I
<CTRL> + N
<CTRL> + O
<CTRL> + P
<CTRL> + Q
<CTRL> + S
<CTRL> + <SHIFT> + S
<CTRL> + U
<CTRL> + V
<CTRL> + <SHIFT> + V
<CTRL> + X
<CTRL> + Z
<CTRL> +
<CTRL> + +
<Delete>
<CTRL> + <F2>
<CTRL> + M
<CTRL> + 1
www.professorjoseroberto.com.br
Microsoft Excel
Quebra de Linha na Clula
--Arquivo / Abrir
Arquivo / Salvar
Editar / Copiar
--Itlico
Negrito
Arquivo / Novo
Arquivo / Imprimir
--Sublinhado
--Editar / Localizar e Substituir
Editar / Colar
--Editar / Recortar
Editar / Desfazer
Excluir Clulas
Inserir Clulas
Excluir Contedo
Visualizar Impresso
--Formatar / Clulas
LibreOffice.org CALC
--Quebra de Linha na Clula
Editar / Selecionar Tudo
Negrito
Editar / Copiar
Editar / Localizar e Substituir
Itlico
Arquivo / Novo / Planilha
Arquivo / Abrir
Arquivo / Imprimir
Arquivo / Sair
Arquivo / Salvar
Arquivo / Salvar Como
Sublinhado
Editar / Colar
Editar / Colar Especial
Editar / Recortar
Editar / Desfazer
Editar / Excluir Clulas
Inserir / Inserir Clulas
Editar / Excluir Contedo
Inserir / Inserir Funo
Formatar / Formatao Padro
Formatar / Clulas
Tecla de Atalho
<CTRL> + W
<F7>
Microsoft Excel
Fechar Janela (Documento)
Ferramentas / Ortografia
LibreOffice.org CALC
Fechar Janela (Documento)
Ferramentas / Ortografia
223 TIPOS DE DADOS EM COMUM ENTRE OS EDITORES DE PLANILHA EXCEL E CALC. ENTRE OS PRINCIPAIS CITAMOS...
Geral - o formato padro do editor de planilha. Distingui nmero de textos e vice-versa.
Nmero - Controla a forma de exibio do nmero. Por exemplo: nmero de casas decimais, separar milhares (1.000,
2.400, 1.500.000), mostrar o sinal de negativo, etc.
Moeda - Tem as mesmas funes do nmero, porm acrescenta um smbolo monetrio. Ex.: R$ 10,00, US$ 10,00, etc.
Contbil - Mostra a forma contbil do nmero. como o formato moeda sem as opes do nmero.
Data - Controla a forma de exibio da data. Definimos se deve ser escrito por extenso, abreviado, se preciso colocar
o dia da semana, etc.
Hora - Controla a forma de exibio da hora. Como acrescentar os segundos, AM/PM, formato de 24 horas, etc.
Porcentagem - Transforma o nmero em sua respectiva porcentagem. Podemos controlar o nmero de casas decimais.
Frao - Converte os nmeros decimais em suas devidas fraes. Podemos limitar a forma da frao.
Cientfico - Exibe a forma de notao cientfica ao nmero. Podemos determinar quantas casas decimais deve ter o
nmero cientfico.
Texto - Exibe a clula exatamente da forma que ela foi digitada.
www.professorjoseroberto.com.br
em C5: =SOMA(C2:C4)/3
em C6: =MDIA(C2:C4)
em C7: =SOMASE(C2:C4;"<50")/3
em C8:
=SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6)
Questo 483. Quando escrevemos a funo =SE(A7-A8>10;
Apto; Inapto) e temos em A7 o valor 35, qual deve ser o
maior valor em A8 para que a resposta desta funo seja Apto?
a) 23
b) 25
c) 35
d) 24
e) 0
d) No prximo ano
e) No ms passado
b) 100
c) 20
d) 30
e) 80
a) Ao clicar na clula C9, digitar a frmula =SOMASE(C3:C8;>50;C3:C8) e pressionar a tecla ENTER retornar o
valor 165.
b) Ao clicar na clula C9, digitar a frmula =SOMA(C3;C8) e pressionar a tecla ENTER retornar o valor R$ 90,00.
c) Ao clicar na clula C9, digitar a frmula
=SE(C3<C4;SOMA(C3:C8);MDIA(C3:C8)) e pressionar a tecla ENTER retornar o valor 285.
d) Ao clicar na clula C9, digitar a frmula
=SE(SOMA(C3:C8)>200;SOMA(C3:C8);MDIA(C3:C8)) e pressionar a tecla ENTER retornar o valor 285.
e) Ao clicar na clula C9, digitar a frmula =MXIMO(C3;C8) e
pressionar a tecla ENTER retornar o valor R$ 55,00.
Questo 486. Baseado na figura a seguir que ilustra parte de
uma planilha eletrnica. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
Ao
inserirmos
na
clula
F11
a
frmula
=MDIA(E12+E13*2;E12/4;E15) somada ao salrio da Scarlet, encontraremos o mesmo valor de salrio do(s) funcionrio(s)
a) Monica
b) Jolie.
c) Scarlet + Jolie.
d) Phoebe + Monica.
e) Phoebe.
Questo 489. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4...
A clula D1 tem a seguinte frmula:
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)
O valor da clula D1 :
a) positivo, mpar e menor que 10.
b) positivo, mpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
I. Ao clicar na clula B7 e digitar a frmula =FATORIAL(MXIMO(A2:B5)) e pressionar a tecla ENTER retornar como resultado o valor 720.
www.professorjoseroberto.com.br
pela ala de preenchimento para a clula A5 registrar, nesta ltima, o resultado (calculado)
a) 510
d) 10736
b) 5150
e) 63936
c) 6074
b) SOMA
e) ARRUMAR
c) SUBSTITUIR
1
2
3
4
A
6
3
B
5
4
C
7
4
3
b) 12
c) 16
d) 18
D
6
5
2
?
A clula B3 contm a frmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a clula D4. O resultado da frmula em D4 ?
a) 10
e) 20
O contedo da clula C1 foi obtido pela frmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as clulas, com
exceo da C1, tenham seu contedo multiplicado por 8, o resultado da ao de arrastar a clula C1 pela ala de preenchimento
para as clulas C2 e C3 ser
a) valor de C2 maior que C1 e valor de C3 maior que C2.
b) valor de C2 menor que C1 e valor de C3 menor que C2.
c) valores e frmulas em C2 e C3 idnticos aos de C1.
d) valores iguais, porm frmulas diferentes nas clulas C1, C2 e
C3.
e) valor de C2 igual ao de C1 porm menor que o de C3.
Questo 492. Considerando que, no Excel, o valor 475, apresentado na clula E6, resulta da aplicao da frmula
=SOMA(E2:E5;C2:C5), correto afirmar que esse mesmo valor seria obtido como resultado da aplicao da frmula:
a) = (C2:C5)+(E2:E5)
b) =SOMA(C2:C5);(E2:E5)
c) =SOMA(C2:C5)+SOMA(E2:E5)
d) =SOMA(C2;C5);(E2;E5)
e) =SOMA(C2;C5)+E2+E3+E4+E5
Considerando a figura acima, que ilustra uma janela do Broffice.org Calc com uma planilha em edio, julgue o item abaixo.
.
Questo 498. (___) Supondo-se que a data corrente seja
10/06/2001 e que se coloque a expresso =HOJE()+10 em clula de
uma planilha do Excel, obtm-se como resultado 19/06/2001.
Informtica para CONCURSOS PBLICOS - pgina 141 de 144
Questo 499. (___) No aplicativo BrOfficeCalc 3.0, o valor da clula A2 poder ser testado utilizando-se a funo
=SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que
1.000, dever ser multiplicado por 0,05.
Questo 500. (___) Em uma planilha eletrnica, preenchendo-se
qualquer valor numrico nas clulas B3 e B4, o resultado da frmula =SE(B3>SOMA(B3:B4),OK,NC) ser sempre NC.
d) =SOMA(B2+"@"+C2)
e) =B2+"@"+C2
Assinale a alternativa que contm o novo valor da clula A1, depois da aplicao na clula do efeito associado ao cone , da barra
de ferramentas Formatao, que pode ser acessada no menu Exibir > Barras de ferramentas.
a) 4,30%
b) 0,043
c) 0,043%
d) 4,30
e) 430%
CERTO
CERTO
A
A
C
B
E
D
D
ERRADO
ERRADO
D
D
A
D
ERRADO
D
C
A
ERRADO
D
A
CERTO
C
D
ERRADO
CERTO
D
ERRADO
D
www.professorjoseroberto.com.br
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
CERTO
B
B
C
D
CERTO
E
B
D
CERTO
D
A
ERRADO
D
D
ERRADO
A
ERRADO
ERRADO
D
ERRADO
B
CERTO
D
B
ERRADO
C
A
B
ERRADO
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
ERRADO
CERTO
B
A
D
ERRADO
C
B
D
CERTO
ERRADO
C
C
D
ERRADO
C
B
D
A
B
C
CERTO
ERRADO
ERRADO
A
A
B
CERTO
D
A
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
C
C
A
CERTO
B
B
ERRADO
ERRADO
C
B
B
ERRADO
CERTO
E
CERTO
CERTO
ERRADO
CERTO
B
ERRADO
D
CERTO
ERRADO
C
A
ERRADO
D
CERTO
ERRADO
C
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
C
D
A
A
B
D
A
E
ERRADO
CERTO
A
E
B
A
A
B
A
CERTO
E
ERRADO
CERTO
ERRADO
A
D
A
CERTO
A
A
CERTO
ERRADO
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
ERRADO
A
B
CERTO
A
E
CERTO
ERRADO
ERRADO
CERTO
D
B
A
E
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
ERRADO
A
B
D
E
C
A
D
E
B
B
A
A
A
E
C
E
C
B
A
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
A
E
D
CERTO
CERTO
C
D
B
A
CERTO
CERTO
D
ERRADO
ERRADO
C
A
CERTO
ERRADO
D
E
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
C
A
C
D
D
ERRADO
C
CERTO
CERTO
CERTO
D
ERRADO
B
ERRADO
D
B
A
A
E
ERRADO
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
CERTO
B
D
B
B
ERRADO
C
A
C
E
CERTO
ERRADO
ERRADO
C
C
B
ERRADO
D
A
A
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
CERTO
E
B
CERTO
ERRADO
ERRADO
ERRADO
CERTO
ERRADO
CERTO
CERTO
A
ERRADO
ERRADO
ERRADO
C
CERTO
E
A
E
B
E
CERTO
C
CERTO
CERTO
D
ERRADO
ERRADO
E
CERTO
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
ERRADO
CERTO
CERTO
ERRADO
ERRADO
D
A
E
ERRADO
ERRADO
ERRADO
ERRADO
E
D
CERTO
CERTO
D
C
ERRADO
ERRADO
E
CERTO
ERRADO
A
C
ERRADO
B
B
CERTO
A
E
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
CERTO
E
A
ERRADO
E
D
ERRADO
ERRADO
D
ERRADO
D
D
ERRADO
D
B
ERRADO
ERRADO
ERRADO
D
ERRADO
A
B
C
D
ERRADO
CERTO
B
ERRADO
A
C
A
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
C
ERRADO
B
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO
CERTO
ERRADO
CERTO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
ERRADO
ERRADO
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
ERRADO
C
ERRADO
C
CERTO
C
A
B
C
D
D
C
B
CERTO
B
B
C
B
B
D
E
B
C
A
B
D
C
D
ERRADO
CERTO
ERRADO
www.professorjoseroberto.com.br
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
E
ERRADO
C
ERRADO
E
ERRADO
C
C
C
CERTO
A
B
CERTO
D
C
C
D
ERRADO
B
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
ERRADO
CERTO
D
E
CERTO
ERRADO
D
C
CERTO
E
ERRADO
E
ERRADO
E
CERTO
B
D
A
C
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
A
A
B
B
C
A
C
ERRADO
CERTO
B
C
A
A
E
C
C
C
A
B
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
ERRADO
ERRADO
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
ERRADO
CERTO
CERTO
CERTO
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
CERTO
D
B
B
E
B
E
C
D
C
C
B
B
D
C
CERTO
ERRADO
ERRADO
ERRADO
B
A
Bons ESTUDOS!!!
prof. JOS ROBERTO COSTA (informtica)
Face: jroberto.costa74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br
Hay que endurecer-se, mas pero que sin perder la ternura jams! (Che Guevara)
www.professorjoseroberto.com.br