Você está na página 1de 144

Informtica para Concursos Mdulo 1

Conceitos Bsicos de Hardware e Software


prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

CONCEITO DE INFORMTICA

O termo Informtica pode ser interpretado como Informao Automtica, ou seja, a utilizao de mtodos e tcnicas
no tratamento automtico de dados para a obteno da informao. Para tal necessrio o uso de uma ferramenta
adequada: o computador eletrnico de ALTA capacidade de
programao.

O QUE UM COMPUTADOR?

Um computador uma mquina eletrnica que recebe DADOS atravs dos perifricos de entrada, PROCESSA esses dados realizando operaes lgicas e aritmticas sobre eles,
transformando-os em outros dados (mais completos e com
maior significado) que chamamos de INFORMAO. Tal informao enviada aos perifricos de sada ou simplesmente armazenada.
O computador realiza quatro operaes bsicas com os dados:

Entrada (input);
Processamento (processing);
Sada (output);
Armazenamento (storage).

3 TIPOS DE COMPUTADORES
(QUANTO NATUREZA DE PROCESSAMENTO)
Computadores Analgicos: Processam sinais eltricos e costumam ser aplicados a problemas de processo. O
seu funcionamento baseado na comparao de grandezas
fsicas e so especializados para medio.
o Manipulam sinais eltricos do tipo contnuo.
o A programao geralmente acha-se implementada na fiao de seus circuitos.
o So utilizados principalmente para controle de
processo e instrumentao.
o Possuem caracterstica apropriada para medio
por tratar informaes analgicas (contnuas).
Computadores Digitais: A programao e os dados
so representados por meio de dgitos. So os computadores
utilizados para contagem e clculos que exijam preciso.
o Manipulam sinais eltricos do tipo discreto.
o A programao elaborada atravs do uso de
uma linguagem de programao.
o So usados em aplicaes cientficas e comerciais.
o Possuem a caracterstica de contar (por serem
binrios: 0 ou 1).
Computadores Hbridos: Renem as caractersticas
dos dois anteriores (analgicos e digitais).

TIPOS DE COMPUTADORES (QUANTO AO PORTE)

- Outras Definies para o Termo Computador:


Mquina capaz de oferecer informao automaticamente
mediante operaes matemticas e lgicas realizadas com
rapidez e controladas por programas (sistemas informatizados).
a mquina que serve para receber e processar dados, gerando informao, e para armazenar e transmitir essa informao, num curto espao de tempo, de uma forma segura e
confivel.
um equipamento eletrnico capaz de ordenar, calcular,
testar, pesquisar e editar informaes de acordo com instrues estabelecidas e segundo uma representao binria,
obedecendo a um conjunto de operaes aritmticas e lgicas.

www.professorjoseroberto.com.br

Supercomputadores
Mainframes
Servidores Corporativos (Dedicados ou Especializados)
Estaes de Trabalho / Desktops / All-in-One
PDAs / Computadores Mveis / Palmtops - Personal
Digital Assistants (PDAs ou Handhelds) / Tablets / Wearables
Minicomputadores
Microcomputadores
Notebooks / Laptops / Netbooks / Ultrabooks

GERAES DE COMPUTADORES

1a. Gerao de Computadores:


ENIAC 1o. Computador totalmente eletrnico.
Componente de fabricao: Vlvulas.
Uso estritamente militar.
2a. Gerao de Computadores:
Componente de fabricao: Transistores.
Informtica para CONCURSOS PBLICOS - pg.: 1 de 144

Uso Militar.
Uso por Grandes Empresas.
Uso por Instituies de Pesquisas e Ensino.
3a. Gerao de Computadores:
Componente de fabricao: Circuito Eletrnico (Chip)
Tipos de Chips:
o SSI Small Scale of Integration.
o MSI Middle Scale of Integration.
Uso Militar.
Uso por Grandes Empresas.
Uso por Instituies de Pesquisas e Ensino.
Uso por Empresas de Mdio Porte.
4a. Gerao de Computadores:
Componente de fabricao: Circuito Eletrnico (Chip)
Tipos de Chips:
o LSI Large Scale of Integration.
o VLSI Very Large Scale of Integration.
Uso Militar.
Uso por Grandes Empresas e de Mdio Porte.
Uso por Instituies de Pesquisas e Ensino.
Uso por Empresas de Pequeno Porte.
Uso Pessoal (PC).
Observao: O ENIAC (Electronic Numerical Integrator And
Calculator) FOI O PRIMEIRO COMPUTADOR DIGITAL TOTALMENTE ELETRNICO, inventado pelos professores John Eckert e John Mauchly da Universidade da Pennsylvania
(E.U.A.), em 1945. Tinha cerca de 18.000 vlvulas, ocupava
trs andares (270 m2) e queimava uma vlvula a cada dois
minutos. No total ele pesava aproximadamente 30 toneladas...
Gerao
1a.
2a.
3a.
4a.

Componente de Fabricao
- Vlvulas
- ENIAC (1 Computador)
- Transistores
- Chip de BAIXA Escala de Integrao
SSI ou MSI
- Chip de ALTA Escala de Integrao
LSI ou VLSI
- Surgimento do PC (ou microcomputador)

A Sada de Dados (Output) simplesmente a exibio


dos resultados obtidos durante todo o processamento, essas
sadas, podem ser impressas na tela, em papel, armazenadas, ou at mesmo servir como entrada para um novo processo.

- Tipos de Processamento de Dados:


Manual;
o 100% participao do Homem.
Semi-Automtico;
o Parte executado pelo Homem / Parte a Mquina.
Automtico;
o Maior parte de responsabilidade da Mquina.
...

SISTEMAS COMPUTACIONAIS

Questo 1.
(___) O Microsoft Windows faz parte de um Sistema Computacional?
Questo 2.
cional?

(___) O Microsoft Windows um Sistema Opera-

- Componentes de um Sistema Computacional:

PROCESSOS BSICOS - PROCESSAMENTO DE DADOS

Processamento de dados consiste em extrair informaes


de dados. A extrao de informaes no nada mais do que
uma anlise do contedo dos dados em questo e as relaes (concluses) retiradas dessa anlise.
- Etapas do Processamento de Dados:
A Entrada de Dados (Input) refere-se obteno dos
dados e valores que sero processados posteriormente.
O Processamento onde os dados de entrada sero
processados, atravs de operaes aritmticas e comparaes lgicas, para gerar um determinado resultado (parcial
ou final).
www.professorjoseroberto.com.br

Um Sistema Computacional consiste num conjunto de dispositivos eletrnicos (HARDWARE) capazes de processar dados
e informaes de acordo com um conjunto de instrues de
um programa (SOFTWARE) e orientado pelas aes de um
usurio/operador ou profissional de informtica (PEOPLEWARE).

Informtica para CONCURSOS PBLICOS - pg.: 2 de 144

Observao: Tudo aquilo que voc possa associar ao uso


do computador ou da informtica, ir sim fazer parte de
um Sistema Computacional.
Hardware: a parte fsica (palpvel) do computador,
capaz de fazer a entrada de dados, seu processamento, a sada ou armazenamento de informaes. Exemplos agrupados por categorias...
o Dispositivos de Entrada (Mouse, Teclado, Scanner, Web-Cam, Trackball, Touchpad, )
o CPU (ULA, UCS, Registradores, Cache)
o Memria Principal (RAM, ROM)
o Dispositivos de Armazenamento (HD, CD, DVD,
Pen Drive, Carto de Memria, Fitas Magnticas, )
o Dispositivos de Sada (Monitor, Impressora, Plotter, Caixas de Som, )
Software (Programas): o conjunto de ordens em
uma sequncia lgica. Exemplos: Windows 10, MS Word, LibreOffice Calc, Photoshop, Internet Explorer, Microsoft Edge,
Corel DRAW, etc.
Peopleware (Usurios/Profissionais): So todas as
pessoas que manuseiam em qualquer grau um computador.
Exemplos: Analista de Sistemas, Administrador de Redes,
WEB-Designer, Programador de Sistemas, etc.
Observao: Firmware Conjunto de instrues essenciais
para o funcionamento de um dispositivo. Atualmente encontramos firmwares em vrios dispositivos, como modems,
gravadores de CD, etc. O firmware armazenado em um
chip de memria ROM ou memria Flash no prprio dispositivo. Em muitos casos, o firmware pode ser atualizado via
software, com o objetivo de destravar um drive de DVD ou
atualizar um modem de 33.6 para 56 Kbps por exemplo, ou
ainda atualizar a verso do Android instalada em seu celular.

PRINCIPAIS CATEGORIAS DE SOFTWARES

Sistemas Operacionais: MS DOS, MS Windows, LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell, Android,
Chrome OS.
Processadores de Texto: WordPerfect, Word, Writer,
Wordpad.
Planilhas Eletrnicas: Excel, Calc, Lotus 1-2-3, Quattro Pro.
Browser (ou Navegadores): Internet Explorer (IE),
Google Chrome, Mozilla Firefox, Netscape Navigator,
Opera, Safari, Microsoft Edge, Tor.
Clientes de E-Mail: Outlook Express, MS-Outlook,
Mozilla Thunderbird, Microsoft E-Mail, Eudora.
AntiVrus: AVG, Avast, McAfee, Norton (Symantec),
Kaspersky, Avira.
Questo 3.
Os aplicativos a seguir so usados para edio de
texto, EXCETO
a) Windows Editor
b) BrOffice.org Writer
c) MS Word

d) WordPad
e) NotePad

www.professorjoseroberto.com.br

Questo 4.
Existem, pelo menos, duas maneiras de se gerenciar o acesso s mensagens de correio eletrnico: a primeira, por
meio de um servio embutido num site, como por exemplo, o
Gmail; e a segunda, por meio do emprego de software especfico
direcionado para o gerenciamento de e-mails. So exemplos
desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird.
b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.

FUNES BSICAS DE UM SISTEMA OPERACIONAL

Todo Sistema Operacional possui como funes bsicas...


(CONCEITO BSICO):
Gerenciar toda a parte fsica (hardware) do computador;
Servir de plataforma (base) para o funcionamento
dos demais programas (softwares) e
Oferecer ao usurio uma interface clara e funcional
para a manipulao e configurao dos recursos computacionais.
Todo Sistema Operacional possui como funes bsicas...
(DEFINIO TCNICA):

Gerenciamento do Processador;
Gerenciamento da Memria;
Gerenciamento dos Dispositivos de E/S;
Gerenciamento de Armazenamento;
Interface de Aplicativos e
Interface do Usurio.

Questo 5.

Sistema operacional o programa que:

a) Traduz um programa fonte para um programa objeto.


b) Permite a edio de arquivos de texto atravs de comandos
especficos.
c) Gerencia recursos computacionais, tornando possvel a comunicao entre softwares aplicativos e hardware (parte fsica).

Informtica para CONCURSOS PBLICOS - pg.: 3 de 144

d) Imprime em vrias impressoras ao mesmo tempo, desde que


elas estejam em microcomputadores diferentes e ligados em
rede.
e) Permite a edio de textos, documentos e planilhas.
Questo 6.
A gerncia de dispositivos de entrada e sada
uma tarefa realizada:
a) pela BIOS
b) pelo Sistema Operacional
c) por programas especficos instalados na mquina
d) pela memria RAM
e) pelo prprio dispositivo

10 EXEMPLOS DE SISTEMAS OPERACIONAIS

11 SISTEMAS DE INFORMAO
Sistemas de Informao a expresso utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema de Informao Computadorizado), ou
seja manual, que abrange pessoas, mquinas, e/ou mtodos
organizados para coletar, processar, transmitir e disseminar
dados que representam informao para o usurio ou cliente.
Todos os sistemas que manipulam dados e geram informao, USANDO OU NO RECURSOS DA TECNOLOGIA DA INFORMAO, pode ser genericamente considerado como
um Sistema de Informao.

12 LICENCIAMENTO DE SOFTWARE
Entenda o que Software Livre e outras licenas de softwares.
So exemplos de Sistemas Operacionais...
MS DOS
Microsoft Windows (95, 98, Millennium ou Me,
2000, XP, 2003, Vista, 2008, 7, 2012, 8, 10, etc.)
UNIX
LINUX (Kurumin, Mandriva, Conectiva, Slackware,
Debian, Ubuntu, Fedora, Red Hat, SUSE, openSUSE, Turbo
LINUX, Big LINUX, Kalango, CentOS, Mint, etc.)
FreeBSD ou OpenBSD
Mac OS
OS/2
Novell
Solaris e OpenSolaris
Android, iOS, Symbian, Windows Phone, Firefox OS
(Smartphones e Tablets)
Chrome OS (Sistema Operacional desenvolvido para
a Computao nas Nuvens)
Observao 1: Microsoft Windows 3.x (Win 3.0, Win 3.1 e
Win 3.11)... Estas verses do Windows no eram consideradas com um Sistema Operacional. A classificao correta,
neste caso, de Ambientes Operacionais ou Gerenciadores de Janelas. Estas verses do Windows eram apenas uma
interface grfica para o uso do MS-DOS que era o verdadeiro
Sistema Operacional instalado no computador na poca.
Observao 2: O novo Sistema Operacional Chrome OS um
Sistema Operacional de cdigo aberto e baseado no LINUX
desenvolvido pela Google para trabalhar prioritariamente
com aplicativos Web e com os recursos da Computao nas
Nuvens.

www.professorjoseroberto.com.br

Software Livre: qualquer programa que tem a liberdade de ser usado, copiado, modificado e redistribudo.
Ope-se ao conceito de software proprietrio. Pode ser vendido ou disponibilizado gratuitamente. Um caso o da Red
Hat que comercializa o Red Hat Enterprise LINUX. A possibilidade de modificaes implica na abertura de seu cdigo
fonte. A maioria dos softwares livres licenciada como GNU
GPL ou BSD.
GPL: a Licena Pblica Geral GNU acompanha os pacotes distribudos pelo Projeto GNU (General Public License). a mais utilizada, sendo adotada pelo LINUX. Ela
impede que o software seja integrado em um software proprietrio e garante os direitos autorais. No permite que as
liberdades originais sejam limitadas, nem que sejam impostas restries que impeam a distribuio da mesma forma
que foram adquiridos.
BSD: a licena BSD foi inicialmente utilizada nos softwares da Berkeley Software Distribution. Ela impe poucas
restries sobre as formas de uso, alteraes e redistribuio
do software e, por isso, chamada de Copycenter. O programa pode ser vendido e no precisa incluir o cdigo fonte.
Software em Domnio Pblico: o autor do software
relega a propriedade do programa e este se torna bem comum, ou seja, no possui Copyright. Entretanto, o autor
pode restringir que modificaes sejam feitas.
Copyleft: retira barreiras utilizao, difuso e modificao do software, mas impedem a utilizao no-autorizada. Ele requer que as alteraes sejam livres, passando adiante a liberdade de copi-lo e modific-lo novamente.
Software Proprietrio: aquele cuja cpia, redistribuio ou modificao so proibidos pelo autor em determinado grau. necessrio solicitar permisso ou pagar para utilizar. Pode ser Freeware, Shareware, Trial ou Demo.
Freeware: Software Proprietrio que disponibilizado gratuitamente, mas no pode ser modificado.

Informtica para CONCURSOS PBLICOS - pg.: 4 de 144

Adware: tambm so programas gratuitos, mas trazem publicidade em forma de banners ou links que bancam
os custos do desenvolvimento e manuteno do software.
Shareware: o software disponibilizado gratuitamente por um perodo de tempo ou com algumas funes
abertas, mas que implica no posterior pagamento pela sua
licena.
Trial: verso de teste de vrios softwares. disponibilizada algumas funes, geralmente por 30 dias, para que
o usurio experimente o programa para saber se ele atende
s suas necessidades.
Demo: verso de demonstrao, semelhante ao Trial.
possvel usar o programa por um tempo ou com apenas
algumas funes disponveis.
Software Comercial: o software desenvolvido com
o objetivo de lucro pela empresa proprietria do mesmo
atravs da comercializao de licenas.
Open Source: o software de cdigo aberto aquele
que disponibiliza seu cdigo fonte e restringe-se aos termos
tcnicos da questo. Pode ser livre, ou proprietrio. Algumas empresas como IBM, HP, Intel e Nokia investem em software de cdigo aberto.

13 PRINCPIO DE FUNCIONAMENTO
(MODELO DE VON NEWMAN)
O computador no uma mquina com inteligncia. Na verdade, uma mquina com uma grande capacidade para processamento de informaes, tanto em volume de dados
quanto na velocidade das operaes que realiza sobre esses
dados. Basicamente, o computador organizado em quatro
grandes funes ou reas, as quais so: 1) Entrada de Dados; 2) Processamento de Dados; 3) Sada de Dados e 4) Armazenamento de Dados.
Abaixo temos o famoso modelo de Von Newman que tem
como objetivo explicar o funcionamento de um computador
e como os elementos que fazem parte do mesmo interagem
entre si com o objetivo de realizar o processamento de dados.

(para digitao, por exemplo, do texto que define um programa de computador), o mouse (para selecionar opes e
executar algumas operaes em um software qualquer), pen
drives e CDs para entrada de dados (gerados provavelmente
em algum outro computador), mesas digitalizadoras (muito
utilizadas por programas CAD e aplicativos grficos em geral)
entre outros.
2) Processamento de Dados - O processamento dos dados feito na CPU Unidade de Processamento Central (ou
simplesmente processadores, como o Dual Core, i5 ou i7)
onde a informao tratada, sendo lida, gravada ou apagada
da memria, sofrendo transformaes de acordo com os objetivos que se deseja atingir com o processamento delas.
3) Sada de Dados - As informaes resultantes do processamento dos dados pelo computador podem ser apresentadas de inmeras formas e por meio de diversos dispositivos. O monitor de vdeo meio padro para se obter dados
de sada do computador: tanto texto normal ou formatado
(como em tabelas ou formulrios) e grficos podem ser apresentados ao usurio atravs desse dispositivo. Se quisermos
que os resultados sejam apresentados em papel, podemos
fazer uso de impressoras e/ou plotters (para "plotagem" de
desenhos); se quisermos levar esses dados para outros computadores, podemos fazer uso, por exemplo, dos pendrives,
ou ento conectar os computadores em rede (resumidamente, lig-los atravs de cabos).
4) Armazenamento de Dados - Os dados fornecidos ao
computador podem ser armazenados para processamento
imediato ou posterior. Esse armazenamento de dados feito
na memria do computador que pode ser voltil (isto , desaparece quando o computador desligado) referenciada
como memria RAM (Random Access Memory - Memria
de Acesso Aleatrio), ou pode ser permanente (enquanto
no "apagada" por algum) atravs do armazenamento
dos dados em unidades como as de disco fixo (HD), que so
meios fsicos (meios magnticos) localizadas no interior do
gabinete do computador. H tambm os pendrives, que so
unidades ou mdias removveis, e mais recentemente os
CDs e DVDs gravveis e regravveis (meios pticos).

14 HARDWARE BSICO
Unidades de Entrada - So dispositivos que fornecem
dados para operaes em um programa. Tambm chamados
de Perifricos ou Dispositivos de Entrada. Exemplos: Teclado, Mouse, Scanner, Microfone, WEBCam, Leitor ptico,
Trackball, Touchpad.
Observaes:
I) Layout do Teclado:
a. Portugus/ABNT2: O teclado ABNT 2 aquele
onde voc encontra a tecla no teclado.

1) Entrada de Dados - Para o computador processar


nossos dados, precisamos ter meios para fornec-los a ele.
Para isso, o computador dispe de recursos como o teclado
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 5 de 144

b) Printer e FTC.
c) Printer e DDR.

e) Impressora e OCR.

Questo 9.
Qual dos perifricos abaixo utiliza a tecnologia
OCR de reconhecimento de caracteres?

b. Estados Unidos/Internacional: Teclado onde


necessrio pressionar o (acento agudo) e depois a letra C
para gerar a cedilha.

a) Impressora.
b) Modem.
c) Monitor.

d) Scanner.
e) Trackball.

Questo 10. (___) O dispositivo Touch Pad utilizado para conectar dispositivos mveis ao computador.
Questo 11.
(___) Os teclados que so desenvolvidos no padro ABNT2 no possuem o caractere cedilha.

Em ambos os casos, para alterar o layout do seu teclado,


voc ter que acessar as Opes Regionais e de Idioma
(Windows XP) ou Regio e Idiomas (Windows 7 e 8), que
fica localizado no Painel de Controle do Windows, para
acess-lo clique em Iniciar / Configuraes / Painel de Controle. No Windows 10 v para Configuraes / Hora e Idioma
/ Regio e Idioma. Selecione Adicionar um Idioma.
II) OCR: OCR um acrnimo para o ingls Optical Character Recognition, uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem sejam eles digitalizados, escritos mo, datilografados ou impressos. Dessa
forma, atravs do OCR possvel obter um arquivo de texto
editvel. O processo geralmente consiste em trs estgios:
1) Abrir (Scan) o documento, 2) Reconhec-lo e ento 3)
Salv-lo em um formato conveniente (DOC, DOCX, RTF, XLS,
PDF, HTML, TXT etc.) ou exportar os dados diretamente
para aplicaes como Microsoft Word, Excel ou Adobe
Acrobat, ou ainda para a rea de Transferncia do Windows.
Questo 7.
Para permitir a leitura de textos digitalizados por
escner, transformando-os em documentos de extenso txt, utiliza-se a tcnica de:
a) American Standard Code for Information Interchange (ASCH).
b) Open Systems Interconnection (OSI).
c) Off-Line Reader (OLR).
d) Post Office Protocol (POP).
e) Optical Character Recognition (OCR).
Questo 8.
Na Universidade Federal de Gois, um funcionrio
da secretaria de um curso fica encarregado de digitalizar uma srie de documentos, contendo cada um somente textos digitados
em antigas mquinas de escrever. Os tipos de equipamento e de
classe de software que permitem proceder a esta digitalizao de
forma que o documento digitalizado possa ser editado, por
exemplo, no editor de textos Word, so, respectivamente,
a) Scanner e ADR.

Unidades de Sada - Convertem dados digitais manipulados pelo computador para formatos inteligveis por ns,
seres humanos (como por exemplo: letras, nmeros, smbolos, sinais sonoros, cores, etc.). Tambm conhecidas como
Perifricos ou Dispositivos de Sada. Exemplos: Monitores de
Vdeo, Impressoras, Caixas de Som.
Observaes:
I) Tecnologias de Monitores:
a. CRT (sigla de Tubo de Raios Catdicos) Vida til
longa / Baixo custo de fabricao / Grande Profundidade /
Consumo elevado de energia / Emisso de radiao.
b. PLASMA Ionizao de Gases Nobres (Plasma).
c. LCD (sigla de Tela de Cristal Lquido) Baixo consumo de energia / Dimenses reduzidas em sua profundidade / No emisso de radiaes nocivas / Custo alto para o
consumidor final.
d. LED (sigla de Diodo Emissor de Luz) Menor consumo de energia / Maior Nitidez e Contraste. A banca, tambm, pode fazer referncia as tecnologias de OLED e AMOLED.
II) Pixel: Um pixel o menor ponto que forma uma imagem digital, sendo que o conjunto de milhares de pixels formam a imagem inteira. Quanto maior for a quantidade de
Pixels melhor ser a qualidade da imagem, ou seja, melhor
ser a sua resoluo.
III) Dot Pitch: Distncia entre dois pixels de mesma cor.
IV) Touch Screen: Tela com monitor sensvel ao toque.
Considerada com Unidade de Entrada e Sada de Dados.
V) Padres de Cores:
a. RGB - Red/Green/Blue: Padro utilizado para gerao de imagens nos monitores de computador.
b. CMYK - Cyan/Magenta/Yellow/Black: Padro
utilizado pela Indstria Grfica nos diversos processo de impresso.
Questo 12.

Em um monitor, entende-se por resoluo:

d) Scanner e OCR.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 6 de 144

a) A quantidade de letras por polegada que podem ser enviadas


tela.
b) A quantidade de letras e nmeros que podem ser exibidos em
uma tela.
c) A quantidade de frames que podem ser representados em uma
tela.
d) A quantidade de pixels que podem ser apresentados em uma
tela.
e) A quantidade de letras por centmetro que podem ser enviados
tela.
Questo 13. Os monitores de vdeo utilizados pelos computadores so construdos com tecnologias apropriadas para formao de imagens projetadas em telas. NO representa uma tecnologia para construo de monitores
a) a sigla CRT.
b) a sigla LCD.
c) a sigla LED.

d) o termo RECEIVER.
e) o termo PLASMA.

Questo 14. um mtodo de mistura de cores utilizado para


gerao de imagens em dispositivos eletrnicos como monitores,
baseado em trs pontos coloridos, a saber:
a) RGB
b) CMY
c) Pixel

d) Trade
e) Dot pitch

VI) Tipos de Impressoras / Suprimento:


a. Matricial (ou Impacto) ................................... Fita
b. Jato de Tinta........................... Cartuchos de Tinta
c. Laser............................................................. Toner
d. Trmica.......................................... Papel Trmico
e. Cera ............................................ Bastes de Cera
f. 3D .......................................................... Polmeros
g. Sublimao ............................. Cartuchos de Tinta
h. LED ............................................................... Toner
Observaes:
Multifuncionais Um equipamento multifuncional
aquele que possui mltiplas utilidades. Geralmente consiste
de um equipamento integrado por Digitalizador (ou Scanner), Impressora, Copiadora e FAX (geralmente atravs de
software).
Plotter Um Plotter uma impressora destinada a
imprimir desenhos em grandes dimenses, com elevada
qualidade e perfeio, como por exemplo plantas arquitetnicas, mapas cartogrficos, projetos de engenharia (CAD),
grafismo, banners, etc.
Velocidades de Impresso: CPS, LPS e PPM.
o CPS Caracteres por Segundo. Medida de velocidade (impressora matricial).
o LPS Linhas por Segundo. Medida de velocidade
(impressora matricial).
o PPM Pginas por Minuto. Medida de velocidade
(jato de tinta, laser, cera, sublimao e LED).
DPI Pontos por Polegada Quadrada (PPP). Medida
de Resoluo / Qualidade de Impresso.

www.professorjoseroberto.com.br

DPI, tambm, mede a qualidade na captura de imagens por um scanner. Quanto maior sua quantidade, melhor
ser a qualidade da imagem capturada.
Questo 15. Impressoras multifuncionais so largamente utilizadas, devido facilidade de uso e versatilidade que possuem.
Nesse contexto, as impressoras multifuncionais 3x1 executam as
funes dos seguintes equipamentos:
a) plotter, voteador e switch.
b) plotter, impressora e switch.
c) scanner, roteador e fotocopiadora.
d) scanner, impressora e fotocopiadora.
e) scanner, xerox e fotocopiadora.
Questo 16. (___) O tipo de impressora que integra, em um s
equipamento, trs funes de uso - impressora, scanner e copiadora conhecido como Deskjet.
Questo 17. A unidade de medida da resoluo de uma impressora dada em?
a) CPS
b) BPM
c) PPM

d) DPI
e) LPS

Questo 18. Sobre impressoras, pode-se afirmar que so tecnologias utilizadas para gerar smbolos a serem impressos, EXCETO:
a) Impacto.
b) Jato de tinta.
c) Bluetooth.

d) Laser.
e) Sublimao de tinta.

Questo 19. Um relatrio em formulrio contnuo normalmente emitido numa impressora de impacto do tipo
a) matricial.
b) laser.
c) trmica.

d) jato de tinta.
e) plotter

Questo 20. (___) Uma vantagem das impressoras do tipo jato


de tinta sobre as impressoras a laser que as primeiras permitem
a impresso em cores.
Questo 21. Precisamos preparar uma capa com aspecto de
capa de revista, o que exige uma impressora com a mais alta resoluo grfica possvel. Seria recomendvel, ento, entre as impressoras abaixo, utilizar uma do tipo:
a) Matricial
b) Laser
c) Trmica

d) Cera
e) Jato de Tinta

15 SO UNIDADES DE ENTRADA E SADA


SIMULTANEAMENTE

Monitor com Tela Sensvel ao Toque (Touch Screen)


Impressora Multifuncional
TODAS as Unidades de Armazenamento
Placa de Rede (Redes Locais)
Informtica para CONCURSOS PBLICOS - pg.: 7 de 144

MODEM (Internet)

na sada de dados, dependendo do momento em que ocorre o


evento.

Observao 1: I/O (Sistemas de Input and Output) = E/S (Entrada e Sada)


Observao 2: Velocidades das Placas de Rede
Padro da Arquitetura
Ethernet
Fast Ethernet
Giga Ethernet

Velocidade da Placa
10 Mbps
100 Mbps
1 Gbps ou 10 Gbps

16 DISPOSITIVOS DE ENTRADA VS. SADA


Dispositivos, Unidades ou Perifricos de Entrada
Teclado
Mouse
Trackball
Touchpad
Scanner
Microfone
Leitor ptico
WEBCam
Dispositivos, Unidades ou Perifricos de Sada
Monitor
Caixas de Som
Plotter
Impressoras
Dispositivos, Unidades ou Perifricos de Entrada e Sada
Monitor com Tela Sensvel ao Toque (Touch Screen)
Impressora Multifuncional
TODAS as Unidades de Armazenamento
Placa de Rede (Redes Locais)
MODEM (Internet)
Questo 22.
hbridos:

Nos sistemas de I/O, so exemplos de dispositivos

Nesse sentido, dois dispositivos de entrada e sada de dados, so:


a) Teclado ABNT2 e impressora multifuncional.
b) Impressora multifuncional e mouse sem fio.
c) Mouse sem fio e disco rgido SATA.
d) Disco rgido SATA e pen drive 16 GB.
e) Pen drive 16 GB e teclado ABNT2.
Questo 26. (___) Em um microcomputador existem dispositivos que operam exclusivamente na entrada de dados, outros na
sada e um terceiro tipo que pode ser utilizado tanto na entrada
como na sada de dados, dependendo do momento em que
ocorre o evento. Nesse sentido, dois dispositivos de entrada e sada de dados, so a impressora multifuncional e mouse sem fio.

17 UNIDADE CENTRAL DE PROCESSAMENTO, CPU


A CPU, popularmente chamado de processador ou microprocessador um circuito integrado que realiza as funes de
clculo e tomada de deciso de um computador. Todos os
computadores e equipamentos eletrnicos baseiam-se nele
para executar suas funes.
Central Processing Unit (Unidade Central de Processamento UCP).
Local onde os dados so processados.
Processador / Microprocessador.
Divide-se em trs partes: UCS / ULA e Registradores.
Todo computador tem um (algumas placas-mes suportam mais de um).
o circuito eletrnico que processa (calcula) todas as
informaes que passam pelo computador.
Ou seja: O microprocessador (a CPU) o crebro do
computador.
O microprocessador, assim como os demais componentes, encaixado na Placa-Me.

a) Disco rgido, pen drive e monitor sensvel ao toque.


b) Disco rgido, monitor e impressora.
c) Monitor, web-cam e scanner.
d) Disco flexvel, monitor e Pen Drive.
e) Impressora, disco rgido e disco flexvel.
Questo 23. (___) Uma placa de rede Wi-Fi um dispositivo de
entrada e sada.
Questo 24. So perifricos de sada e entrada (Misto) de um
computador:
a) Teclado, impressora, modens e placas de rede.
b) Dvds, modens, monitor e caixa de som.
c) Monitor touch screen, cds, dvds, modens e placas de rede.
d) Caixa de som, monitor, teclado e placa de rede.
e) Placa de captura TV, caixa de som, impressora e modem.

17.1 Fabricantes e Modelos (Famlias de Processadores):


Temos hoje no mercado, como principais fabricantes de
CPUs (processadores) para computadores pessoais (do tipo
desktop) as empresas: INTEL e AMD...

Questo 25. Em um microcomputador existem dispositivos


que operam exclusivamente na entrada de dados, outros na sada
e um terceiro tipo que pode ser utilizado tanto na entrada como
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 8 de 144

uma operao pode durar em um computador. Atualmente


os processadores utilizam as unidades de medida Megahertz
e Gigahertz. Ex: 3200 MHz equivalem a 3.2 GHz.
Em um computador, todas as atividades necessitam de sincronizao. O Clock serve justamente para isso, ou seja, basicamente, atua como de sinal de sincronizao. Quando os
dispositivos do computador recebem o sinal de executar
suas atividades, d-se a esse acontecimento o nome de
"pulso de Clock". Em cada pulso, os dispositivos executam
suas tarefas, param e vo para o prximo ciclo de Clock.
O processador composto 3 (trs) componentes, cada um
tendo uma funo especfica no processamento dos dados e
programas.
a. ULA Unidade Lgica e Aritmtica: A Unidade Lgica
e Aritmtica (ULA) a responsvel por executar efetivamente as instrues dos programas, como instrues lgicas,
matemticas, desvio, etc.
b. UCS Unidade de Controle do Sistema: A Unidade
de Controle (UC) responsvel pela tarefa de controle das
aes a serem realizadas pelo computador, comandando todos os outros componentes e o fluxo de dados dentro do
computador.
c. Registradores: Os registradores so pequenas memrias velozes onde os dados referentes a execuo de uma
determinada instruo e a instruo a ser executada so
temporariamente armazenados.

As frequncias com as quais os processadores trabalham so


chamadas tambm de Clock Interno. Neste ponto, voc certamente j deve ter entendido que da que vem expresses
como Core i5 de 3,2 GHz, por exemplo. Mas, os processadores tambm contam com o que chamamos de Clock Externo
ou Front Side Bus (FSB) ou, ainda, barramento frontal ou de
sistema.
Ou seja,
Clock Interno: usado pelos componentes internos
do processador para realizar as tarefas necessrias para o
processamento de dados.
Clock Externo ou FSB: possui uma frequncia bem inferior ao Clock Interno e responsvel pela comunicao do
processador com os demais componentes (barramento frontal ou de sistema).

- Em resumo, temos que...


ULA = PROCESSAR
UCS = TRANSPORTAR
Registradores = ARMAZENAR
Questo 27. (___) Core 2 Duo e Athlon 64 so modelos de processadores usados em microcomputadores.
Questo 28. A Intel tradicionalmente divide a famlia de processadores Core em trs segmentos, em uma destas divises esto o
a) Core Duo 2, Core Duo 3 e Core Duo 4.
b) Core 2 Quad, Core 5 Quad e Core Extreme.
c) Pentium Dual Core I, Pentium Dual Core III e Pentium Dual Core
IV.
d) Core i3, Core i5 e Core i7.
e) Celeron 3 Core, Celeron 5 Core e Celeron 7 Core.
Questo 29. (___) ALU (Arithmetic Logic Unit ou Unidade Lgica e Aritmtica) a parte do processador principal, denominada co-processador aritmtico, encarregada de controlar os clculos de nmeros inteiros.

Observao 1: Overclocking (Overclok) vs Turbo Boost


(Booster)
Overclocking (Overclock): o nome que se d ao processo de forar um componente de um computador a rodar
numa frequncia, definida em hertz mais alta do que a especificada pelo fabricante. Apesar de haver diferentes razes pelas quais o overclock realizado a mais comum para
aumentar o desempenho do hardware. O overclocking pode
resultar em superaquecimento do processador, instabilidade
no sistema e s vezes pode danificar o hardware, se realizado
de maneira imprpria.
Turbo Boost uma tecnologia implementada pela Intel em certos modelos de suas CPUs, incluindo o Core i5 e o
Core i7. O Turbo Boost permite o aumento dinmico da velocidade de Clock da CPU, quando necessrio. O Turbo Boost ativado quando o Sistema Operacional requer o maior
desempenho possvel do processador. Tal desempenho
controlado diretamente no processador sendo, portanto,
desnecessrio qualquer software ou drivers adicionais para
esta nova tecnologia.

17.2 Clock do Processador (Relgio):


a velocidade de processamento. uma unidade medida
por padro em Hertz (Hz), a qual indica 1 ciclo por segundo.
Um ciclo de clock o menor espao de tempo durante o qual
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 9 de 144

Observao 2: Processadores de 32 bits vs. 64 bits...

- Compatibilidade entre 32 bits e 64 bits...

A memria Cache surgiu quando se percebeu que as memrias no eram mais capazes de acompanhar o processador
em velocidade, fazendo com que muitas vezes ele tivesse
que ficar "esperando" os dados serem liberados pela memria RAM para poder concluir suas tarefas, perdendo muito
em desempenho.
A memria Cache um tipo ultrarrpido de memria que
serve para armazenar os dados mais frequentemente usados pelo processador, evitando na maioria das vezes que
ele tenha que recorrer comparativamente lenta memria
RAM. Sem ela, o desempenho do sistema ficar limitado
velocidade da memria, podendo cair em at 95%. So usados dois tipos de Cache, chamados de Cache primrio, ou Cache L1 (level 1), e Cache secundrio, ou Cache L2 (level 2)
(obs. Em alguns modelos possvel, tambm, a existncia de
um L3). O Cache primrio embutido no prprio processador e rpido o bastante para acompanh-lo em velocidade.
- No esquea sobre a memria Cache que:

Observao 3: Processadores Single-core vs. Multi-core...


Single-core ou Multi-core: esta caracterstica indica a quantidade de ncleos de processamento que um processador
pode ter, podendo variar de apenas um ncleo at mais de
oito ncleos. Quanto maior o nmero de cores, maior a capacidade de processar tarefas simultaneamente e acelerar
as aplicaes do PC.

Memria de grande velocidade localizada dentro


dos processadores.
Serve para guardar os dados mais frequentemente
usados pelo processador.
Quanto maior a quantidade de memria Cache de
um processador maior a velocidade e o desempenho do
computador.
Chamada pelas bancas de Memria Intermediria.
Cache L1, Cache L2 e Cache L3.
- Cache HIT e Cache MISS
Erro ou acerto, so operaes realizadas quando o processador procura um dado dentro da memria cache. Se o dado
procurado est dentro do cache ento ocorre um acerto
(HIT). Quando o processador necessita de um dado que no
est no cache, tem de busc-lo na memria RAM, que
lenta, baixando ento o desempenho do micro. Quando isso
ocorre acontece o chamado erro (MISS), que tambm pode
ser comumente chamado de Cache MISS.
Questo 30. Quando se verifica, na especificao de um microcomputador ou notebook, o nome Intel Core i7, a referncia
est sendo feita ao seguinte componente de hardware:

Observao 4: Existem dois modelos de computao (arquiteturas) usados em processadores:


CISC (em ingls: Complex Instruction Set Computing)
Computador com um Conjunto Complexo de Instrues) de
menor velocidade.
RISC (em ingls: Reduced Instruction Set Computing)
Computador com um Conjunto Reduzido de Instrues) de
maior velocidade.
17.3 A Memria Cache

www.professorjoseroberto.com.br

a) cache.
b) flash RAM.
c) placa de vdeo.

d) microprocessador.
e) coprocessador aritmtico.

Questo 31. (___) Um exemplo de hardware, a Unidade Central de Processamento (CPU), responsvel por executar os programas armazenados na memria principal, composta apenas
por duas grandes subunidades: a Unidade de Controle (UC) e a
Unidade Lgica e Aritmtica (ULA).
Questo 32. O processamento e o controle das instrues executadas em um computador so funes da

Informtica para CONCURSOS PBLICOS - pg.: 10 de 144

a) Unidade Central de Processamento.


b) Memria Secundria.
c) Memria Principal.
d) Unidade Lgica e Aritmtica.
e) Unidade de Controle.
Questo 33. O Processador (CPU) o centro do sistema de processamento de dados. Essa unidade constituda por trs elementos bsicos. Qual desses elementos responsvel por interpretar instrues de um programa, controlar entrada e sada de
dados e controlar todas as atividades internas de uma determinada mquina?
a) Unidade Lgica e Aritmtica (ULA).
b) Unidade de Controle (UC).
c) Registradores.
d) Clock.
e) Chipset.
Questo 34. (___) A unidade aritmtica e lgica (UAL) o componente do processador que executa as operaes matemticas
a partir de determinados dados. Todavia, para que um dado
possa ser transferido para a UAL, necessrio que ele, inicialmente, permanea armazenado em um registrador.
Questo 35. Marque a alternativa CORRETA. O processador
um chip que executa instrues internas do computador (em geral, operaes matemticas e lgicas, leitura e gravao de informaes). Todas as aes esto presentes na memria do computador e requisitadas pelo sistema. A velocidade do processador
medida em ciclos denominados clocks e sua unidade expressa
atravs de:
a) Hz.
b) MBhz.
c) GB.
Questo 36.
guir:

d) Mbps.
e) Mb.

Observe os processadores da Intel listados a se-

I. Intel Core i3
II. Intel Core i5
III. Intel Core i7
Assinale a alternativa que traz V (verdadeiro) para o(s) processador(es) que possui(em) a caracterstica Turbo Boost e F (falso)
para aquele(s) que no a possui(em).
a) I (V), II (F) e III (V).
b) I (V), II (V) e III (V).
c) I (V), II (F) e III (F).

Questo 39. (___) Memria cache se refere a uma rea do


disco rgido reservada para auxiliar no processo de backup de um
computador.
Questo 40. (___) A memria cache do computador um tipo
de memria intermediria que guarda as informaes oriundas
da memria principal, com a finalidade de agilizar o acesso do
processador a essas informaes.

18 CHIPSET
Questo 41. O principal componente da placa-me de um microcomputador denominado:
a) BIOS
b) Processador (CPU)
c) Clock
Questo 42.
minado:

d) Chipset
e) CACHE

O principal componente do computador deno-

a) BIOS
b) Processador (CPU)
c) Clock

d) Chipset
e) CACHE

O Chipset um circuito de apoio placa-me. O desempenho de uma placa-me est intimamente relacionado ao
chipset utilizado. Ele o principal componente de uma
placa-me, dividindo-se entre Ponte Norte (Northbridge,
controlador do sistema, alta velocidade) e Ponte Sul
(South-bridge, controlador de perifricos, baixa velocidade).
- Funes dos Chipsets:
Ponte Norte (controlador do sistema)
o Processador (CPU)
o Memria RAM
o AGP (Placa de Vdeo)
o PCI Express
Ponte Sul (controlador de perifricos)
o HDs
o Memria ROM
o Portas USB
o Barramentos PCI, ISA e IDE
o Barramentos Externos, como: teclado, mouse, etc.

d) I (V), II (V) e III (F).


e) I (F), II (V) e III (V).

Questo 37. (___) A respeito de tipos de computadores e sua


arquitetura de processador, julgue o seguinte item: Diferentemente de um processador de 32 bits, que no suporta programas
feitos para 64 bits, um processador de 64 bits capaz de executar programas de 32 bits e de 64 bits.
Questo 38. (___) Quanto maior a quantidade de instrues
contidas em um processador CISC, mais complexo e mais rpido
ele se torna.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 11 de 144

19 MEMRIAS PRINCIPAIS

Questo 43. NO se trata de uma funo do chip ponte sul de


um chipset, controlar?
a) Memria RAM
b) Barramento ISA
c) Barramento PCI

d) Disco Rgido
e) Memria CMOS

Questo 44. Na placa-me alguns componentes j vm instalados e outros sero conectados na sua placa de circuito. Um exemplo tpico de componente que j vem, nativamente, instalado na
placa-me :
a) processador.
b) memria RAM.
c) disco rgido.

d) gravador de DVD.
e) chipset.

Questo 45. (___) Uma das caractersticas de um processador


sua frequncia de operao, que pode ser medida em gigahertz
(GHz) ou bilhes de ciclos por segundo, tambm denominada frequncia de clock. Mas nem sempre um processador com maior
frequncia de operao mais rpido que outro que opera com
frequncia menor.
Questo 46. (___) Um processador de dois ncleos (dualcore), rodando a 3,2 GHz, equivale a um processador de um nico
ncleo (single-core) de 6,4 GHz.

www.professorjoseroberto.com.br

Memria ROM: Outro tipo de memria existente nos


microcomputadores permite apenas a leitura das informaes nela contidas a ROM (de Read Only Memory, ou Memria Somente de Leitura). Essa memria no perde as informaes ao ser desligado o equipamento, sendo, portanto,
utilizada para guardar os cdigos bsicos de operao do
equipamento, suas rotinas de inicializao e auto teste. Tais
informaes no podem ser alteradas, apenas lidas. Este
conjunto de cdigos de operao/funcionamento forma o
Sistema Bsico de Entrada e Sada (BIOS Basic Input Output System) da mquina. Outro exemplo de memria ROM
so as informaes guardadas em CDs normais (no regravveis). A ROM, contm a BIOS que responsvel por dois
processos no seu computador:
o POST (Autoteste (diagnstico) ao ligar o computador)
o Boot do Sistema (Carregar o Sistema Operacional
para a memria RAM do computador).
Memria RAM: Para efetuar os clculos, comparaes, rascunhos e outras operaes necessrias ao seu funcionamento, os computadores possuem uma memria de
trabalho chamada de RAM (Random Access Memory, ou
Memria de Acesso Aleatrio).
o Memria de trabalho do usurio;
o Memria voltil (assim como a memria Cache e
os Registradores);
o Quanto maior for quantidade de memria RAM
do computador maior ser a sua velocidade e capacidade de processamento.
Observao 1: Memria Virtual um espao reservado pelo
sistema operacional no disco rgido que serve como memria auxiliar memria RAM, acionado quando esta necessitar
de mais espao de armazenamento.

Informtica para CONCURSOS PBLICOS - pg.: 12 de 144

Observao 2: Memrias Volteis s armazenam informaes enquanto o computador estiver ligado! Exemplos:
RAM, Cache e Registradores.
Observao 3: Tipos de Memria ROM
ROM: No pode ser alterada pelo usurio, j fabricada gravada;
PROM (ROM Programvel): vendida vazia (virgem).
Pode ser gravada uma vez por equipamentos gravadores especiais (chamados de gravadores de PROM).
EPROM (ROM apagvel e programvel): fabricada
vazia e pode ser gravada e apagada por meio de Luz ultravioleta.
EEPROM (ROM apagvel e programvel eletricamente): fabricada vazia e pode ser gravada e apagada por
meio aumento da tenso eltrica em seus conectores.
Memria Flash (FEPROM): parecida com a EEPROM,
mas consome menos energia eltrica e no necessita do aumento de tenso para ser apagada/gravada. muito usada
em cartes de memria de mquinas fotogrficas digitais.

20 ROM VS. BIOS VS. POST VS. BOOT

Questo 52. Qual o primeiro software a entrar em execuo


aps o usurio ligar um computador?
a) Sistema Operacional
b) BIOS
c) SETUP

d) POST
e) Memria ROM

Questo 53. A sigla DDR3 representa um tipo de memria RAM


empregada nas configuraes dos microcomputadores. Para a
capacidade mxima de armazenamento desses dispositivos, os
valores mais comuns so
a) 4 e 8 MBytes.
b) 4 e 8 GBytes.
c) 4 e 8 TBytes.

d) 1 e 2 Gbps.
e) 1 e 2 Mbps

Questo 54. Um tipo de elemento do microcomputador que


permite apenas a leitura pelo usurio comum e vem com seu contedo gravado durante a fabricao. Trata-se de?
a) Disco Rgido
b) Memria USB
c) Memria ROM

d) Memria RAM
e) Placa-Me

Questo 55. Em relao BIOS (Basic Input Output System)


dos microcomputadores, so caractersticas intrnsecas a esse recurso as abaixo relacionadas, EXCETO:

O chip de memria ROM contm a BIOS (Sistema Bsico de


Entrada e Sada) que responsvel por processos como o
POST (auto teste ou diagnstico ao ligar o computador) e o
BOOT DO SISTEMA (carregamento do Sistema Operacional
instalado na mquina).
Lembre-se: Chip de memria ROM = HARDWARE; BIOS (Sistema Bsico de Entrada e Sada) = SOFTWARE.
Questo 47. (___) O BIOS (Basic Input Output System - Sistema
Bsico de Entrada e Sada) define, para o processador, como operar com os dispositivos bsicos, como o vdeo em modo texto, o
disco rgido e a unidade de CD/DVD. Este programa fica gravado
na memria RAM do computador.
Questo 48. (___) No que se refere aos componentes funcionais de computadores e aos perifricos e dispositivos de entrada,
de sada e de armazenamento de dados, memrias do tipo ROM
podem ser processadas inmeras vezes, bem como ser apagadas
por qualquer programa de computador.
Questo 49. (___) O mouse e a memria ROM so exemplos de
dispositivos de entrada de dados.
Questo 50. (___) O uso de senha de BIOS permite melhor controle de acesso ao equipamento.
Questo 51. (___) Quando se abre um documento do Word armazenado em arquivo, ele copiado do disco rgido para a memria RAM e, enquanto no for salvo, as alteraes nele realizadas sero perdidas, caso o computador seja desligado.
www.professorjoseroberto.com.br

a) prepara o computador para executar o sistema operacional.


b) est armazenado em um componente da placa- me.
c) responsvel pelo boot do computador.
d) um componente de hardware.
e) armazena informaes bsicas para o funcionamento da mquina.
Questo 56. (___) Quando ligado, o computador faz um autodiagnostico. Se, por exemplo, o teclado no estiver conectado
ao computador, o fato identificado nesse processo e a inicializao do sistema automaticamente interrompida.
Questo 57. O primeiro passo no processo de inicializao do
computador o(a)?
a) Windows
b) DOS
c) Memria ROM

d) Memria Cache
e) POST

Questo 58. A busca antecipada de instrues uma tcnica


utilizada nos processadores dos microcomputadores atuais, de
forma a acelerar a execuo de um programa. As instrues so
pr-carregadas da memria
a) Principal para a memria virtual.
b) Principal para a memria cache.
c) Virtual para a memria principal.
d) Cache para a memria principal.
e) Cache para a memria virtual.
Questo 59. Durante a operao de um computador, caso
ocorra interrupo do fornecimento de energia eltrica e o computador seja desligado, os dados em utilizao que sero perdidos esto armazenados
Informtica para CONCURSOS PBLICOS - pg.: 13 de 144

a) no disco rgido e memria RAM.


b) em dispositivos removidos com segurana.
c) no disco rgido.
d) na memria RAM.
e) no disco rgido decorrentes de atividades dos programas que
estavam em execuo.
Questo 60. (___) ROM um tipo de memria no voltil, tal
que os dados nela armazenados no so apagados quando h falha de energia ou quando a energia do computador desligada.
Questo 61. Os dispositivos de armazenamento considerados
no-volteis so apenas
a) RAM e ROM.
b) RAM e Cache.
c) RAM e HD.

d) ROM e HD.
e) ROM e Cache.

21 RELAO VELOCIDADE VS. TAMANHO

Questo 64. Registradores constituem memria de alta velocidade,


a) no voltil, localizada na placa me, para fazer o papel de memrias cache.
b) no voltil, do tipo RAM, localizada na placa me, para receber
dados externos.
c) no voltil, de acesso aleatrio, localizada na CPU e preparada
para armazenar as instrues dos programas.
d) voltil, localizada na CPU e usada para armazenar resultados
temporrios.
e) voltil, de alta capacidade, projetada para manter a ROM atualizada.
Questo 65. Qual das alternativas a seguir melhor define as caractersticas de uma memria Cache?
a) Voltil; Alta velocidade; Tempo de acesso maior que na memria principal.
b) Voltil; Alta velocidade; Read-only (somente escrita); Tempo
de acesso menor que na memria principal.
c) Voltil; Baixa velocidade; Tempo de acesso menor que na memria principal.
d) Voltil; Alta velocidade; Tempo de acesso menor que na memria principal.
e) No voltil; Alta velocidade; Tempo de acesso menor na memria principal.

22 CONEXES COM PERIFRICOS EXTERNOS


Os perifricos externos, como impressoras e scanners, ligamse placa me do mesmo jeito que os internos o fazem, atravs de interfaces (pontes de comunicao, seriam quase sinnimos de barramentos) entre os dois. Abaixo segue a listagem que apresenta os mais comuns tipos de interfaces de
comunicao:
Paralela - Transferncia de vrios bits simultneos;
Serial - Transferncia de um bit por vez (em srie);
USB (Universal Serial Bus) - Permite a conexo de at
127 equipamentos em srie atravs de uma nica porta USB.

Questo 62. Sobre a memria RAM de um computador, correto afirmar que:


a) de leitura e escrita, pois permite ler e escrever dados, alterlos e voltar a grav-los.
b) mantm toda a informao gravada nela, mesmo quando o
computador desligado.
c) utilizada para guardar programas e informaes responsveis pelo funcionamento interno do computador.
d) nela armazenada a BIOS, programa cuja principal funo
controlar o hardware do computador.
e) uma memria de acesso mais rpido que a memria Cache.
Questo 63. (___) Memrias mais rpidas so mais baratas e maiores.
www.professorjoseroberto.com.br

O barramento USB (mais novo de todos) est sendo largamente utilizado na indstria para a construo de novos
equipamentos, como impressoras, scanners, monitores, etc.
Alm de ser possvel a conexo de at 127 equipamentos
em srie, pode-se comprar o que chamamos de HUB USB
(um equipamento que funciona como um T (Benjamin)
para unir vrios equipamentos numa nica porta de conexo). Apesar de ser um barramento SERIAL, a proposta do
USB substituir os barramentos seriais e paralelos existentes.

23 TECNOLOGIA USB

Universal Serial BUS (Barramento Serial);


hoje o Padro de Conexo;
Suporta a Tecnologia Plug and Play;
Fornece Alimentao Eltrica;
Informtica para CONCURSOS PBLICOS - pg.: 14 de 144

Conexo de at 127 Dispositivos na mesma Porta


USB;
Hot-Swappable: Pode ser Conectado ou Desconectado sem a necessidade de Reiniciar o Computador;
Padres: USB 1.1 de 1,5 12 Mbps; USB 2.0 com 480
Mbps ou 60 MB/s e USB 3.0 com 4,8 Gbps ou 600 MB/s.

Quanto mais RAM um computador tem, mais rpido ele ir


executar os programas. Se a falta de RAM estiver diminuindo o desempenho do computador, possvel que voc
fique tentado a aumentar a memria virtual para compensar. Entretanto, como o computador pode ler dados da RAM
com muito mais rapidez do que de um disco rgido, a melhor
soluo adicionar RAM.

26 O BIT E O BYTE
Questo 66. (___) Apesar de o dispositivo USB 2.0 ter velocidade
superior da verso anterior, USB 1.1, ele compatvel com dispositivos que funcionam com o USB 1.1, desde que a taxa de
transferncia de dados desses dispositivos no ultrapasse 1,5
Mbps.
Questo 67. Barramento um conjunto de linhas de comunicao que permitem a interligao entre os componentes do computador. O barramento USB (Universal Serial Bus) classificado
como um barramento de
a) entrada e sada.
b) dados.
c) endereo.

d) cache.
e) memria.

24 TI VERDE
TI Verde ou Green IT, ou ainda, Tecnologia da Informao
Verde uma tendncia mundial voltada para o estudo do impacto dos recursos tecnolgicos no meio ambiente. A preocupao dessa tendncia est desde a utilizao mais eficiente de energia, recursos e insumos na produo de tecnologia, assim como uso de matria prima e substncias menos
txicas na fabricao, abrange recursos tecnolgicos que
consumam menos energia, que no agridam o meio ambiente na sua utilizao operao e por fim no proporcione
ou minimize impactos no seu descarte, permitindo reciclagem e reutilizao.

A forma como a arquitetura de um computador foi elaborada faz com que ele se comunique apenas atravs de chaves positivas e negativas, assumindo valores 0 (zero) ou 1
(um). Isso significa que para cada ordem que mandamos o
computador executar, ele realiza milhares de operaes apenas usando as chaves 0 e 1.
A menor unidade de informao que um computador pode
armazenar ento este binmio 0 (zero) ou 1 (um). este
tipo de informao chamamos Cdigo Binrio ou BIT (do ingls Binary Digit), que a Linguagem de Mquina usada pelos computadores. Para cada informao, o computador utiliza diversos 0 e 1 seguidos: 0011010101001011.
Entretanto, utilizar o bit como padro para uma medida de
tamanho de informao seria um tanto cansativo, pois as informaes seriam medidas em milhares de bits. Por isso, a
unidade padro de medida na informtica o BYTE (Bynary
Term, ou Termo Binrio), que o conjunto de 8 (oito) bits.
A cada caractere, como uma letra, associamos um Byte.

25 MEMRIA VIRTUAL E SWAP DE DISCO


A memria virtual uma tcnica pela qual possvel utilizar
uma parte do disco rgido como se fosse memria RAM, assim sendo, o sistema operacional capaz de executar aplicaes mesmo que a soma de todos os programas em execuo simultnea supere a da memria RAM instalada no computador.
Ou seja, se faltar ao seu computador a quantidade de memria RAM necessria para executar um programa ou uma operao, o Windows usa a memria virtual para compensar.
A memria virtual combina a RAM do computador com espao temporrio no disco rgido. Quando a RAM fica insuficiente, a memria virtual move os dados da RAM para um
espao chamado arquivo de paginao. Isso libera a RAM
para que o computador possa concluir seu trabalho.
www.professorjoseroberto.com.br

Para o computador a sequncia 010000110100000101010


01101000001 representa a palavra CASA.
Como um byte muito pouco, pois s d para armazenar um
caractere, recorremos a palavras multiplicadoras para representar quantidades maiores de bytes reunidos, a exemplo
de:
1 Kilobyte (KB) = 1024 Bytes (aproximadamente 1000
Bytes)
1 Megabyte (MB) = 1024 x 1024 Bytes (aproximadamente 1 milho de Bytes)
1 Gigabyte (GB) = 1024 x 1024 x 1024 Bytes (aproximadamente 1 Bilho de Bytes)
1 Terabyte (TB) = 1024 x 1024 x 1024 x 1024 Bytes
(aproximadamente 1 Trilho de Bytes)

Informtica para CONCURSOS PBLICOS - pg.: 15 de 144

Tabela Completa de Converso


0 ou 1
1 bit
1 Byte (B) (ou 1 caractere)
8 bits (b)
1 KiloByte (KB)
1024 Bytes (B) ou 210 B
1 MegaByte (MB)
1024 KiloBytes (KB) ou 220 B
1 GigaByte (GB)
1024 MegaBytes (MB) ou 230 B
1 TeraByte (TB)
1024 GigaBytes (GB) ou 240 B
1 PetaByte (PB) e no penta
1024 TeraBytes (TB) ou 250 B
1 ExaByte (EB) e no hexa
1024 PetaBytes (PB) ou 260 B
1 ZettaByte (ZB)
1024 ExaBytes (EB) ou 270 B
1 YottaByte (YB)
1024 ZettaBytes (ZB) ou 280 B

Observao: Na transmisso de dados entre dispositivos, geralmente usa-se medies relacionadas a bits e no a bytes.
Assim, h tambm os seguintes termos:

1 Kilobit (Kb ou Kbit) = 1024 bits


1 Megabit (Mb ou Mbit) = 1024 Kilobits
1 Gigabit (Gb ou Gbit) = 1024 Megabits
1 Terabit (Tb ou Tbit) = 1024 Gigabits

E assim por diante. Voc j deve ter percebido que, quando


a medio baseada em bytes, a letra 'B' da sigla maiscula
(como em GB). Quando a medio feita em bits, o 'b' da
sigla fica em minsculo (como em Gb).
Como j dito, a utilizao de medies em bits comum para
informar o volume de dados em transmisses. Geralmente,
indica-se a quantidade de bits transmitidos por segundo. Assim, quando queremos dizer que um determinado dispositivo capaz de trabalhar, por exemplo, com 54 megabits por
segundo, usa-se a expresso 54 Mb/s ou 54 Mbps:

27 TIPOS DE BARRAMENTOS
Na arquitetura de computadores so categorizados em:
Barramento do Processador
utilizado pelo processador internamente e para envio de sinais para outros componentes do sistema computacional.
Barramento de Cache
o barramento dedicado para acesso memria cache do computador. Memria esttica de alto desempenho
localizada prximo ou no processador.
Barramento de Memria
o barramento responsvel pela conexo da memria principal ao processador. um barramento de alta velocidade que varia de micro para micro e atualmente gira em
torno de 133 MHz a 2000 MHz, como nas memrias do tipo
DDR3.
Barramento de Entrada e Sada
o barramento I/O (ou E/S), responsvel pela comunicao das diversas interfaces e perifricos ligados placame, possibilitando a instalao de novas placas, os mais conhecidos so: PCI, AGP e USB. Permitem a conexo de dispositivos como: Placa grfica; Rede; Placa de Som; Mouse;
Teclado; Modem; etc.
So exemplos de Barramentos de Entrada e Sada:
AGP; AMR; EISA; FireWire; IrDA; ISA; MCA; PCI; PCI-e; Pipeline; SCSI; VESA; USB, e PS/2.
Barramento de Dados
o barramento Data Bus, responsvel por transportar
informao da instruo (atravs do cdigo de operao), varivel do processamento (clculo intermedirio de uma frmula, por exemplo) ou informao de um perifrico de E/S
(dado digitado em um teclado). O tamanho da via de dados
determina respectivamente o mximo nmero de instrues
(e, portanto o potencial de processamento) e a preciso do
processamento aritmtico (atravs do clculo de ponto flutuante) ou o nmero de smbolos possveis a ser representado (por exemplo, pontos de uma foto).

28 ALIMENTAO DE ENERGIA
1 Kb/s = 1 Kilobit por segundo (1 Kbps)
1 Mb/s = 1 Megabit por segundo (1 Mbps)
1 Gb/s = 1 Gigabit por segundo (1 Gbps)
E assim por diante.

Em resumo...

www.professorjoseroberto.com.br

Estabilizador - Alimenta o computador com a medida


exata de energia, mesmo nas variaes de energia.
Nobreak - Funciona com bateria. Utilizado para situaes onde mesmo na falta de energia eltrica ele continua
alimentando o computador com energia, o tempo mdio
pode variar de acordo com o porte do Nobreak. Os mais comuns mantm o computador ligado por 30 ou 45 minutos.
Tudo isso para que as informaes no sejam perdidas e o
usurio possa desligar o computador com segurana.
Filtro de Linha - Utilizado para limpar a energia que
chega ao computador. Evitando interferncia em caso de outros aparelhos eletrnicos estarem sendo utilizados ao
mesmo tempo.
Mdulo Isolador - um equipamento microprocessado que atravs de um circuito eletrnico consegue simular
Informtica para CONCURSOS PBLICOS - pg.: 16 de 144

um aterramento a partir de uma ligao eltrica usado normalmente para solucionar problemas com falta de aterramento na rede eltrica. Muito usado em computadores residenciais onde a instalao de aterramento pode no ser um
processo simples.

29 SISTEMAS BSICOS DO COMPUTADOR


BIOS: Programa que inicializa o computador e permite que o Sistema Operacional converse com os equipamentos mais bsicos do computador como teclado e HD. O
BIOS normalmente armazenado em um chip de memria
ROM na placa me (pode ser memria flash, que mais comum hoje em dia!).
SETUP: um programa que permite ao usurio alterar
as configuraes de funcionamento da placa me: desde a
frequncia com que as memrias vo funcionar, at a quantidade de memria RAM de vdeo (se a placa de vdeo for onboard). O Setup um programa que normalmente est armazenado no MESMO CHIP em que o BIOS est, o que gera
a confuso.
CMOS: Chip de memria voltil que armazena uma
srie de dados, entre eles o relgio e calendrio do computador e os dados que foram definidos pelo usurio atravs
do programa SETUP.

30 PLACA-ME (MOTHERBOARD)
Qual a diferena entre Placa-Me On-Board e Off-Board?
Placa-me on-board quer dizer que ela j conta com os principais dispositivos j integrados como rede, modem, vdeo. J
a placa off-board no tem nenhum dispositivo (ou somente
alguns dispositivos) e voc vai ter que comprar e instalar tudo
separadamente. A desvantagem da placa on-board que em
geral esse tipo de placa conta os dispositivos mais simples e
bsicos.

31 UNIDADES DE ARMAZENAMENTO

32 TABELA COMPARATIVA DAS UNIDADES DE ARMAZENAMENTO


Nome
Disquetes ou Discos Flexveis

Tipo
Magntico

Tamanho / Capacidade
1.44 MB - Divulgado
1.38 MB - Real
640 700 MB

CD

ptico

DVD

ptico

4.7 GB (DVD 5)
8.5 GB (DVD 9 ou DVD DL)

Blu-Ray

ptico

Pen Drive

FLASH (Eletrnica)

HD, Disco Rgido (Winchester)

Magntico

partir de 25 GB
50 GB do tipo DL
512 MB,
1 GB, 2, 4, 8 GB, 16 GB, ...
320, 500 GB, 1 TB, 3 TB, ...

Fitas Magnticas
(Mdias de Backup)

Magntico

80 GB, 800 GB, 1.5 TB, ...

Tecnologias Associadas
Nenhuma
CD-DA (udio)
CD-R (virgem)
CD-ROM (j gravado)
CD-RW (regravvel)
DVD-R
DVD-ROM
DVD-RW (regravvel)
DVD-RAM (regravvel)
Nenhuma
Memria Tipo FEPROM (Flash EPROM)
Portas USB
IDE
SATA - padro de mercado
SCSI
SAS
SSD (Eletrnica ou Flash) - mais rpido
DAT
LTO

Observao: Drive vs Driver?


Definio de Drive (Hardware): Unidade de leitura e/ou gravao de uma unidade de disco.
Definio de Driver (Software): Conjunto de arquivos responsveis pela instalao e configurao de um novo dispositivo no computador. Estes arquivos possuem parmetros tcnicos sobre os perifricos e serve de interface do mesmo com o
Sistema Operacional.
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 17 de 144

33 DIFERENAS ENTRE HD SATA VS. SSD

Questo 73. (___) Os computadores, por utilizar o sistema de numerao binrio, s trabalham com os dgitos 0 e 1 (Bit), e, por
essa razo, foram desenvolvidos sistemas, dentre os quais se destaca o ASCII, para que eles possam apresentar caracteres alfabticos, algarismos, sinais de pontuao e outros smbolos.
Questo 74. Um estagirio est participando de um treinamento
de informtica em determinada empresa. Ao abordar o assunto
de conceitos de organizao de arquivos, o instrutor informa que
um byte

Questo 68. (___) As informaes processadas nos computadores so compostas por caracteres, sendo que cada caractere,
representado por 0 ou 1, chamado de byte, e um conjunto de
oito bytes constitui um bit.
Questo 69. (___) Os discos que utilizam a tecnologia SSD (solid-state drive) so verses aprimoradas dos discos HDs, com motores e partes mecnicas de menores dimenses.
Questo 70. Um usurio deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rgidos (HDs) ou unidades de estado slido, co-nhecidas como Solid
State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam
a) como vantagem no necessitar, ao contrrio das SSDs, do uso
permanente de energia para a preservao dos dados.
b) tempos de leitura e de escrita menores do que as memrias
SSDs, embora estas sejam confiveis.
c) consumo de energia inferior aos das SSDs, que geram muito
calor durante a operao, exigindo a presena de dissipadores.
d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentao menos
frequente do que os SSDs.
Questo 71. (___) Memria de massa tambm o nome que
dado ROM (Read-Only Memory).
Questo 72. Na comparao entre drives HD e SSD, considere
os seguintes fatores:
I. custo por GB armazenado;
II. velocidade de leitura;
III. capacidade mxima de armazenagem;
IV. resistncia a choques e durabilidade.
Est correto concluir que os drives com tecnologia HD apresentam vantagens:
a) somente no fator I;
b) somente nos fatores I e III;
c) somente no fator IV;
d) somente nos fatores I, II e III;
e) em todos os fatores.
www.professorjoseroberto.com.br

a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) suficiente para representar o texto CESG.
Questo 75. Na informtica, existem vrias unidades de medida
para expressar o tamanho de um determinado arquivo, conhecendo as unidades de medida, responda quantos bytes contm
um arquivo que tem o tamanho de 3,5 Gigabytes (GB).
a) 3.072 bytes.
b) 3.758.096.384 bytes.
c) 3.584 bytes.

d) 3.500.000.000 bytes.
e) 3.670.016 bytes.

Questo 76. (___) Os dispositivos de entrada e sada usam 1 byte


como unidade padro de transferncia de dados, isto , transferem 1 byte de dados por vez.
Questo 77. Um DVD Dual Layer (ou Double Layer), tambm conhecido como DVD-9 ou DVD-DL, capaz de armazenar at?
a) 700 MB
b) 18,8 GB
c) 8,5 GB

d) 4,7 GB
e) 1,4 GB

Questo 78. A capacidade nominal de armazenamento de uma


mdia de DVD-RW, com camada simples e lado simples de
a) 4,7 GB.
b) 700 MB.
c) 9,40 GB.

d) 720 MB.
e) 1024 TB.

Questo 79. O Hard Disk (HD) o principal dispositivo de armazenamento usado nos computadores, nele que gravamos arquivos e programas. Com o passar do tempo foi surgindo alguns tipos de Hard Disk. Qual das alternativas abaixo apresenta apenas
tipos de Hard Disk (HD)?
a) FAT, NTFS, BIN.
b) IDE, SCSI, Serial ATA.
c) SATA, FAT32, FAT16.

d) SCSI, EXT3, EXT4.


e) FAT, FAT16, FAT32.

Questo 80. (___) Antes de instalarmos um aplicativo existe a


necessidade de saber se os dispositivos para armazenamento de
dados possuem a capacidade para essa instalao. A capacidade
de um disco rgido atual, utilizado em desktops, da ordem de 1
GB.

Informtica para CONCURSOS PBLICOS - pg.: 18 de 144

Questo 81. (___) O acesso aos dados armazenados em um


disco rgido do padro IDE mais rpido que em um disco do tipo
SATA do mesmo tamanho.

Questo 87. Os computadores atuais usam dispositivos de armazenamento de dados baseados em diversas tecnologias. Os leitores de CDs e de DVDs so exemplos de dispositivos de armazenamento que usam tecnologia

Questo 82. Analise a citao a seguir.


"No ambiente de microinformtica, um dispositivo utilizado na
configurao de um microcomputador Intel i5, caracterizado
como um que emprega tecnologia SATA e possui capacidade de
armazenamento de 500 GB."

a) tica.
b) magntica.
c) mecnica.

d) trmica.
e) termomecnica

Questo 88. Para armazenar trs arquivos de tamanhos 800 KB,


2 MB e 3 GB, o dispositivo adequado o?

A citao faz referncia ao seguinte componente de hardware:


a) disco ptico.
b) zipdrive.
c) pendrive.

d) disco rgido.
e) blu-ray.

Questo 83. Caso exista uma nica porta USB no computador e


haja a necessidade e o desejo de que seja feita a conexo simultnea de dois ou mais dispositivos com esse tipo de conector, a
soluo utilizar

a) CD-ROM.
b) Pendrive com capacidade de 1 gigabyte.
c) CD-RW.
d) DVD-R 12 cm double layer.
e) Disco Flexvel de 3 1/2 .
Questo 89. Associe os dispositivos de armazenamento de dados com a respectiva tecnologia de armazenamento utilizada.
Tecnologia de Armazenamento

a) um adaptador USB para PS/2.


b) um hub USB.
c) uma porta serial com cabo USB.
d) uma porta paralela com sada USB.
e) um modem USB.

1. Magntica
2. Eletrnica
3. tica
Dispositivo de Armazenamento

Questo 84. Sobre o dispositivo de armazenamento Pen Drive,


se comparado a outros dispositivos de armazenamento portteis, como disquetes, INCORRETO afirmar que:
a) mais compacto e rpido.
b) tem maior capacidade de armazenamento.
c) mais resistente devido ausncia de peas mveis.
d) feito de material mais flexvel.
e) sua conexo a um computador feita atravs de uma porta
USB.
Questo 85. Os diferentes tipos de memrias encontrados nos
computadores atuais apresentam caractersticas diversas em relao a tecnologia, velocidade, capacidade e utilizao. Uma caracterstica vlida que.
a) as memrias SSD so baseadas em discos magnticos.
b) a memria de armazenamento tercirio faz parte da estrutura
interna do microprocessador.
c) a memria ROM usada como cache.
d) a memria RAM memria mais lenta que os discos rgidos
baseados na tecnologia SATA.
e) a memria cache mais rpida que as memrias no volteis.
Questo 86. Os dispositivos ou mdias de armazenamento so
capazes de armazenar informaes para posterior uso e processamento eletrnico. Dentre as mdias, dispositivos e tecnologias
utilizadas para o armazenamento de informaes NO se inclui o
a) pendrive.
b) cdigo de barras.
c) barramento de memria.

d) RFID.
e) cdigo QR.

www.professorjoseroberto.com.br

( ) DVD-R e Disco Blu-Ray


( ) Cartes de memria SD, xD, Memory Stick
( ) Disco rgido (HD)
( ) CD-RW e DVD-RW
( ) Pen drive
Assinale a alternativa que indica a sequncia correta, de cima para
baixo.
a) 1 - 2 - 2 - 1 - 3
b) 1 - 3 - 2 - 1 - 3
c) 2 - 1 - 3 - 3 - 2

d) 3 - 1 - 1 - 1 - 2
e) 3 - 2 - 1 - 3 - 2

34 UNIDADES PADRES
Para o dispositivo...
HD (ou Disco Rgido)
Memria RAM
CLOCK (ou Frequncia)
do Processador (CPU)
Memria CACHE
Placa de Rede

Pendrive
Arquitetura da CPU
Monitor
Drives de CD e DVD

A banca pode
usar como padro...
320, 500 GB 1 TB ou 2 TB (SATA)
64, 128, 256 GB (SSD)
2, 4, 6 ou 8 GB (DDR3 ou DDR4)
2,4 3,9 Ghz
2, 3, 4, 6 ou 8 MB (L1, L2 ou L3)
10/100 Mbps
100/1000 Mbps
10/100/1000 Mbps
802.11 b/g/n WiFi (Wireless)
4, 8, 16 ou 32 GB
32 bits (x86)
64 bits (x64)
18,5 pol, 20, 21, 24 pol
24x, 32x, 50x ou 52x

Informtica para CONCURSOS PBLICOS - pg.: 19 de 144

Questo 90. Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e
com configuraes padro de mercado. Ao fazer uma pesquisa
pela Internet observou, nas configuraes dos componentes de
hardware, os seguintes parmetros: 3.3 GHz, 4 GB, 2 TB, 100 Mbps
e 64 bits. De acordo com as informaes acima,
a) 2 TB a quantidade de memria RAM
b) 3.3 GHz a velocidade do processador.
c) 100 Mbps a velocidade do chipset
d) 4 GB a capacidade do HD.
e) 64 bits a capacidade da memria ROM.
Questo 91. Considere a seguinte descrio de componentes de
computa-dores encontrada em um site de comrcio eletrnico:
Intel Core i7-5960X 3.0GHz 64bits LGA 2011 V3
12MB L1 8GB DDR4 2133MHz BX80648I75960X
1TB SATA + 128GB SSD
802.11 b/g/n Ethernet 100/1000.

Questo 92. Maria estava interessada em comprar um computador e leu no jornal o seguinte anncio: PC com processador
Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB,
monitor LCD de 18,5", placa de rede de 10/100 Mbps. Esto inclusos o mouse, o teclado e as caixas de som. Por apenas R$
1.349,10. A definio de alguns dos termos presentes nessa configurao apresentada a seguir:
I. uma memria voltil para gravao e leitura que permite o
acesso direto a qualquer um dos endereos disponveis de forma
bastante rpida.
II. um sistema de armazenamento de alta capacidade que, por
no ser voltil, destinado ao armazenamento de arquivos e programas.
III. normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operaes, os clculos e comparaes que levam tomada
de deciso, necessita de diversos outros componentes do computador para realizar suas funes.
Os itens I, II e III definem, respectivamente,

8GB DDR4 2133MHz refere-se configurao


a) do HD.
b) da Memria RAM.
c) da memria cache.

d) do Processador.
e) do monitor de vdeo.

a) RAM, HD e processador Intel Core i7.


b) HD, RAM e Cache L3.
c) RAM, placa de rede de 10/100 mbps e Core.
d) Cache L3, RAM e processador Intel Core i7.
e) HD, Cache L3 e RAM.

Informtica para Concursos Mdulo 2


Sistemas Operacionais (MS Windows vs. LINUX)
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

35 TIPOS DE SOFTWARES

36 PRINCIPAIS CATEGORIAS DE SOFTWARES

Bsicos: So programas que gerenciam todo o funcionamento do computador, alm de propiciar uma interface
com o usurio. Exemplos: Sistemas Operacionais (Windows
e LINUX).
Utilitrios: So programas que oferecem opes aos
usurios de executar tarefas complementares s oferecidas
pelos Sistemas Operacionais e tarefas relacionadas a manuteno do prprio sistema, como compactao de arquivos,
antivrus, desfragmentao de unidades de discos, recuperao de arquivos excludos acidentalmente, etc.
Aplicativos: Os softwares aplicativos tm como objetivo facilitar o trabalho do usurio, auxiliando-o nas tarefas
dirias especficas. Softwares aplicativos geram documentos. Exemplos: Word, Excel, CorelDRAW.

Sistemas Operacionais: MS DOS, MS Windows, LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell, Android,
Chrome OS.
Processadores de Texto: WordPerfect, Word, Writer,
Wordpad.
Planilhas Eletrnicas: Excel, Calc, Lotus 1-2-3, Quattro Pro.
Browser (ou Navegadores): Internet Explorer (IE),
Google Chrome, Mozilla Firefox, Netscape Navigator,
Opera, Safari, Microsoft Edge, Tor.
Clientes de E-Mail: Outlook Express, MS-Outlook,
Mozilla Thunderbird, Microsoft E-Mail, Eudora.
AntiVrus: AVG, Avast, McAfee, Norton (Symantec),
Kaspersky, Avira.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 20 de 144

Gerenciamento de Armazenamento;
Interface de Aplicativos e
Interface do Usurio.

Questo 93. Os aplicativos a seguir so usados para edio de


texto, EXCETO
a) Windows Editor
b) BrOffice.org Writer
c) MS Word

d) WordPad
e) NotePad
Questo 96.

Questo 94. Existem, pelo menos, duas maneiras de se gerenciar o acesso s mensagens de correio eletrnico: a primeira, por
meio de um servio embutido num site, como por exemplo, o
Gmail; e a segunda, por meio do emprego de software especfico
direcionado para o gerenciamento de e-mails. So exemplos
desse tipo de software:
a) o Microsoft Outlook e o Mozilla Thunderbird.
b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.
Questo 95. So programas com funes idnticas, tanto no
Microsoft Office quanto no LibreOffice.org 4:
a) Excel e Writer.
b) Word e Impress.
c) PowerPoint e Draw.

d) Publisher e Math.
e) Access e Base.

37 FUNES BSICAS DE UM SISTEMA OPERACIONAL


Todo Sistema Operacional possui como funes bsicas...
(CONCEITO BSICO):
Gerenciar toda a parte fsica (hardware) do computador;
Servir de plataforma (base) para o funcionamento
dos demais programas (softwares) e
Oferecer ao usurio uma interface clara e funcional
para a manipulao e configurao dos recursos computacionais.
Todo Sistema Operacional possui como funes bsicas...
(DEFINIO TCNICA):
Gerenciamento do Processador;
Gerenciamento da Memria;
Gerenciamento dos Dispositivos de E/S;
www.professorjoseroberto.com.br

Sistema operacional o programa que:

a) Traduz um programa fonte para um programa objeto.


b) Permite a edio de arquivos de texto atravs de comandos
especficos.
c) Gerencia recursos computacionais, tornando possvel a comunicao entre softwares aplicativos e hardware (parte fsica).
d) Imprime em vrias impressoras ao mesmo tempo, desde que
elas estejam em microcomputadores diferentes e ligados em
rede.
e) Permite a edio de textos, documentos e planilhas.
Questo 97.
funo:

Em relao ao Sistema Operacional, NO sua

a) Gerenciamento de memria;
b) Agendar e gerenciar processos;
c) Gerenciamento de dispositivos;
d) Gerenciamento de arquivos;
e) Criptografia dos dados para disponibilizao na Internet.
Questo 98.
ponentes:

A estrutura do ncleo do LINUX contm os com-

a) E/S, Gerenciador de perifricos, Gerenciador de programa.


b) Gerenciador de TCP/IP, Gerenciador de memria virtual, Gerenciador de processo.
c) E/S, Gerenciador de memria, Gerenciador de processo.
d) E/S, Gerenciador de sinais, Gerenciador de escalonamento de
CPU.
e) Gerenciador de sistema operacional, Gerenciador de memria
principal, Gerenciador de processador.
Questo 99. A gerncia de dispositivos de entrada e sada
uma tarefa realizada:
a) pela BIOS
b) pelo Sistema Operacional
c) por programas especficos instalados na mquina
d) pela memria RAM
e) pelo prprio dispositivo

Informtica para CONCURSOS PBLICOS - pg.: 21 de 144

38 EXEMPLOS DE SISTEMAS OPERACIONAIS

So exemplos de Sistemas Operacionais...


MS DOS
Microsoft Windows (95, 98, Millennium ou Me,
2000, XP, 2003, Vista, 2008, 7, 2012, 8, 10, etc.)
UNIX
LINUX (Kurumin, Mandriva, Conectiva, Slackware,
Debian, Ubuntu, Fedora, Red Hat, SUSE, openSUSE, Turbo
LINUX, Big LINUX, Kalango, CentOS, Mint, etc.)
FreeBSD ou OpenBSD
Mac OS
OS/2
Novell
Solaris e OpenSolaris
Android, iOS, Symbian, Windows Phone, Firefox OS
(Smartphones e Tablets)
Chrome OS (Sistema Operacional desenvolvido para
a Computao nas Nuvens)
Observao 1: Microsoft Windows 3.x (Win 3.0, Win 3.1 e
Win 3.11)... Estas verses do Windows no eram consideradas com um Sistema Operacional. A classificao correta,
neste caso, de Ambientes Operacionais ou Gerenciadores de Janelas. Estas verses do Windows eram apenas uma
interface grfica para o uso do MS-DOS que era o verdadeiro
Sistema Operacional instalado no computador na poca.

39 O LINUX
O LINUX um Sistema Operacional
criado em 1991 por Linus Torvalds
na universidade de Helsinki na Finlndia. um Sistema Operacional
de cdigo aberto distribudo gratuitamente pela Internet. Seu cdigo fonte liberado como Free
Software (software livre) sob licena GPL, isto quer dizer que voc no precisa pagar nada
para usar o LINUX e no crime fazer cpias para instalar em
outros computadores.

40 KERNEL DE UM SISTEMA OPERACIONAL


Na Informtica, o Ncleo ou Cerne (em ingls: Kernel) o
componente central do Sistema Operacional instalado no
computador.
Ele serve de ponte entre aplicativos e o processamento real
de dados realizado pelo hardware. As responsabilidades do
Kernel incluem gerenciar os recursos do sistema e possibilitar a comunicao entre componentes de hardware e software. Para o usurio acessar o Kernel do seu Sistema Operacional necessrio fazer uso de um INTERPRETADOR DE
COMANDOS (Shell).
- Em resumo

Observao 2: O novo Sistema Operacional Chrome OS um


Sistema Operacional de cdigo aberto e baseado no LINUX
desenvolvido pela Google para trabalhar prioritariamente
com aplicativos Web e com os recursos da Computao nas
Nuvens.

Kernel de um Sistema Operacional


o Ncleo de um Sistema Operacional
o Funes Bsicas
o Principais Funes
o No LINUX o Kernel aberto (OpenSource)

Questo 100. No tocante ao software, das opes seguintes


aquela que contm apenas Sistemas Operacionais vlidos :

Shell
o Interpretador de Comandos
o Executa tarefas por meio de comandos digitados
pelo teclado
o No Windows: Prompt de Comando e PowerShell
o No LINUX: Bash

a) DOS, LINUX, Windows e MAC OS;


b) Oracle, Windows, MAC OS e DOS;
c) MYSQL, DOS, LINUX e Windows;
d) Adobe, MAC OS, LINUX e MYSQL;
e) Windows, LINUX, DOS e Oracle.
Questo 101. (___) O hardware a parte fsica do computador.
So exemplos de hardware: placa de som, placa-me, monitor e
dispositivos USB. O software pode ser considerado a parte lgica,
responsvel pelo que fazer e por como fazer. So exemplos de
software: sistemas operacionais, como por exemplo: o Windows,
Microsoft Office e o LINUX.

Observao 1: Microsoft Windows PowerShell um novo


Shell de linha de comando e linguagem de scripts desenvolvido especialmente para administrao de sistemas, muito
mais completo e poderoso que o cmd.exe (Prompt de Comando).
Caminho para localizar os Shells do MS-Windows...
Prompt de Comando:

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 22 de 144

Iniciar / Todos os Programas / Acessrios


PowerShell:
Painel de Controle / Ferramentas Administrativas
Iniciar / Todos os Programas / Acessrios / Windows
PowerShell
Observao 2: Podem existir Shells Grficos???
Como o Shell a parte do Sistema Operacional que cria a interface de comunicao do usurio com os demais recursos
computacionais... o Shell, tambm, pode ser grfico (como
no Windows, quando voc usa os cones, janelas e o mouse
para dar ordens ao computador. Nesses casos chamamos
de GUI (Interface Grfica com o Usurio). O Shell tambm
pode ser textual, quando o usurio conta apenas com o teclado para interagir com o Sistema Operacional (exemplo:
MS-DOS)
Questo 102. (___) Um sistema operacional composto por diversos programas responsveis por funes distintas e especficas. A parte mais importante do sistema operacional o kernel,
que entra em contato direto com a CPU e demais componentes
de hardware.
Questo 103. O Sistema Operacional precisa apresentar a cada
usurio uma interface que aceita, interpreta e ento executa comandos ou programas do usurio. Essa interface genericamente chamada de?
a) BATCH
b) SHELL
c) PROMPT DE COMANDO

d) NCLEO
e) SCRIPT

Questo 104. Usado para o manuseio de arquivos em lotes, tambm denominados scripts, o shell de comando um programa
que fornece comunicao entre o usurio e o sistema operacional
de forma direta e independente.
Nos sistemas operacionais Windows 7, esse programa pode ser
acessado por meio de um comando da pasta Acessrios denominado
a) Prompt de Comando
b) Comandos de Sistema
c) Agendador de Tarefas

d) Acesso Independente
e) Acesso Direto

Questo 105. Em um Sistema Operacional, o Kernel ?


a) Um computador central, usando um Sistema Operacional de
rede, que assume o papel de Servidor de acesso para os usurios
da rede.
b) A tcnica usada para permitir que um usurio d instrues
para a mquina, usando instrues grficas.
c) O processo de interveno do Sistema Operacional durante a
execuo de um programa. Tem como utilidade desviar o fluxo
de execuo de um sistema para uma rotina especial de tratamento.
d) O Ncleo do Sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios processos
que os requisitam. No caso do LINUX, o Kernel aberto, o que
permite sua alterao por parte dos usurios.
e) Um pedido de ateno e de servio feito CPU.
www.professorjoseroberto.com.br

41 O KERNEL DO LINUX
Todo Sistema Operacional complexo e formado por diversos programas menores responsveis por funes distintas e
bem especficas. O Kernel o centro (ncleo) do Sistema
Operacional, que entra em contato direto com a CPU e os
demais componentes de hardware do computador, sendo,
portanto, a parte mais importante do sistema.
O Kernel do LINUX tem o cdigo aberto, desta forma, todos
podem editar e compilar o Kernel conforme suas necessidades, habilitando suporte a novos dispositivos e recursos. Atualmente, o Kernel do LINUX encontra-se em sua verso 4.6
(a verso estvel mais recente do sistema em abril de 2016
(https://www.kernel.org/)).

42 SHELL NO LINUX
O Shell um interpretador de comandos, ou seja, ele
quem traduz uma ordem dada pelo usurio via teclado ao
Kernel. Existem diversos Shell no LINUX sendo que o principal e padro o Bash.
No LINUX em modo texto (Shell) voc pode acessar diversos
terminais virtuais segurando a tecla ALT e pressionando de
F1 F6. Cada tecla de funo corresponde a um nmero de
terminal do 1 ao 6 (o stimo usado por padro pelo ambiente grfico X). O LINUX possui mais de 63 terminais virtuais,
mas apenas 6 esto disponveis inicialmente por motivos de
economia de memria RAM.
Se estiver usando o modo grfico, voc deve segurar
CTRL+ALT enquanto pressiona uma tela de F1 a F6. Para voltar ao modo grfico, pressione CTRL+ALT + F7.

43 VERSES DO MS-WINDOWS 7

Starter Edition (obs. 1 e obs. 2)


Home Basic (obs. 1)
Home Premium
Professional
Enterprise
Ultimate

Observao 1: As verses Starter Edition e Home Basic no


suportam a instalao e uso dos novos recursos grficos
chamados de AERO.
Observao 2: O MS Windows Starter Edition no possui
verso de 64 bits.
Observao 3: Como verificar a verso do Windows instalada
Boto Direito do
em seu computador: Boto Iniciar
Mouse no cone Meu Computador Opo: Propriedades ou no cone de Sistemas no Painel de Controle.

Informtica para CONCURSOS PBLICOS - pg.: 23 de 144

44 TABELA COMPARATIVA ENTRE AS VERSES

Recursos

Starter

Home Basic

Home
Premium

Professional

Enterprise

Ultimate

AERO Glass
Touch Windows
Execuo de mais
de 3 Aplicativos
Verso 64 bits
Ingresso em Domnio
EFS
BitLocker e AppLocker
Questo 106. (___) O Windows 7 disponibiliza apenas trs edies Home Basic, Professional e Ultimate voltadas, respectivamente, para usurios com pouco, mdio ou avanado conhecimento em Windows.
Questo 107. O sistema operacional Windows 7 da Microsoft
est disponvel em 6 verses. A mais simples delas a
a) Home Premium.
b) Home Basic.
c) Starter.

d) Beginner.
e) Home zero.

45 NOVO RECURSO AERO DO WINDOWS 7


O AERO GLASS o novo estilo visual diferenciado do Windows (verses Vista e 7) e que combina a aparncia de janelas leves e translcidas com poderosos avanos grficos.

Aero FLIP ALT + TAB


Aero FLIP 3D WINKEY + TAB
Aero SHAKE
Aero PEEK
Aero SNAP (recurso AJUSTAR)

Observao: O Aero no est disponvel nas verses Starter


Edition e Home Basic do Windows Vista e Windows 7.
Questo 108. No MS-Windows 7 Home Premium, em sua configurao original, o recurso que permite minimizar rapidamente
todas as janelas abertas na rea de trabalho, exceto aquela que o
usurio deseja manter aberta,
a) Snap.

b) Shake.
c) Peek.

e) Gadget.

Questo 109. Windows Flip e Windows Flip 3D so funcionalidades para gerenciar janelas. Em relao aos sistemas operacionais
Windows XP e Windows 7 correto afirmar:
a) Ambos integram as duas funcionalidades.
b) O XP utiliza apenas o Flip por meio da combinao das teclas
Alt e Tab.
c) No Win 7 inexiste o Flip, j que o Flip 3D engloba as duas funcionalidades.
d) No Win 7, o Flip 3D utilizado por meio da combinao das
teclas logotipo Windows e Tab.
e) O XP utiliza apenas o Flip por meio da combinao das teclas
logotipo Windows e Tab.
Questo 110. (___) No sistema operacional Windows 7, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de ttulo da janela para a parte superior da tela e liberar a janela para
expandi-la e preencher toda a rea de trabalho.
Questo 111. (___) O Windows 7 est disponvel nas edies
Home Premium, Professional, Ultimate e Enterprise. Dessas opes, apenas as duas primeiras contm o recurso peek, que permite a visualizao de documentos a partir de janelas abertas na
rea de trabalho.

46 O QUE SO OS GADGETS?
Tratam-se de pequenos softwares desenvolvidos para realizar tarefas bem especficas: informar previso do tempo,

d) Aero.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 24 de 144

executar uma faixa de msica, exibir notcias, as horas, suas


tarefas dirias, etc.
Observao: O suporte a Gadgets foi descontinuado oficialmente pela Microsoft... A Microsoft avisou aos usurios do
Windows Vista e do Windows 7 que a barra lateral e os Gadgets na rea de trabalho so aqueles que do informaes
do tempo, calendrio e cotaes da bolsa devem ser desabilitados. Estes aplicativos so baseados em HTML que obtm informaes da Internet, e a empresa declarou que os
Gadgets so "perigosos" e podem permitir que hackers apliquem cdigos arbitrrios ou maliciosos nos sistemas.
Questo 112. Utilidades tais como calendrio, temperatura, relgio e medidor de CPU, entre outras, podem ficar fixamente presentes na rea de trabalho do MS-Windows 7. Trata-se de
a) painel de controle de servios.
b) servios administrativos.
c) gadgets.
d) budgets.
e) cones da rea de notificao.

47 PRINCIPAIS CARACTERSTICAS DO MS-WINDOWS


Interface Grfica;
Sistema com verses de 32 e 64 bits;
Multitarefas Preemptiva (possibilidade de executar
vrias tarefas ao mesmo tempo. Multitarefas Preemptiva
vs Cooperativa?);
Multiusurios (vrios usurios usam o Sistema Operacional e seus recursos ao mesmo tempo);
Multiprocessado (capacidade que o Sistema Operacional tem de distribuir as tarefas entre dois ou mais processadores);
Sistema Intuitivo;
Sistema Interativo;
Compatvel com Plug and Play e
Sistema Proprietrio.
Observao 1: Comparativo Windows vs. LINUX...

Definio de Drive (Hardware): Unidade de leitura


e/ou gravao de uma unidade de disco.
Definio de Driver (Software): Conjunto de arquivos
responsveis pela instalao e configurao de um novo dispositivo ou perifrico no computador. Estes arquivos possuem parmetros tcnicos sobre o novo perifrico e serve de
interface do mesmo com o Sistema Operacional.
Observao 3: Sistemas Plug and Play...
Nesta tecnologia, assim que o novo dispositivo conectado, o Sistema Operacional reconhece e instala automaticamente o perifrico sem a interveno do usurio.
Para que isso funcione adequadamente so necessrios 4 requisitos:

Barramentos Compatveis (exemplo: USB);


Suporte pela BIOS (ou Placa-Me);
Suporte pelo Sistema Operacional e
Suporte pelo Perifrico.

Questo 113.

A GUI uma caracterstica tpica?

a) de hipertextos.
b) de programas escritos em html.
c) do Sistema Operacional Windows.
d) do sistema de armazenamento do LINUX.
e) de ferramentas de programao.
Questo 114. Ao abrir um menu de um aplicativo do Windows
XP, a presena de trs pontos (...) no final de um item do menu
indica que
a) existem mais itens do menu.
b) existe um atalho de teclado.
c) se trata de um recurso ativo.
d) abrir uma caixa de dilogo.
e) abrir um submenu.
Questo 115. (___) Um duplo clique do mouse na barra de ttulo
da imagem abaixo far com que esta janela fique maximizada e
ocupe toda a rea de trabalho disponvel do Windows.

Observao 2: Diferena entre Drive e Driver?

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 25 de 144

Questo 116. Qual a opo da barra de tarefas que permite exibir o desktop do Windows ou iniciar um aplicativo com um nico
clique sobre o cone correspondente?
a) Iniciar.
b) rea de Notificao.
c) Barra Inicializao rpida.

d) Gerenciador de Tarefas.
e) Painel de Controle.

Questo 117. Dentre as caractersticas do Windows (sistema


operacional fabricado pela Microsoft), assinale a alternativa
falsa:
a) O Windows um Sistema Operacional Plug and Play.
b) Sua Interface bastante baseada em texto e comandos digitados.
c) um Sistema que utiliza 32 ou 64 bits para comunicao.
d) Permite a execuo de mais de uma tarefa, fazendo com que
o usurio possa executar mais de um programa ao mesmo
tempo.
e) um sistema proprietrio.
Questo 118. Considere as afirmativas a seguir sobre o Microsoft Windows 7 em portugus.
I. Em geral, as janelas do Microsoft Windows 7 apresentam trs
botes no canto superior esquerdo, cujas funcionalidades so:
minimizar, maximizar e fechar.
II. O Microsoft Windows 7 uma ferramenta denominada Sistema Operacional. Suas funcionalidades incluem o gerenciamento de arquivos salvos no computador, a configurao de impressoras e a interao com todos os dispositivos de hardware
disponveis no computador.
III. O Microsoft Windows 7 totalmente imune aos vrus de computadores.
Assinale a alternativa correta.
a) Apenas III.
b) Apenas I e III.
c) Apenas I e II.

d) Apenas II.
e) Apenas I.

48 INTERFACES GRFICAS DO LINUX (GUI)


A principal funo de um gerenciador de janelas gerenciar
a apresentao das janelas (interface grfica do Sistema
Operacional) e fornecer mtodos para controlar aplicaes,
criar e acessar menus, alm de fornecer meios para que o
usurio possa personalizar o seu ambiente de trabalho dentro do Sistema Operacional.
No LINUX, o relacionamento entre o sistema e o gerenciador
de janelas feito pelo Servidor de Janelas X ou simplesmente X. Seu objetivo fornecer acesso aos dispositivos
existentes em seu computador (mouse, teclado) e fornecer
um ambiente agradvel para a manipulao de aplicaes,
atravs de componentes grficos como janelas, cones e botes.

- Os principais ambientes grficos (ou interfaces grficas)


para LINUX so:

KDE
Gnome
Unity (especializada para telas de touch screen)
BlackBox
Xfce
ICEwm
WindowMaker

Observao 2: O Sistema Operacional MS Windows no possui um Servidor de Interfaces Grficas!


Questo 119.

O que o KDE?

a) Uma GUI LINUX


b) Uma distro do LINUX
c) Aplicativo padro para E-Mails no LINUX
d) Um Gerenciador de Boots no LINUX
e) Comando de Texto LINUX
Questo 120. Sistemas Operacionais LINUX so programas responsveis por promover o funcionamento do computador, realizando a comunicao entre os dispositivos de hardware e softwares. Em relao a este sistema, correto afirmar que KDE e
GNOME so
a) verses de Kernel.
d) distribuies LINUX.
b) ambientes grficos.
e) editores de texto LINUX.
c) terminais para execuo de comandos.
Questo 121.

So interfaces grficas no ambiente LINUX:

a) Gnome, BlackBox, Window Maker e Apache.


b) BlackBox, Window Maker, Apache e KDE.
c) KDE, Gnome, BlackBox e Window Maker.
d) Window Maker, Apache, KDE e Gnome.
e) Apache, KDE, Gnome e BlackBox.
Questo 122. (___) No LINUX, ambientes grficos so executados por meio de um servidor, geralmente X-Windows ou X11, o
qual fornece os elementos necessrios para uma interface grfica
de usurio.
Questo 123. (___) H uma padronizao para o layout da interface de janelas que adotada em todas as verses e distribuies
do LINUX.
Questo 124. (___) O principal ambiente grfico no LINUX o
Bash, por meio do qual possvel manipular e gerenciar o ambiente grfico, usando-se telas grficas com alta resoluo.
Questo 125. Nas distribuies LINUX, uma interface grfica representa o principal gerenciador de pastas e arquivos, utilizado
para cpia, excluso, organizao, movimentao e atividades relacionadas a arquivos e instalao de programas. um recurso
que permite a visualizao de imagens, vdeos, animaes e a in-

Observao 1: O Comando startx inicia o X-Windows ou


X11 (gerenciador/servidor de interfaces grfica) do LINUX.
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 26 de 144

terao com essas caractersticas atravs de mouse, teclado e outros. Sem ser um sistema operacional, um dos principais exemplos dessa interface grfica no LINUX conhecida por:
a) KDE
b) SUSE
c) UBUNTU

d) CHROME
e) SOLARIS

49 SISTEMAS DE 32 E 64 BITS DIFERENAS...


Sistemas Operacionais de 32 bits ou x86
o Compatvel com processadores de 32 e 64 bits;
o Reconhecem no mximo 4 GB de RAM.
Sistemas Operacionais de 64 bits ou x64
o Compatvel com processadores de 64 bits;
o Reconhecem acima de 4 GB de RAM.
- Compatibilidade entre 32 bits e 64 bits...

50 OPES DE DESLIGAMENTO

Questo 126. A imagem a seguir, retirada do MS-Windows 7, em


sua configurao padro, mostra opes exibidas ao passar o
mouse sobre a seta ao lado do boto desligar no menu iniciar. Selecionar a opo Trocar usurio permite

a) alternar usurios sem fechar os programas da sesso atual.


b) trocar a senha do usurio da sesso atual.
c) trocar as propriedades do usurio da sesso atual.
d) criar um novo usurio para o Windows.
e) criar uma nova senha para o usurio da sesso atual.

51 CARACTERSTICAS GERAIS DO LINUX

Efetuar Logoff: Finaliza todas as aplicaes do usurio


atual e exibe a tela de Logon para acesso de um novo usurio.
Trocar Usurio: No fecha (no finaliza) programas
ou processos quando um novo usurio entra no sistema.
Bloquear: Trava o acesso a outros usurios na mquina (Winkey + L).
Reiniciar vs Desligar
Em Espera (Stand By ou Suspender): Alguns componentes de hardware so desligados... mantendo o contedo
da memria RAM ligado.
Hibernar: Salva todo o contedo aberto no sistema
(programas, documentos, configuraes e memria RAM) no
HD acelerando o retorno aos sistemas aps o computador
ser reiniciado.
www.professorjoseroberto.com.br

Multitarefas real;
Multiusurios;
Suporte a nomes extensos de arquivos e diretrios
(256 bytes);
Gerenciadores de Inicializao (LILO - Modo Texto e
GRUB - Interface Grfica).
Utiliza permisses de acesso a arquivos, diretrios e
programas em execuo na memria RAM;
Suporte a mais de 63 terminais virtuais (consoles);
Modularizao - O LINUX somente carrega para a memria o que usado durante o processamento, liberando totalmente a memria assim que o programa/dispositivo finalizado;
Suporte nativo a mltiplas CPUs (multiprocessamento);
Suporte nativo a virtualizao, onde o LINUX se destaca como plataforma preferida para execuo de outros Sistemas Operacionais;
Acessa corretamente discos formatados pelo MSDOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari,
Mac OS, entre outros;
No requerido pagamento de licena para uso. O
GNU/LINUX licenciado de acordo com os termos da GPL;
Informtica para CONCURSOS PBLICOS - pg.: 27 de 144

O LINUX no totalmente vulnervel a vrus! Devido


ao gerenciamento e separao de privilgios entre processos
e acesso a arquivos e diretrios ele se torna um SISTEMA ALTAMENTE PROTEGIDO CONTRA ATAQUES DE VRUS DE
COMPUTADORES;
Roda aplicaes Windows atravs do WINE;
Suporte a dispositivos Plug-and-Play;
Suporte a dispositivos USB;
Suporte dispositivos e padres Wireless;
Os Sistemas de Arquivos usados pelo GNU/LINUX
(Ext2, Ext3, Ext4, ReiserFS, XFS, JFS, etc.) organiza os arquivos de forma inteligente evitando a fragmentao e com recursos de journaling;
Pode ser executado em 16 arquiteturas diferentes
(Intel, Macintosh, Alpha, Arm, etc.) e diversas outras sub-arquiteturas.
Observao: O Wine uma espcie de "emulador" que simula o ambiente MS Windows dentro do LINUX. Com ele
possvel executar as aplicaes desenvolvidas para a plataforma da Microsoft (Word, Excel, Coreldraw, Photoshop,
etc.) na sua distribuio LINUX favorita.

52 LICENCIAMENTO LINUX
Inicialmente, Torvalds lanou o LINUX sob uma licena de
software que proibia qualquer uso comercial. Isso foi modificado de imediato para a GNU General Public License. Essa
licena permite a distribuio e mesmo a venda de verses
possivelmente modificadas do LINUX, mas requer que todas
as cpias sejam lanadas dentro da mesma licena e acompanhadas do cdigo fonte.
O GNU General Public License (Licena Pblica Geral),
GNU/GPL ou simplesmente GPL, a designao da licena
para software livre idealizada por Richard Stallman no final
da dcada de 1980, no mbito do Projeto GNU da Free Software Foundation (FSF).

Em termos gerais, a GPL baseia-se em 4 liberdades:


Liberdade 0
Liberdade 1
Liberdade 2
Liberdade 3

EXECUTAR (ou USAR)


ESTUDAR
REDISTRIBUIR (ou COPIAR)
MODIFICAR (ou APERFEIOAR)

A liberdade de executar o programa, para qualquer


propsito (liberdade n 0);
A liberdade de estudar como o programa funciona e
adapt-lo para as suas necessidades (liberdade n 1). O
acesso ao cdigo-fonte um pr-requisito para esta liberdade;
A liberdade de redistribuir cpias de modo que voc
possa ajudar ao seu prximo (liberdade n 2);
A liberdade de aperfeioar o programa, e liberar os
seus aperfeioamentos, de modo que toda a comunidade se
beneficie deles (liberdade n 3). O acesso ao cdigo-fonte
um pr-requisito para esta liberdade.
Com a garantia destas liberdades, a GPL permite que os programas sejam distribudos e reaproveitados, mantendo, porm, os direitos do autor de forma a no permitir que essa
informao seja usada de uma maneira que limite as liberdades originais. A licena no permite, por exemplo, que o cdigo seja apoderado por outra pessoa, ou que sejam impostos sobre ele restries que impeam que seja distribudo da
mesma maneira que foi adquirido.
Software que no tm seu cdigo aberto so ditos tambm
Softwares Proprietrios. Software Livre (ou Free Software)
no deve ser confundido com Freeware.
Observao: Licenas como a GPL contm um conceito adicional, conhecido como Copyleft. Ao contrrio de Copyright,
em Copyleft o autor cede alguns direitos (por isto o termo
left). Na prtica isto significa que o autor continua sendo o
dono, mas sua obra pode ser utilizada/modificada/distribuda por outras pessoas, respeitando termos especficos de
licena. Um Software Livre sem Copyleft pode ser transformado em no-livre por um usurio, caso assim o deseje. J
um Software Livre protegido por uma licena que oferea
Copyleft, se distribudo, dever ser sob a mesma licena, ou
seja, repassando os direitos.

53 CDIGO ABERTO VS. SOFTWARE LIVRE


Software Livre uma forma de manifestao de um software em que, resumidamente, permite-se adaptaes ou
modificaes em seu cdigo de forma espontnea, ou seja,
sem que haja a necessidade de solicitar permisso ao seu
proprietrio para modific-lo.
No confundir com o movimento Open Source. Seus objetivos concedem aos usurios a liberdade de controle na execuo e adaptao a sua computao e processamento de
dados s suas necessidades (concesso plena liberdade de

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 28 de 144

controle e independncia, atravs da disponibilidade de cdigo fonte para anlise e alteraes); bem como permitindolhes a liberdade social, para ser capaz de cooperar ativamente com todos os usurios e desenvolvedores de sua escolha. Os usurios de software livre esto livres dessas atividades, porque eles no precisam pedir qualquer permisso,
eles no esto restritos nas atividades por meio de licenas
proprietrias restritivas (por exemplo, cpia restrita), ou requisitos de ter de concordar com as clusulas restritivas dos
outros (por exemplo, acordos de no divulgao), e eles no
esto restritos desde o incio (por exemplo, atravs deliberada a no disponibilidade de cdigo fonte).
Os objetivos do Software Livre e (controle na prpria computao e cooperao livre) so atingidas por concesso do seguinte-direitos de liberdade: os usurios so livres para executar, copiar, distribuir, estudar, mudar e melhorar o software, estas liberdades so explicitamente concedidas e no
suprimidas (como o caso do Software Proprietrio). Assim,
o Software Livre uma questo de liberdade, no de preo
(os usurios so livres o que inclui a liberdade de redistribuir o software, que pode ser feito gratuitamente ou por
uma taxa. Software Livre garante as liberdades dos usurios: estudar e modificar software, pela disponibilidade do
cdigo fonte, bem como a liberdade de copiar e distribuir.
O termo Cdigo Aberto, ou Open Source em ingls, foi criado
pela OSI (Open Source Initiative) e se difere de um Software
Livre por no respeitar as quatro liberdades definidas pela
Free Software Foundation (FSF). Qualquer licena de Software Livre tambm uma licena de Cdigo Aberto (Open
Source), mas o contrrio nem sempre verdade. Enquanto a
FSF usa o termo "Software Livre" envolta de um discurso baseado em questes ticas, direitos e liberdade, a OSI usa o
termo "Cdigo Aberto" sob um ponto de vista puramente
tcnico, evitando (propositadamente) questes ticas. Esta
nomenclatura e este discurso foram cunhados por Eric
Raymond e outros fundadores da OSI com o objetivo de
apresentar o Software Livre a empresas de uma forma mais
comercial evitando o discurso tico.
Questo 127. Em relao ao LINUX, sua licena do tipo:
a) Shareware
b) GPL
c) Copyleft

d) Freeware
e) Proprietria

Questo 128. (___) Ao contrrio de um software proprietrio, o


software livre, ou de cdigo aberto, permite que o usurio tenha
acesso ao cdigo-fonte do programa, o que torna possvel estudar sua estrutura e modific-lo. O GNU/LINUX exemplo de sistema operacional livre usado em servidores.
Questo 129. Constituem sistemas operacionais de cdigo
aberto?
a) Free Solaris, MAC OS, Open BSD.
b) DOS, LINUX e Windows.
c) LINUX, Mac OS, Windows e OS 2.
www.professorjoseroberto.com.br

d) LINUX, OpenBSD e Free Solaris.


e) Windows, Mac OS, OpenBSD
Questo 130. De acordo com a Free Software Foundation, um
programa de computador que se qualifica como software livre
NO fornece a liberdade para:
a) revogar ou adicionar restries retroativas s regras de uso do
programa.
b) executar o programa para qualquer propsito.
c) estudar como o programa funciona e adapt-lo s suas necessidades.
d) redistribuir cpias do programa.
e) distribuir cpias de verses modificadas do programa.
Questo 131.

O Sistema Operacional

a) o software responsvel pelo gerenciamento, funcionamento


e execuo de todos os programas.
b) um software da categoria dos aplicativos, utilizado para a criao de textos, planilhas de clculo, desenhos etc.
c) apesar de gerenciar a leitura e a gravao de arquivos, delega
a funo de localizao de programas nas unidades de discos a
softwares utilitrios de terceiros.
d) LINUX um software proprietrio, j o Windows, o software
livre mais utilizado nos computadores pessoais atualmente.
e) no est relacionado evoluo das CPUs, pois independem
de componentes de hardware, j que so executados em um
computador virtual (virtual machine).

54 DISTRIBUIES DO LINUX
S o Kernel GNU/LINUX no suficiente para se ter um sistema funcional, mas o principal. Existem grupos de pessoas, empresas e organizaes que decidem distribuir o LINUX junto com outros programas essenciais (como por
exemplo, editores grficos, planilhas, bancos de dados, ambientes de programao, formatao de documentos, firewalls, etc.).
Este o significado bsico de distribuio. Cada distribuio
tem suas caractersticas prprias, como o sistema de instalao, o objetivo, a localizao de programas, nomes de arquivos de configurao, etc. A escolha de uma distribuio
pessoal e depende das necessidades de cada usurio de
acordo com sua atividade fim.

55 NOMES DAS PRINCIPAIS DISTRIBUIES LINUX

Conectiva (brao brasileiro da Mandriva)


Kurumin (brasileira)
Debian
Fedora
BIG LINUX (brasileira)
Mandriva
Red Hat
Kalango (brasileira)
LINUX Mint
Slackware
Informtica para CONCURSOS PBLICOS - pg.: 29 de 144

SUSE e openSUSE
Ubuntu (interface Gnome)
KUbuntu (interface KDE)
XUbuntu (intercafe Xfce)
EDUbuntu
CentOS
Knoppix
Gentoo
ArchLINUX
Turbo LINUX

Questo 133. Entre as diferentes distribuies do sistema operacional LINUX esto?


a) Conectiva, OpenOffice, StarOffice e Debian.
b) GNU, Conectiva, Debian e Kernel.
c) KDE, Blackbox, Debian e Pipe.
d) Debian, Conectiva, Turbo LINUX e Slackware.
e) Fedora, RedHat, Kurumim e Posix.
Questo 134. (___) O LINUX, um sistema multitarefa e multiusurio, disponvel em vrias distribuies, entre as quais, Debian,
Ubuntu, Mandriva e Fedora.
Questo 135. (___) O Fedora multitarefas?
Questo 136. Considere:
I. Windows software proprietrio e LINUX software livre.
II. Windows alvo de milhares de vrus e parasitas virtuais enquanto que LINUX praticamente imune a vrus.
III. Apenas o Windows possui interface grfica intuitiva.
Est correto o que consta em
a) I, apenas.
b) II, apenas.
c) I e II, apenas.

d) II e III, apenas.
e) I, II e III.

Questo 137. Considerando os sistemas operacionais Windows


7 e LINUX, assinale a opo CORRETA:

Observao: O LINUX um Sistema Operacional gratuito, porm existem distribuies pagas (comerciais) deste Sistema
Operacional, a exemplo da Red Hat, SUSE, e algumas verses
do Mandriva, ...

56 NO CONFUNDA GUI COM DISTROS

a) O LINUX um sistema operacional monotarefa, enquanto que


o Windows multitarefa.
b) O KDE e o Gnome so dois gerenciadores de usurios do LINUX.
c) A nica maneira de executar um programa de usurio no Windows atravs de um cone na rea de trabalho.
d) O LINUX um sistema operacional gratuito, de cdigo aberto,
desenvolvido e lanado ao mundo pela primeira vez por Linus Benedict Torvalds, enquanto que o Windows um sistema operacional de cdigo fechado e pago.
e) O painel de controle de ambos os sistemas permite a criao
de arquivos e pastas
Questo 138. A respeito do sistema operacional LINUX, assinale
a opo correta.

Questo 132. Distribuio LINUX um sistema operacional


Unix-like, incluindo o kernel LINUX e outros softwares de aplicao, formando um conjunto. Distribuies (ou distros) podem
ser mantidas por organizaes comerciais ou por projetos comunitrios. So exemplos de distribuies LINUX:
a) Ubuntu, Kuruming.
b) Mandritt, SUSE.
c) Red Hat, Knopfull.

d) Gentuk, Ubuntu.
e) Debian, Fedora.

www.professorjoseroberto.com.br

a) Kernel a interface grfica do LINUX, que tem visual muito similar interface do sistema operacional Windows XP.
b) O LINUX funciona em dezenas de plataformas, desde mainframes at relgios de pulso, passando por vrias arquiteturas e dispositivos.
c) O KDE o navegador nativo do LINUX que permite acesso
Internet e envio de e-mail.
d) O LINUX adota a GPL, uma licena que permite aos interessados us-lo, mas sem a possibilidade de redistribu-lo.
e) O LINUX possui verses de 34 e 62 bits.
Questo 139. Em relao aos recursos comuns, tanto no Windows, quanto no LINUX, INCORRETO afirmar que possuem
a) sistema operacional de cdigo aberto.
Informtica para CONCURSOS PBLICOS - pg.: 30 de 144

b) sistema operacional multiusurio e multitarefa.


c) suporte a vrios sistemas de arquivos.
d) restrio de acesso a usurios, arquivos e pastas (diretrios).
e) administrao e assistncia remotas.

57 SISTEMAS DE ARQUIVOS
Um sistema de arquivos um conjunto de estruturas lgicas
e de rotinas, que permitem ao sistema operacional controlar
o acesso ao disco rgido. Diferentes Sistemas Operacionais e
mdias usam diferentes Sistemas de Arquivos. Conforme
cresce a capacidade dos discos e aumenta o volume de arquivos e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de arquivos cada vez mais
complexos e robustos.
57.1 Partio de Disco e Sistemas de Arquivos...
Podemos dividir um disco rgido em vrias partes ou parties, onde cada partio independente das outras, ou seja,
cada partio pode ter o seu prprio sistema de arquivo. Isto
significa que uma partio do disco no interfere nas outras
parties. Podemos, por exemplo, instalar o LINUX em uma
partio e o Windows em outra partio.
Um disco pode ser dividido em at 4 parties. Uma partio
pode ser primria ou estendida. Sendo que, no mximo, apenas uma partio pode ser do tipo estendida. Isto significa
que voc pode ter 4 parties primrias ou 3 parties primrias e uma partio estendida. possvel dividir uma partio estendida em parties menores chamadas de parties lgicas (a partio estendida no armazena dados e sim,
outras parties lgicas). No possvel, entretanto, dividir
uma partio primria.
A tabela onde so armazenadas as informaes sobre as parties fica no primeiro setor do disco e chama-se MBR (Master Boot Record). Por questes histricas, esta tabela possui
apenas 4 entradas onde cada entrada descreve uma nica
partio.
Deve-se colocar o Windows em uma partio primria, pois
este sistema operacional no consegue inicializar numa partio lgica, enquanto o LINUX no possui nenhuma restrio. Por outro lado, o LINUX requer na sua instalao a criao de pelo menos duas parties, uma para instalar o prprio LINUX (partio LINUX nativo) e a outra para servir de
memria auxiliar para o LINUX (partio de swap ou troca).
A partio LINUX nativo conhecida por diretrio raiz do LINUX e representada por /.
57.2 Principais Sistemas de Arquivos

MS-DOS ................................................ VFAT e FAT16


Windows XP, Vista, 7, 8 e 10 ............... FAT32 e NTFS
LINUX ............... Ext2, Ext3, Ext4, ReiserFS, XFS e JFS
CD ...................................................... CDFS e ISO9660
DVD ......................................................................UDF

www.professorjoseroberto.com.br

IBM OS/2 ............................................................. HPFS


MAC OS ............................................................... HFS+
Pen drive................................. FAT32, NTFS e exFAT
Observao: O Sistema Operacional Windows em suas verses mais recentes (Windows XP, Vista, 7, 8 e 10) utiliza
como padro o Sistema de Arquivos NTFS.

58 DIFERENAS ENTRE OS SISTEMAS DE ARQUIVOS


NTFS em comparao com FAT e FAT32
o Cria parties maiores que 32GB;
o Tem capacidade de compactar arquivos e economizar espao em disco (compactao nativa);
o Conta com melhor gesto de espao, assim, gerando menos fragmentao;
o Possui menos espao desperdiado;
o Conta com criptografia de arquivos usando o EFS
(Encrypting File System);
o A capacidade de recuperar alguns erros do sistema de arquivos automaticamente (journaling);
o Maior segurana e trabalha com diferentes nveis de permisso para o mesmo objeto (arquivo ou
pasta).
FAT e FAT32 em relao ao NTFS
o compatvel com todos os sistemas operacionais;
o Possui menor nvel de segurana;
o Trabalha de forma mais rpida e com menos uso
de memria;
o No consegue gerar parties maiores que 32 GB;
o S reconhece arquivos com no mximo 4 GB de
tamanho;
o compatvel com a maioria dos dispositivos eletroeletrnicos (cmeras, players, ...).
exFAT em comparao com FAT e FAT32
o Conta com leitura e escrita de arquivos maiores
que 4 GB;
o Capacidade de criar parties do disco com mais
de 32 GB;
o Possui melhor gerenciamento de espao;
o Tambm conhecida como FAT64;
o Utilizado principalmente em discos de memria
flash;
o No compatvel com a maioria dos dispositivos
(cmeras, players, ...);
o Possui um menor nvel de fragmentao de arquivos.
Observaes: Termos associados aos Sistemas e Arquivos e
Organizao de Arquivos no Computador...
FAT (Tabela de Alocao de Arquivos) - A File Allocation Table (FAT, ou Tabela de Alocao de Arquivos) um
sistema de arquivos desenvolvido para o MS-DOS e usado
Informtica para CONCURSOS PBLICOS - pg.: 31 de 144

em verses do Microsoft Windows. A tabela de alocao


um mapa de utilizao do disco. Graas a ele, o Sistema Operacional capaz de saber exatamente onde um determinado
arquivo est armazenado.
NTFS - O NTFS (New Technology File System) o sistema de arquivos padro para as novas verses do Sistema
Operacional Windows (Win XP, Vista, 7 e 8).
Formatao (Rpida e Completa);
Trilhas, Setores e Cilindros - Para organizar o processo de gravao e leitura dos dados gravados no disco rgido, a superfcie dos discos dividida em trilhas e setores.
As trilhas so crculos concntricos, que comeam no final do
disco e vo se tornando menores conforme se aproximam do
centro. Cada trilha recebe um nmero de endereamento,
que permite sua localizao. A trilha mais externa recebe o
nmero 0 e as seguintes recebem os nmeros 1, 2, 3, e assim
por diante. Para facilitar ainda mais o acesso aos dados, as
trilhas se dividem em setores, que so pequenos trechos
onde so armazenados os dados. Um cilindro nada mais do
que o conjunto de trilhas com o mesmo nmero nos vrios
discos.
Cluster - a unidade bsica (menor unidade) de alocao do espao em disco para arquivos e diretrios.
Bad Block - um setor de um disco rgido de computador que no pode ser utilizado devido a um dano permanente, tal como um dano fsico nas partculas do disco. Os
Bad Blocks so identificados e isolados atravs do teste completo do Scandisk (Varredura de Disco).
MBR (Master Boot Record) - a Master Partition Table
contm cdigos identificativos do tipo da partio e alguns
dados sobre a mesma (se a partio ativa - leia-se, de boot
-, tipo do sistema de arquivos, posio no disco, tamanho,
etc.). o responsvel pelo carregamento do Sistema Operacional, no setor de boot da partio que contm as informaes necessrias para o boot do sistema.
Pastas (Diretrios) vs. Bibliotecas;
Arquivos e Extenses;
Parties - uma partio uma diviso do espao de
um disco rgido (HD). Cada partio pode conter um sistema
de arquivos diferente. Consequentemente, cada partio
pode ser instalado um Sistema Operacional sendo possvel
portanto a instalao de vrios Sistemas Operacionais na
mesma unidade de disco ou computador.
Dual Boot (ou Multi Boot) - Multi Boot um sistema
que permite a escolha de um entre vrios sistemas operacionais instalados num mesmo microcomputador quando o
mesmo ligado. Normalmente chamado de dual boot pelo
fato de que na maioria dos casos possui dois sistemas operacionais.
Unidades de Armazenamento.

59 SISTEMAS DE ARQUIVOS NO LINUX


Um Sistema de Arquivos um conjunto de estruturas lgicas
e de rotinas, que permitem ao Sistema Operacional controlar
o acesso ao disco rgido. Diferentes Sistemas Operacionais e
mdias usam diferentes Sistemas de Arquivos.
www.professorjoseroberto.com.br

Atualmente, uma importante caracterstica dos atuais Sistemas de Arquivos o "journaling. O Journaling um recurso
que permite recuperar um sistema aps um desastre (ou sinistro) no disco em velocidades e taxas de sucesso superiores que nos Sistemas de Arquivos sem journaling.
- Principais Sistemas de Arquivos Nativos do LINUX:

Ext2 (sem o recurso de journaling)


Ext3
Ext4
ReiserFS
XFS
JFS

O sistema de Journaling grava qualquer operao que ser


feita no disco em uma rea especial chamada "journal", assim se acontecer algum problema durante a operao de
disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operao.
Desta forma, o journal acrescenta ao Sistema de Arquivos o
suporte a alta disponibilidade e maior tolerncia a falhas.
Aps uma falha de energia, por exemplo, o journal analisado durante a montagem do Sistema de Arquivos e todas as
operaes que estavam sendo feitas no disco so verificadas.
Dependendo do estado da operao, elas podem ser desfeitas ou finalizadas, garantindo o rpido retorno dos servios
da mquina.
Questo 140. (___) O sistema operacional Windows 7 Professional possui o NTFS como sistema de arquivos padro.
Questo 141. (___) Criptografia uma das caractersticas do sistema de arquivo NTFS.
Questo 142. O sistema de arquivos mais simples e compatvel
com praticamente todos os sistemas operacionais Windows e
tambm com dispositivos como cmeras, palmtops, celulares e
mp3 players denomina-se
a) EXT3
b) NTFS
c) HPFS

d) FAT32
e) FAT16

Questo 143. (___) O Windows 7 Professional grava os arquivos


em formato nativo ext3 e fat32; o LINUX utiliza, por padro, o formato NTFS, mais seguro que o adotado pelo Windows.
Questo 144. (___) Considere que um usurio disponha de um
computador apenas com LINUX e BrOffice instalados. Nessa situao, para que esse computador realize a leitura de um arquivo
em formato de planilha do Microsoft Office Excel, armazenado
em um pendrive formatado com a opo NTFS, ser necessria a
converso batch do arquivo, antes de sua leitura com o aplicativo
instalado, dispensando-se a montagem do sistema de arquivos
presente no pendrive.

Informtica para CONCURSOS PBLICOS - pg.: 32 de 144

Questo 145. Aps gerar um arquivo com 6 GigaBytes de tamanho, um usurio do Windows 7 deseja copi-lo para um dispositivo USB que possui capacidade mxima de 8 GigaBytes.
Para preparar esse dispositivo para o armazenamento do arquivo, o usurio deve format-lo com o sistema de arquivos
a) WFS Windows File System
b) FAT32 File Allocation Table 32
c) NTFS New Technology File System
d) UFS USB File System
e) PFS Pendrive File System

1) O Windows no CASE SENSITIVE (no diferencia


letras maisculas de letras minsculas nos nomes de seus arquivos e pastas).
2) O LINUX CASE SENSITIVE (diferencia letras maisculas de letras minsculas nos nomes de seus arquivos, pastas e comandos).
3) Quando: CASA Casa, ento CASE SENSITIVE.

Questo 146. Em relao segurana oferecida pelos sistemas


de arquivos do ambiente Windows, a configurao de permisses
de segurana para pastas e arquivos e a criptografia, so opes
permitidas
a) somente em NTFS.
b) em FAT32 e NTFS.
c) somente em HPFS.

d) em NTFS e HPFS.
e) somente em FAT32.

60 FORMATAO DE UNIDADES DE DISCO


A formatao a preparao do disco para que ele possa
receber arquivos. A formatao cria tabelas de alocao de
espao no disco para que ele possa organizar os arquivos que
ir receber em um padro que o Sistema Operacional reconhea.
Durante o processo de formatao TODAS AS INFORMAES CONTIDAS NA UNIDADE DE ARMAZENAMEN-TO SERO EXCLUDAS.
- Tipos de Formatao:
Ao escolher executar uma Formatao Completa em um volume, os arquivos so removidos do volume que voc est
formatando e o disco rgido examinado em busca de setores invlidos. O exame por setores invlidos responsvel
pela maior parte do tempo que demora para formatar um
volume.
Formatao Rpida uma opo de formatao que cria
uma nova tabela de arquivos em um disco rgido, mas no
substitui ou apaga o disco. Uma formatao rpida muito
mais rpida do que a formatao normal, que apaga completamente todos os dados existentes no disco rgido.

Questo 147. (___) No LINUX, em um mesmo diretrio, no podem existir dois subdiretrios com o mesmo nome, contudo, em
virtude de os nomes dos diretrios serem case sensitive, possvel criar dois subdiretrios de nomes /usr/TreRJ e /usr/trerj.
Questo 148. (___) O sistema operacional LINUX possui vrios
shells com caractersticas ligeiramente diferentes e funes especiais, sendo alguns deles incapazes de diferenciar letras maisculas e minsculas.

61.1 Qual o tamanho mximo de um nome de arquivo?


Resposta: O Windows geralmente limita os nomes de arquivos em 255 caracteres para o Windows XP e 260 caracteres
para o Windows 7, 8 e Windows 10. Mas o nome do arquivo,
na verdade, deve ser mais curto que isso, j que o caminho
completo (como C:\Arquivos de Programa\nome_do_arquivo.txt) est includo nessa contagem de caracteres. por
isso que voc pode, ocasionalmente, encontrar um erro ao
copiar um arquivo com um nome muito longo para um local
que possua um caminho mais longo que o local atual.

61 NOME DE ARQUIVOS NO WINDOWS


61.2 O que uma extenso de nome de arquivo?
- Principais perguntas...
Qual o tamanho mximo de um nome de arquivo?
O que uma extenso de nome de arquivo?
Quais caracteres no podem ser usados em um nome
de arquivo?
Observaes:
www.professorjoseroberto.com.br

Escreva ao lado o contedo dos arquivos citados na lista


abaixo...
1. XPTO
2. XPTO.docx
3. XPTO.jpg
4. XPTO.mp3

__________________________________
__________________________________
__________________________________
__________________________________

Informtica para CONCURSOS PBLICOS - pg.: 33 de 144

Resposta: Uma extenso de nome de arquivo um conjunto


de caracteres que ajuda Windows a entender qual tipo de
informao est em um arquivo e qual programa deve abrilo. Ela chamada de extenso porque aparece no final do
nome do arquivo, aps um ponto. No nome de arquivo
meuarquivo.txt, a extenso txt. Ela diz ao Windows que
esse um arquivo de texto que pode ser aberto por programas associados a essa extenso, como WordPad ou Bloco de
Notas.

61.3 Quais caracteres no podem ser usados em um nome


de arquivo?
Resposta: Voc no pode usar os seguintes caracteres em
um nome de arquivo:

\
/
?
:
*
"
>
<
|

Questo 151. Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Aps vrias tentativas, conseguiu criar a pasta com o nome
a) Gastos*Meses
b) Controle|Clientes
c) Valores_R$

d) Data?Hora
e) Diversos\Arquivos

Questo 152. Considere as seguintes assertivas acerca da utilizao de arquivos no sistema operacional Windows 7. Est correto o que se afirma em:
I - Os nomes de arquivos podem ser compostos por qualquer caractere disponvel no teclado, exceo dos caracteres arroba
@ e cifro $.
II - Uma pasta pode conter simultaneamente arquivos e subpastas.
III - O nmero mximo de caracteres de um nome de arquivo no
Windows 7 de 11 (onze) caracteres, includa a extenso.
a) I e II, apenas;
b) I e III, apenas;
c) II, apenas;
Questo 149. Arquivos, documentos de textos salvos no processador do pacote Office, o Microsoft Word verso 2007, na forma
de modelos so salvos com a extenso padro
a) docx
b) doc
c) pptx

d) dotx
e) xlsx

Questo 150. Por padro, documentos, planilhas e apresentaes criadas no Office 2010 so salvos no formato
a) XHTML, com extenses de nomes de arquivos .docx, .xlsx e
.pptx.
b) HTML, com extenses de nomes de arquivos .docn, .xlsn e
.pptn.
c) XML, com extenses de nomes de arquivos .docw, .xlse e
.pptp.
d) XHML, com extenses de nomes de arquivos .doc, .xls e .ppt.
e) XML, com extenses de nomes de arquivos .docx, .xlsx e .pptx.

www.professorjoseroberto.com.br

d) III, apenas;
e) I, II e III.

62 CARACTERES CURINGA NA PESQUISA DE ARQUIVOS


Para localizar um determinado item quando voc no lembra
exatamente como ele escrito, podemos fazer uso dos curingas que so caracteres especiais que representam caracteres desconhecidos em um valor de texto e so prticos
para encontrar vrios itens com dados parecidos, mas no
idnticos. Os curingas tambm ajudam a obter dados com
base em uma correspondncia de padres especificada.
Caractere
*

Descrio
Corresponde a qualquer nmero de caracteres. Voc pode usar
o asterisco (*) em qualquer lugar de uma cadeia de caracteres.
Corresponde a uma
nica letra do alfabeto

Exemplo
qu* encontra que, quimera e quando, mas
no enquanto ou
aquilo.

b?la encontra bala,


bela e bola.

Informtica para CONCURSOS PBLICOS - pg.: 34 de 144

em uma posio especfica.

63 PRINCIPAIS EXTENSES DE ARQUIVOS


::. Extenses de Imagens
Extenso
.bmp
.jpg ou .jpeg

.png

.gif
.raw
.tiff

::. Extenses de Vdeo


Extenso
.avi

.mpg ou .mpeg
.wmv

.mov

.mkv
.mp4

::. Extenses de udio


Extenso
.mp3

.wma
.ogg

Descrio
Normalmente usado pelos programas do Microsoft Windows. No utiliza nenhum algoritmo de
compresso, da esse formato apresentar as fotos com maior tamanho.
Arquivo de imagem comprimido. o formato mais utilizado e conhecido atualmente. Quase todas as cmaras do esta opo para guardar as imagens. Arquivo muito utilizado na Internet e
em multimdia, por ter uma compactao excelente, algo fundamental ao meio, e por suportar
at 16.777.216 cores distintas.
Arquivo de imagem voltado para a Web. um formato livre de dados que suporta canal alfa
(transparncia). Permite comprimir as imagens sem perda de qualidade, ao contrrio de outros
formatos, como o JPG.
Criado para ser usado extensivamente na Internet. Suporta imagens animadas e 256 cores por
frame. Foi substitudo pelo PNG.
RAW refere-se famlia de formatos de imagem RAW que so originados pela maioria das cmeras digitais profissionais.
Arquivo padro para impresso industrial (offset, rotogravura, flexogravura); tambm muito
usado como opo nas cmaras fotogrficas. um formato de arquivos que praticamente todos
os programas de imagem aceitam.

Descrio
Abreviao de udio vdeo interleave, menciona o formato criado pela Microsoft que combina
trilhas de udio e vdeo, podendo ser reproduzido na maioria dos players de mdia e aparelhos
de DVD.
Um dos padres de compresso de udio e vdeo de hoje. Atualmente, possvel encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV transmisses simples.
Windows Media Video um nome genrico para um conjunto de formatos de vdeo desenvolvidos pela Microsoft. Tais arquivos podem ser executados em tocadores de mdia como o Windows Media Player ou Real Player.
Formato de mdia especialmente desenhado para ser reproduzido no player QuickTime. Por esse
motivo, ficou conhecido atravs dos computadores da Apple, que utilizam o QuickTime da
mesma forma que o Windows faz uso do seu Media Player.
Ele apresenta tima qualidade de udio e vdeo e j est sendo adotado por diversos softwares,
em especial os de licena livre.
Um padro de container de udio e vdeo que parte da especificao MPEG-4. similar ao
popular AVI, mas traz algumas vantagens: Suporte nativo a legendas embutidas; Melhor suporte
ao padro de codificao de vdeo H.264.

Descrio
Esta atualmente a extenso para arquivos de udio mais conhecida entre os usurios, devido
ampla utilizao dela para codificar msicas e lbuns de artistas. O grande sucesso do formato
deve-se ao fato dele reduzir o tamanho natural de uma msica em at 90%, ao eliminar frequncias que o ouvido humano no percebe em sua grande maioria.
Esta extenso, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espao dentro do
mundo da informtica por ser o formato especial para o Windows Media Player.
Um dos formatos menos conhecidos entre os usurios, orientado para o uso em streaming,
que a transmisso de dados diretamente da Internet para o computador, com execuo em
tempo real. Isso se deve ao fato do OGG no precisar ser previamente carregado pelo computador para executar as faixas.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 35 de 144

Extenso
.wav

Descrio
Abreviao de WAVE o formato de armazenamento mais comum adotado pelo Windows. Ele
serve somente para esta funo, no podendo ser tocado em players de udio ou aparelhos de
som, por exemplo.

::. ATENO para estas Extenses de Arquivos...


Extenso
Descrio
.docx
Documento de texto do MS-Word 2007, 2010 e 2013.
.dotx
Modelo de documento do MS-Word 2007, 2010 e 2013.
.xlsx
Planilhas (pasta de trabalho) do MS-Excel 2007, 2010 e 2013.
.pptx
Apresentao multimdia do MS-Powerpoint 2007, 2010 e 2013.
.ppsx
Apresentao auto-executvel (modo apresentao) do MS-Powerpoint 2007, 2010 e 2013.
.potx
Modelo de apresentao multimdia do MS-Powerpoint 2007, 2010 e 2013.
.accbd
Banco de dados do MS-Access 2007, 2010 e 2013.
.odt
Documento de texto do BrOffice.org Writer.
.ods
Planilha eletrnica do BrOffice.org Calc.
.odp
Apresentao multimdia do BrOffice.org Impress.
.odb
Banco de dados do BrOffice.org Base.
.odg
Grfico (imagem) da aplicao BrOffice.org Draw.
.ott
Modelo de documento do BrOffice.org Writer.
.odm
Documento mestre do BrOffice.org Writer.
.odf
Equao aritmtica (frmula) do BrOffice.org Math.
::. Outras Extenses
Extenso
.bak
.dat
.exe
.com
.msi
.pif
.cmd
.bat
.hlp
.html ou .htm
.lnk
.pdf
.rar
.zip
.7z
.rtf
.scr
.tmp
.txt

Descrio
Cpia de Segurana (backup).
Arquivos Executveis.

Help. Arquivo de ajuda dos programas.


HiperText Markup Language. Formato para criao de pginas Web.
Atalho do Microsoft Windows.
Formato de documento eletrnico usado pelo programa Adobe Acrobat Reader.
Formatos de arquivos compactados.

Documento texto no formato RichText Format. Formato Universal para todos os Processadores
de Texto.
Extenso dos protetores de tela que funcionam em Windows.
Arquivos temporrios.
Arquivo de texto sem formatao que se abre com qualquer editor de texto.

Questo 153. No acesso aos sites existentes na Internet, os usurios observam que as homepages mesclam imagens e textos em
seus contedos. Dentre os atributos dessas imagens, elas possuem em seus nomes de arquivos as seguintes extenses:
a) .gif e .jpg
b) .jpg e .img
c) .img e .scr

d) .bmp e .jpg
e) .png e .bmp

Questo 155. So extenses de arquivos de vdeo:


a) mov e msi.
b) wmv e avi.
c) mpg e mp3.

d) msi e mov.
e) pdf e wmv.

Questo 154. (___) Arquivos com extenso ZIP e RAR so


normalmente arquivos com contedos compactados.
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 36 de 144

66 BIBLIOTECAS NO WINDOWS 7, 8 E 10
64 PASTAS (DIRETRIOS) E ARQUIVOS HIERARQUIA...
As Bibliotecas organizam seus arquivos espalhados pelo PC
ou pela rede. Uma biblioteca rene suas coisas em um lugar SEM MOVER ou alterar o lugar onde realmente elas
esto armazenadas.
Se voc excluir uma biblioteca, a biblioteca ser movida para
a Lixeira. Os arquivos e as pastas que podiam ser acessados
na biblioteca sero mantidos em seu local de origem e, portanto, no sero excludos.

65 PRINCIPAIS PASTAS DO SISTEMA - WINDOWS 7, 8 E 10


C:\
Diretrio Raiz ou Unidade Local ou Disco Local.
C:\Windows
Arquivos do Sistema Operacional.
C:\Arquivos de Programas
Arquivos dos Programas Instalados no Computador.
C:\Usurios (no Windows 7, 8 e 10)
Document and Settings (no Windows XP)
Documentos Pessoais do Usurio.

Se voc excluir arquivos ou pastas dentro de uma biblioteca,


eles tambm sero excludos de seus locais originais. Para remover um item de uma biblioteca sem exclu-lo do local em
que ele est armazenado, remova a pasta que contm o
item. Quando voc remove uma pasta de uma biblioteca, todos os itens da pasta sero removidos (mas no excludos).

Bibliotecas Padres do Windows 7


Documentos
Imagens
Msicas
Vdeos

Observao 1: Exemplo da Path (Caminho)...

Questo 156. O armazenamento lgico em disco rgido estruturado hierarquicamente, do nvel maior para o menor, em

Observao 2: Para computadores com o Windows verso


de 64 bits temos que...
C:\Arquivos de Programas (x86)
Arquivos dos Programas de 32 bits Instalados em um
Sistema de 64 bits.
C:\Arquivos de Programas
Arquivos dos Programas de 64 bits Instalados.

a) arquivo, diretrio e subdiretrio.


b) diretrio, subdiretrio e arquivo.
c) diretrio, arquivo e subdiretrio.
d) pasta, arquivo e subpasta.
e) arquivo, subpasta e pasta.
Questo 157. (___) Em uma pasta, possvel armazenar arquivos, unidades de disco e novas pastas, consideradas subpastas.
Questo 158. (___) No Windows 7, possvel organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte
por organizar os arquivos em bibliotecas, os arquivos sero movidos fisicamente de onde eles estavam armazenados para as bibliotecas, a fim de melhorar a performance de consulta.
Questo 159. Em relao organizao de arquivos, correto
afirmar:

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 37 de 144

67 ARRASTANDO ARQUIVOS ENTRE PASTAS

a) Uma pasta pode conter apenas arquivos.


b) Arquivos e pastas de sistemas podem ser renomeados ou movidos, mas nunca excludos.
c) Dois arquivos com o mesmo nome podem coexistir desde que
estejam em pastas ou subpastas diferentes.
d) Arquivos podem ser classificados e exibidos de diversas formas, exceto por data da criao.
e) Arquivos e pastas de documentos do usurio podem ser renomeados, mas no podem ser movidos.
Questo 160. No Windows 7 em portugus, as pastas Documentos, Imagens, Msicas e Vdeos esto reunidas em uma nica seo chamada
a) Documentos Pessoais
b) Bibliotecas
c) Minhas Pastas

d) Meu Computador
e) Favoritos

Questo 161. Em qual pasta de uma instalao padro do Windows 7 sero armazenados os arquivos e os atalhos presentes na
rea de trabalho de um usurio cujo login urs90235?
a) C:\rea de Trabalho\urs90235
b) C:\Usurios\urs90235\rea de Trabalho
c) C:\Windows\system\Desktop\urs90235
d) C:\Arquivos de Programa\urs90235
e) C:\Windows\Registration\ Desktop \urs90235
Questo 162. (___) Em uma instalao padro, se o sistema for
logado pelo usurio Joaquim, o local fsico que o cone Downloads
apontar
no
disco
rgido
ser
C:\Downloads\Desktop\Users\Joaquim\.
Questo 163. (___) Em geral, h, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual esto contidos os arquivos necessrios para o funcionamento de alguns programas instalados pelo usurio. Apagar
ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados.
Questo 164. Sobre manipulao de pastas e arquivos no Windows 7, correto afirmar que:
a) uma pasta s pode ser removida se estiver vazia;
b) pastas no podem ser renomeadas, somente arquivos;
c) pastas contm somente arquivos;
d) uma pasta, uma vez criada, no poder mais ser excluda;
e) a funo Exibir detalhes do Windows Explorer exibe os arquivos contidos numa pasta, em forma de lista e permite ao usurio configurar as informaes do arquivo que devero ser exibidas.
Questo 165. (___) A pasta Arquivos de Programas, no Windows 7 Professional, normalmente localizada no disco C, o local
recomendado para instalao de aplicativos nessa verso do sistema operacional

68 COMO O LINUX GERENCIA SEUS ARQUIVOS


Enquanto no MS Windows temos o Windows Explorer (ou
Meu Computador) como software gerenciador de pastas e
arquivos no LINUX temos...
Konqueror: como gerenciador de pastas e arquivos e
navegador (browser);
Nautilus: como gerenciador de pastas e arquivos (somente).
Cada arquivo deve ser identificado por um nome, assim ele
pode ser encontrado facilmente quando desejar us-lo. Se
estiver fazendo um trabalho de histria, nada melhor que
salv-lo com o nome historia. Um arquivo pode ser binrio
ou texto.
O GNU/LINUX CASE SENSITIVE, ou seja, ele diferencia letras maisculas e minsculas nos nomes de arquivos. O arquivo historia completamente diferente de Historia.
Esta regra tambm vlida para os comandos e diretrios.
Um arquivo oculto no GNU/LINUX identificado por um .
no inicio do nome (por exemplo, .bashrc). Arquivos ocultos no aparecem em listagens normais de diretrios, deve
ser usado o comando ls -a para tambm listar arquivos ocultos.

69 PRINCIPAIS EXTENSES DE ARQUIVOS LINUX


Extenso
sh
c
so
gz
rar

www.professorjoseroberto.com.br

Descrio
Script de Shell, usado para criar pequenos programas.
Cdigo em linguagem C.
Libraries compartilhadas equivalentes
aos "dll" em Windows.
Arquivo gerado pelo programa Gzip que
substituiu o obsoleto Compress.
Substituto natural do Arj, que permite
uma maior compresso e dividir arquivos grandes em vrios menores.

Informtica para CONCURSOS PBLICOS - pg.: 38 de 144

Extenso
tar

tgz (tar.gz)
z
conf
ko
log

tmp
deb

rpm

Descrio
Arquivo empacotado sem compresso,
usado para num nico ficheiro o contedo de uma pasta com vrios arquivos.
Resultado da compresso em Gzip de
um arquivo tar.
Arquivo compactado com o programa
Compress.
Arquivo de configurao de um programa.
Mdulos do ncleo do Kernel 2.6
Arquivo de informao gerado pelo ncleo do Kernel, pelos programas e pelos
servios instalados. nele que ficam
guardados os estados e erros que se produzem pelos programas.
Arquivo temporrio criado por um programa para armazenar informaes.
Usado pela Debian e distribuies derivadas da Debian para distribuir pacotes
de instalao.
Arquivo usado pela Red Hat, Fedora,
CentOS, SUSE, Mandriva e outras distribuies para instalao de programas.

70 DIRETRIOS (PASTAS) NO LINUX


Diretrio o local utilizado para armazenar conjuntos arquivos para melhor organizao e localizao. Diretrios, assim
como os arquivos no LINUX, so Case Sensitive (o diretrio
/teste completamente diferente do diretrio /Teste).

Diretrio
/etc
/floppy
/home
/lib
/lost+found

/mnt
/proc

/root
/sbin

/tmp
/usr

/var
No podem existir dois arquivos com o mesmo nome em um
diretrio, ou um subdiretrio com um mesmo nome de um
arquivo em um mesmo diretrio.
Um diretrio nos sistemas LINUX/UNIX so especificados por
uma / e no uma \ como feito no MS-DOS e Windows.
Diretrio
/

/bin

/boot
/cdrom
/media

/dev

Descrio
Diretrio raiz (contm todos os demais diretrios e arquivos da unidade de disco
do sistema).
Contm arquivos dos programas do sistema que so usados com frequncia pelos usurios.
Contm arquivos necessrios para a inicializao do sistema.
Ponto de montagem da unidade de CDROM.
Ponto de montagem de dispositivos diversos do sistema (rede, pendrives, CDROM em distribuies mais novas).
Contm arquivos (drivers) usados para
acessar dispositivos (perifricos) existentes no computador.

www.professorjoseroberto.com.br

Descrio
Arquivos de configurao de seu computador local.
Ponto de montagem de unidade de disquetes.
Diretrios contendo os arquivos dos usurios.
Bibliotecas compartilhadas pelos programas do sistema e mdulos do Kernel.
Local para a gravao de arquivos/diretrios recuperados pelo utilitrio fsck.ext2.
Cada partio possui seu prprio diretrio /lost+found.
Ponto de montagem temporrio.
Sistema de arquivos do Kernel. Este diretrio no existe em seu disco rgido, ele
colocado l pelo Kernel e usado por diversos programas que fazem sua leitura, verificam configuraes do sistema ou modificar o funcionamento de dispositivos
do sistema atravs da alterao em seus
arquivos.
Diretrio do usurio root.
Diretrio de programas usados pelo superusurio (root) para administrao e controle do funcionamento do sistema.
Diretrio para armazenamento de arquivos temporrios criados por programas.
Contm maior parte de seus programas.
Normalmente acessvel somente como
leitura.
Contm maior parte dos arquivos que so
gravados com frequncia pelos programas do sistema, e-mails, spool de impressora, cache, etc.

Questo 166. (___) No LINUX, o diretrio raiz, que representado pela barra /, e o diretrio representado por /dev servem para
duas funes primordiais ao funcionamento do ambiente: o primeiro onde fica localizada a estrutura de diretrios e subdiretrios do sistema; o segundo onde ficam os arquivos de dispositivos de hardware do computador em que o LINUX est instalado.
Questo 167. (___) No LINUX o diretrio padro de usurios o
/home/user e o de aplicativos, o /etc/bin.
Questo 168. Considerando os sistemas operacionais Windows
7 e LINUX, assinale a opo correta.
a) Gnome o sistema gerenciador de usurio do LINUX.
b) A opo Meu computador no Windows 7 apresenta as caractersticas do usurio atual.
c) No LINUX, para se acessar a Internet suficiente entrar no Windows Explorer.
d) O Painel de controle do LINUX possibilita a criao de arquivos
e pastas.
e) Nautilus um programa semelhante ao Windows Explorer que
permite gerenciar arquivos.

Informtica para CONCURSOS PBLICOS - pg.: 39 de 144

Questo 169. Com relao estrutura de diretrios dos sistemas operacionais LINUX, associe os diretrios da coluna da esquerda com o respectivo contedo da coluna da direita.
Diretrios
I - /dev
II - /etc
III - /home
IV - /sbin

Contedos
O - Arquivos dos usurios do sistema.
P - Arquivos de configuraes do sistema.
Q - Arquivos de dispositivos do sistema.
R - Arquivos binrios essenciais do sistema.
S - Sistemas de arquivos de processos.

a) I - O , II - P , III - Q , IV - R.
b) I - Q , II - P , III - O , IV - R.
c) I - R , II - Q , III - O , IV - S.

d) I - P , II - O , III - Q , IV - S.
e) I - R , II - S , III - P , IV - O.

Questo 170. (___) Tanto no LINUX quanto no Windows 7 a organizao de diretrios e arquivos realizada por meio de estruturas em rvore. A diferena que no Windows 7 com NTFS um
diretrio somente pode estar hierarquicamente associado a no
mximo um diretrio superior, enquanto no LINUX com ext4, no
h esta restrio.
Questo 171. Acerca do sistema operacional LINUX, assinale a
opo correta.
a) No LINUX, pode-se definir um caminho de diretrios a partir do
uso de barras invertidas (\), diferentemente do Windows, em que
so utilizadas barras no invertidas (/).
b) O LINUX disponibiliza, na barra de inicializao rpida, recurso
para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da mquina.
c) O LINUX tem a desvantagem, com relao ao Windows, de ser
mais vulnervel a vrus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
d) Em ambiente operacional, o gerenciador de arquivos utilizado para se visualizar a estrutura de diretrios e respectivos arquivos. No LINUX, o Konqueror constitui exemplo de gerenciador
de arquivos.
e) O diretrio raiz do LINUX o C:\.

No LINUX, o setor de boot normalmente criado por um gerenciador de inicializao (um programa que permite escolher qual Sistema Operacional ser iniciado). Deste modo podemos usar mais de um Sistema Operacional no mesmo
computador (como o MS-Windows e o LINUX). Os gerenciadores de inicializao (gerenciadores de Boot) mais usados
em sistemas LINUX so o GRUB e o LILO.
LILO Interface Modo Texto

GRUB Interface Grfica

71 GERENCIADORES DE BOOT DO LINUX


Dual (ou Multi) Boot um sistema que permite a escolha de
um entre vrios Sistemas Operacionais instalados num
mesmo microcomputador quando o mesmo ligado.
Para cada Sistema Operacional instalado necessria a criao de uma nova partio formatada com o Sistema de
Arquivos especifico para o Sistema Operacional a ser instalado.

Questo 172. (___) Os computadores atuais permitem a instalao de mais de um sistema operacional, sendo possvel ao usurio
escolher, toda vez que iniciar o computador, entre o Windows e
outro sistema operacional que esteja instalado.
Questo 173. (___) Considere que dois servidores pblicos que
trabalham em horrios diferentes usem o mesmo computador,
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 40 de 144

no qual est instalado o sistema operacional LINUX. Considere,


ainda, que tenha sido designado a um desses servidores que
passe a utilizar o sistema operacional Windows. Nessa situao,
necessrio que seja disponibilizado outro computador, visto
que um computador suporta a instalao de apenas um sistema
operacional.
Questo 174. Uma das afirmativas NO diz respeito ao Sistema
Operacional LINUX:
a) derivado do Unix, modernizado e adaptado para microcomputadores.
b) Utiliza um Sistema de Arquivos prprio.
c) Utiliza o Sistema de Arquivos FAT32.
d) Pode ser instalado em um sistema j formatado com FAT32.
e) Seu programa de instalao far mudanas nas parties do
disco rgido.
Questo 175. A inicializao do sistema LINUX, usando interface
grfica, realizada com o gerenciador de boot:
a) Grub
b) Editor
c) Grep

d) Daemon
e) Lillo

Questo 176. (___) No LINUX, por padro, o aplicativo Grub


usado para enviar um correio eletrnico para destinatrio na Internet.

/dev/sdb - Segundo disco rgido na primeira controladora SATA ou SCSI.


/dev/sdb1 - Primeira partio do segundo disco rgido
SATA ou SCSI.
/dev/sr0 - Primeiro CD-ROM SATA ou SCSI.
/dev/sr1 - Segundo CD-ROM SATA ou SCSI.
/dev/hda - Primeiro disco rgido na primeira controladora IDE do micro (primary master).
/dev/hda1 - Primeira partio do primeiro disco rgido IDE.
/dev/hda2 - Segunda partio do primeiro disco rgido IDE.
/dev/hdb - Segundo disco rgido na primeira controladora IDE do micro (primary slave).
/dev/hdb1 - Primeira partio do segundo disco rgido IDE.

73 PERMISSES DE DIRETRIOS E ARQUIVOS


Existem 3 nveis de permisses para Arquivos e Diretrios no
LINUX: um para o Dono, um para o Grupo e um para Outros.
Mas o que isso?

No LINUX, os dispositivos existentes em seu computador


(como discos rgidos, pendrives, flash, disquetes, tela, portas
de impressora, modem, etc) so identificados por um arquivo referente a este dispositivo no diretrio /dev.

Dono do Arquivo: , normalmente, como o nome j


diz, o usurio que criou o arquivo. Eu disse normalmente
porque um arquivo pode ter seu dono atribudo posteriormente (o ttulo de dono do arquivo transfervel a outros
usurios).
Grupo: descreve o grupo de usurios ao qual o dono
do arquivo pertence.
Outros: descreve os privilgios de acesso dos outros
usurios do computador.

A identificao de discos rgidos no LINUX feita da seguinte


forma:

Existem, tambm, permisses para 3 tipos de operaes: Escrever, Ler e Executar.

/dev/sda1 Sigla que identifica o tipo do disco rgido


(sd=SATA/SCSI, hd=IDE, sr=CD-ROM SATA/SCSI).

Escrever (w): esse privilgio permite, ao seu detentor,


modificar o contedo de um arquivo (salv-lo). Normalmente, esse direito est atrelado ao direito de ler o arquivo
(porque, na maioria dos casos, modificar o arquivo requer
que se abra ele primeiro).
Ler (r): permite que o detentor desse privilgio possa
apenas ler o contedo de um arquivo, sem poder alter-lo
(salvar). Se voc no tiver acesso a um arquivo para modificlo, nada feito, o LINUX no deixar mesmo!
Executar (x): define que o arquivo em questo poder
ser executado como um programa qualquer pelo usurio.
Como j vimos, no LINUX, vrios arquivos so considerados
executveis, como os binrios e os Shell scripts. Para que o
sistema os possa executar quando o usurio pedir, necessrio que este (o usurio) tenha privilgio para executar o arquivo.

72 DISCOS E PARTIES NO LINUX

/dev/sda1 Letra que identifica o disco rgido (a=primeiro, b=segundo).


/dev/sda1 Nmero que identifica o nmero da partio no disco rgido.
Abaixo algumas identificaes de discos e parties em sistemas LINUX (exemplos):
/dev/fd0 - Primeira unidade de disquetes.
/dev/fd1 - Segunda unidade de disquetes.
/dev/sda - Primeiro disco rgido na primeira controladora SATA ou SCSI.
/dev/sda1 - Primeira partio do primeiro disco rgido
SATA ou SCSI.
/dev/sda2 - Segunda partio do primeiro disco rgido SATA ou SCSI.
www.professorjoseroberto.com.br

Exemplo:
rwxrwxr jroberto users teste
12345678910

Informtica para CONCURSOS PBLICOS - pg.: 41 de 144

A primeira letra diz qual o tipo do arquivo. Caso tiver


um d um diretrio, um l um link para um arquivo no
sistema, um quer dizer que um arquivo comum, etc.
Da segunda a quarta letra (rwx) dizem qual a permisso de acesso ao dono do arquivo. Neste caso o usurio
jroberto tem a permisso de ler (r - read), gravar (w - write)
e executar (x - execute) o arquivo teste.
Da quinta a stima letra (rwx) diz qual a permisso
de acesso ao grupo do arquivo. Neste caso todos os usurios
que pertencem ao grupo users tem a permisso de ler (r),
gravar (w), e tambm executar (x) o arquivo teste.
Da oitava a dcima letra (r ) diz qual a permisso
de acesso para os outros (demais) usurios. Neste caso todos
os usurios que no so donos do arquivo teste tem a permisso apenas para ler o arquivo, gravar e executar o arquivo
lhe negado.

74 REA DE TRANSFERNCIA DO WINDOWS

Observao: Na prova estes comandos podero estar acompanhados da extenso .exe a exemplo do comando notepad ou do arquivo notepad.exe.
Questo 178. (___) No Windows 7, o prompt de comando pode
ser obtido por meio do arquivo executvel cmd.exe

76 E APLICATIVOS COMO O WORD E O EXCEL

Armazena tudo aquilo que foi COPIADO ou RECORTADO


(parte de um texto, uma imagem, um ou vrios arquivos,
etc.).
Est localizada em uma regio da memria RAM;
S armazena informaes enquanto o computador
estiver ligado;
S armazena a(s) ltima(s) informao(es) copiada(s). NO CONSEGUE ARMAZENAR O CONTEDO DE CPIAS SEGUIDAS (processos de cpias diferentes).
Questo 177. No Windows 7, quando se executam os comandos
recortar e colar em um documento, na origem, para um destino, o arquivo :
a) copiado da origem para a memria ROM.
b) deletado da memria virtual e copiado para o destino.
c) excludo da origem e copiado para o destino.
d) movido da origem para a rea de transferncia e copiado desta
para o destino.
e) transferido da rea de transferncia para a origem.

75 PRINCIPAIS COMANDOS DO
MENU INICIAR / EXECUTAR (WINKEY + R)
explorer Windows Explorer.
msconfig Programa de Configurao da Inicializao
do Windows.
regedit Controle de Registros dos Programas Instalados, Recursos de Hardware e de Configurao do Windows.
calc Calculadora do Windows.
notepad Bloco de Notas.
cmd Prompt de Comandos.
control Painel de Controle.
fonts Pasta de Fontes do Sistema.
iexplore Internet Explorer.
mspaint Paint.
wordpad Wordpad.
www.professorjoseroberto.com.br

Questo 179. (___) A sute de aplicativos do LINUX StarOffice,


disponvel gratuitamente na Internet, permite a edio de documentos com diferentes padres, os quais podem ser abertos para
modificaes em aplicativos Windows.
Questo 180. O Math um aplicativo que pode ser usado como
um(a)
a) apresentador de objetos multimdia em 3D
b) digital reader de textos e imagens grficas
c) editor de equaes para documentos de texto
d) manipulador de bancos de dados descomplicados
e) ferramenta de comunicao por meio de grficos e diagramas
Questo 181. Os sistemas operacionais LINUX, com suas interfaces grficas cada vez mais estveis e amigveis para os usurios,
utilizam, entre outros, a sute de aplicativos para escritrio
a) Borland Office
b) SecurityOffice
c) LibreOffice

d) Avira Premium for Office


e) Labo Solutions for Office

Questo 182. O aplicativo Microsoft Excel 2003 utilizado para


a criao e edio de planilhas eletrnicas. Esse aplicativo distribudo pela Microsoft Corporation e possui outros softwares concorrentes, de outros fabricantes e com as mesmas funes, desenvolvidos para uso no Windows XP. Alguns desses softwares
so distribudos gratuitamente, sob licenas de software Livre.

Informtica para CONCURSOS PBLICOS - pg.: 42 de 144

Assinale a alternativa que apresenta o nome de um software livre


para criao e edio de planilhas eletrnicas.
a) BrOffice Calc
b) Lotus 1-2-3
c) Home Plan Pr

d) Smart Draw
e) OpenOffice Draw

Questo 183. Nas sutes Microsoft Office e BrOffice.org, a gerao de grficos pode ser feita, respectivamente, pelos aplicativos
a) Writer e Word
b) Excel e Word
c) Excel e Calc

d) Calc e Math
E) Base e Access

Questo 184. Acerca dos aplicativos da sute BR Office, assinale


a opo correta.
a) recomendado utilizar o Impress para a criao de bancos de
dados em ambiente eletrnico.
b) O Writer um editor de texto de fcil utilizao que cria arquivos .doc ou .odt, mas no suporta arquivos em formato HTML.
c) O BR Office oferece um conjunto de software gratuitos, utilizados para a manuteno de ambiente de trabalho, configurao
de rede, eliminao de vrus e tambm acesso Internet.
d) O Calc uma ferramenta em software livre utilizada para a criao de planilhas eletrnicas.
e) O Draw a ferramenta do BR Office destinada elaborao de
apresentaes de slides.

77 PRINCIPAIS ACESSRIOS DO WINDOWS 7

Bloco de Notas (ou Notepad)


Calculadora
Central de Sincronizao
Conexo de rea de Trabalho Remota
Executar
Ferramenta de Captura
Notas Autoadesivas
Paint
Prompt de Comando
Windows Explorer

78 DIFERENA ENTRE O BLOCO DE NOTAS


(OU NOTEPAD) E O WORDPAD
78.1 Bloco de Notas (ou Notepad)
o Editor de Textos;
o Textos Planos (Textos SEM Formatao);
o .txt
78.2 Wordpad
o Processador de Textos;
o Textos Ricos (Textos COM Formatao);
o .txt
o .rtf ou .doc no Windows XP e Vista;
o .rft, .doc ou .docx no Windows 7, 8 e 10.
Questo 185. possvel colocar um desenho feito no Paint em
um arquivo que est sendo digitado agora no Bloco de Notas?
www.professorjoseroberto.com.br

a) Sim, utilizando o comando Copiar, no Paint e o comando Colar


no Bloco de Notas.
b) Sim, mas somente se os dois programas estiverem abertos.
c) Sim, utilizando-se dos atalhos CTRL + V e CTRL + C, respectivamente.
d) No, o Bloco de Notas s aceita caracteres de texto simples
(no aceita figuras).
e) No, o Bloco de Notas no possui comandos para Colar de outros programas.
Questo 186. (___) Arquivos no formato txt tm seu contedo
representado em ASCII ou UNICODE, podendo conter letras, nmeros e imagens formatadas. So arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por
editores avanados como o Word do Microsoft Office ou o Writer
do BROffice.

79 CONTAS DE USURIOS DO WINDOWS


Existem trs tipos diferentes de contas:
Padro - Uma conta de usurio padro permite que a
pessoa utilize a maioria das funcionalidades do computador,
porm necessria a permisso de um administrador se
voc quiser efetuar alteraes que afetem outros usurios
ou a segurana do computador. Quando voc usa uma conta
padro, pode usar a maioria dos programas instalados no
computador, porm no pode instalar ou desinstalar software ou hardware, excluir arquivos obrigatrios para o funcionamento do computador ou alterar configuraes que
afetem outros usurios.
Administrador - Uma conta de administrador uma
conta de usurio que permite efetuar alteraes que afetem
outros usurios. Os administradores podem alterar configuraes de segurana, instalar software e hardware e acessar
todos os arquivos do computador. Eles tambm podem alterar contas de outros usurios.
Convidado - Uma conta de convidado destina-se aos
usurios que no possuem uma conta permanente no seu
computador ou domnio. Ela permite que as pessoas utilizem
o computador sem ter acesso aos seus arquivos pessoais. As
pessoas que usam a conta de convidado no podem instalar
software ou hardware, alterar configuraes ou criar uma senha.
Observao: UAC Controle de Contas de Usurio
O Controle da Conta de Usurio (UAC) ajuda a impedir alteraes no autorizadas no seu computador. Ele funciona
atravs da solicitao da sua permisso quando uma tarefa
requer direitos administrativos, como a instalao de um software ou a alterao de configuraes que afetem outros
usurios.

80 FERRAMENTAS DO SISTEMA
Caminho 1: BOTO INICIAR / TODOS OS PROGRAMAS /
ACESSRIOS / FERRAMENTAS DO SISTEMA...
Informtica para CONCURSOS PBLICOS - pg.: 43 de 144

(*) Exemplos de eventos disparadores das tarefas agendadas: 1) Por data ou horrio; 2) No Logon ou Logoff de um
usurio; 3) Na Inicializao do computador; 4) Ao entrar em
estado de inatividade; 5) No bloqueio ou desbloqueio do
computador.
80.2 Desfragmentador de Discos
Por padro, quando o Windows grava um
arquivo no Disco ele o grava em partes separadas, quando precisar abrir esse
mesmo arquivo o prprio Windows levar
mais tempo, pois precisar procurar por
todo o disco pelas partes deste arquivo.

Caminho 2: CONE MEU COMPUTADOR / BOTO DIREITO


DO MOUSE SOBRE UNIDADE C DISCO LOCAL / PROPRIEDADES / GUIA FERRAMENTAS...

A fragmentao faz com que o disco rgido tenha um trabalho adicional que pode deixar o computador lento. Dispositivos de armazenamento removveis, como unidades flash
USB, tambm podem estar fragmentados. O Desfragmentador de Disco reorganiza dados fragmentados para que os
discos e unidades trabalhem de forma mais eficiente.
O Desfragmentador de discos: 1) Reorganiza os arquivos
gravados em uma unidade de disco (ex. HD) e 2) Torna o
sistema mais rpido na leitura (ao abrir) os arquivos na unidade desfragmentada. Ou seja: ele procura em todo o disco
rgido por arquivos que esto fragmentados (em pedaos)
e os "une" novamente tornando a leitura dos mesmos mais
fcil e rpida.
80.3 Informaes do Sistema
As Informaes do Sistema mostram detalhes sobre o software, os componentes e a configurao de hardware do seu
computador, inclusive os drivers. Informaes do Sistema
lista categorias no painel esquerdo e detalhes sobre cada categoria no painel direito. So elas:

80.1 Agendador de Tarefas


O Agendador de Tarefas permite que voc agende tarefas e
as transforme em aes automatizadas que se realizem em
um horrio especfico ou quando um determinado evento
ocorrer(*). Ele mantm uma biblioteca de todas as tarefas
agendadas, fornecendo um modo de exibio organizado
das tarefas e um ponto de acesso conveniente para gerencilas. Da biblioteca de tarefas agendadas voc pode executar,
desabilitar, modificar ou excluir tarefas.

www.professorjoseroberto.com.br

Resumo do Sistema. Exibe informaes gerais sobre


o computador e o sistema operacional, como o nome e o fabricante do computador, o tipo de sistema BIOS utilizado por
ele e a quantidade de memria instalada.
Recursos de Hardware. Exibe detalhes avanados sobre o hardware do computador e destina-se a profissionais
de TI.
Componentes. Exibe informaes sobre unidades de
disco, dispositivos de som, modems e outros componentes
instalados no computador.
Ambiente de Software. Exibe informaes sobre drivers, conexes de rede e outros detalhes relacionados a programas.
80.4 Limpeza de Disco
Voc pode usar a Limpeza de Disco para reduzir o nmero de
arquivos desnecessrios em suas unidades, o que pode ajudar na execuo mais rpida de aplicativos e tarefas do computador. A Limpeza de Disco exclui arquivos temporrios da
Informtica para CONCURSOS PBLICOS - pg.: 44 de 144

Internet e do sistema, esvazia os arquivos guardados pela Lixeira e remove vrios outros itens no mais necessrios ao
uso do sistema.
Principais itens excludos no processo de Limpeza de Disco:
Arquivos temporrios da Internet
Arquivos temporrios do Sistema (.tmp / .~)
Limpeza da Lixeira

A Restaurao do Sistema no destinada a fazer backup de


arquivos pessoais, portanto, ela no pode ajud-lo a recuperar um arquivo pessoal que foi excludo ou danificado (A RESTAURAO DO SISTEMA NO UMA CPIA DE CONTEDOS! NO UM BACKUP!).
80.7 Transferncia Fcil do Windows
A Transferncia Fcil do Windows um guia passo a passo
para transferir arquivos e configuraes de um computador
que esteja executando o Windows para outro. Ela o ajuda a
escolher os itens que sero movidos para o novo computador, como contas de usurio, favoritos da Internet, documentos, imagens e e-mail.
80.8 Verificao de Erros (Scandisk)
possvel resolver alguns problemas do computador verificando se h erros em uma unidade de armazenamento ou
identificar arquivos corrompidos. Por exemplo, voc pode
verificar o disco rgido principal do seu computador para corrigir alguns problemas de desempenho ou pode verificar se
uma unidade de disco rgido externa no est funcionando
adequadamente.

80.5 Monitor de Recursos


O Monitor de Recursos uma ferramenta que voc pode
usar para monitorar o uso de CPU, disco rgido, rede e memria em tempo real.
80.6 Restaurao do Sistema
A Restaurao do Sistema o ajuda a restaurar arquivos do
sistema do computador para um ponto anterior no tempo.
uma forma de desfazer alteraes do sistema no computador sem afetar os arquivos pessoais, como e-mail, documentos ou fotos.
s vezes, a instalao de um programa ou driver pode causar
uma alterao inesperada no computador ou fazer com que
o Windows se comporte de modo imprevisvel. Geralmente,
a desinstalao do programa ou driver corrige o problema.
Se a desinstalao no corrigir o problema, voc pode tentar
restaurar o sistema do computador para uma data anterior,
quando tudo funcionava corretamente.
A Restaurao do Sistema usa um recurso chamado proteo
do sistema para criar e salvar regularmente pontos de restaurao no computador. Esses pontos de restaurao contm informaes sobre as configuraes do Registro e outras
informaes do sistema que o Windows usa. Tambm possvel criar pontos de restaurao manualmente.
www.professorjoseroberto.com.br

O Scandisk que permite detectar e corrigir erros lgicos num


disco rgido ou unidade removvel (como disquete ou pen
drive), alm de pesquisar a superfcie do disco em busca de
setores danificados, voc pode verificar a integridade de sua
mdia e reparar a maioria dos problemas que podem ocorrer
(O Scandisk NO VERIFICA OU PESQUISA POR VRUS!).
Scandisk Tipos de Testes:
Padro: Esta opo usada para verificar arquivos e
pastas para a correo de erros lgicos.
Completa: Esta opo usada para executar o Teste
Padro e tambm examina a unidade de disco para identificar erros fsicos e tentar recuper-los ou isol-los.
O que so Bad Blocks? Bad blocks so setores defeituosos
do disco que foram identificados e que so marcados pelo
Scandisk para no serem utilizados pelo sistema e evitar assim a perda de dados.
80.9 Anytime Upgrade
Windows Anytime Upgrade um utilitrio da Microsoft que
permite a atualizao da verso do Windows para uma verso superior e com mais recursos. Este recurso est presente
nas verses: Starter, Home Basic, Home Premium e Professional do Windows 7, exceto nas verses Ultimate e Enterprise
do Windows 7 porque so as verses completas e com mais
recursos.
Este procedimento exige que o usurio tenha uma licena
(chave de registro) vlida para a nova verso e feito de
Informtica para CONCURSOS PBLICOS - pg.: 45 de 144

forma irreversvel, ou seja, o Windows Anytime Upgrade no


permite fazer o downgrade de uma verso com mais recursos para a que tem menos recursos.
O Windows Anytime Upgrade s permite a atualizao de
uma verso de 32 bits para outra de 32 bits ou de uma verso
de 64 bits para outra de 64 bits. No possvel fazer uma
atualizao de uma verso de 32 bits para outra de 64 bits
com o Windows Anytime Upgrade, por exemplo.
80.10

Readyboost

O ReadyBoost pode acelerar o seu computador usando espao de armazenamento na maioria das unidades flash USB
(pendrive) e cartes de memria flash. Quando voc conecta
um dispositivo de armazenamento compatvel com ReadyBoost ao computador, a caixa de dilogo Reproduo Automtica oferece a opo de acelerar o computador usando
o ReadyBoost. Se voc selecionar essa opo, poder escolher o quanto de memria do dispositivo usar para esse fim.
Quando voc configura um dispositivo para funcionar com o
ReadyBoost, o Windows mostra quanto espao recomendvel permitir para uso para obter o desempenho ideal.

o Incremental: limpa os marcadores. Faz o backup


somente de arquivos e pastas selecionados que foram
alterados aps o ltimo backup.
o Dirio: no limpa os marcadores. Faz o backup de
arquivos e pastas selecionados que foram alterados
durante o dia.
Observao: O Backup do Windows oferece, tambm, a capacidade de criar uma imagem do sistema, que uma imagem exata de uma unidade. Uma imagem do sistema inclui o
Windows e as configuraes do sistema, os programas e os
arquivos. Voc poder usar uma imagem do sistema para
restaurar o contedo do computador, se um dia o disco rgido ou o computador pararem de funcionar. Quando voc
restaura o computador a partir de uma imagem do sistema,
trata-se de uma restaurao completa; no possvel escolher itens individuais para a restaurao, e todos os atuais
programas, as configuraes do sistema e os arquivos sero
substitudos. Embora esse tipo de backup inclua arquivos
pessoais, recomendvel fazer backup dos arquivos regularmente usando o Backup do Windows, a fim de que voc
possa restaurar arquivos e pastas individuais conforme a necessidade. Quando voc configurar um backup de arquivos
agendado, poder escolher se deseja incluir uma imagem do
sistema. Essa imagem do sistema inclui apenas as unidades
necessrias execuo do Windows. Voc poder criar manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais.
81.2 Firewall do Windows

81 FERRAMENTAS DE SEGURANA
81.1 Backup
Cpia de segurana;
Garantia da SALVAGUARDA fsica do backup;
Restore Ao de recuperao dos dados em caso de
sinistro com os arquivos originais;
Principais extenses dos arquivos: .BAK e .DAT;
Mdias de Backup: DLT, DAT, LTO, SAN, NAS, STORAGE
Gera arquivos compactados;
Gera arquivos criptografados;
Principais tipos de backups:
o Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de
restaurao, pois somente um backup ser restaurado.
o Cpia: no limpa os marcadores. Faz o backup de
arquivos e pastas selecionados.
o Diferencial: no limpa os marcadores. Faz o
backup somente de arquivos e pastas selecionados
que foram alterados aps o ltimo backup.

www.professorjoseroberto.com.br

Os Firewalls so dispositivos constitudos pela combinao


de software e hardware utilizados para dividir e controlar o
acesso entre redes de computadores.
Um firewall pode ajudar a impedir que hackers ou softwares
mal-intencionados (como worms) obtenham acesso ao seu
computador atravs de uma rede ou da Internet. Um firewall
tambm pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. O Windows verifica se o computador est protegido por um software firewall. Se o firewall est desativado a Central de Segurana exibir uma notificao e colocar um cone da Central de Segurana na rea de notificao.

81.3 Windows Update

Informtica para CONCURSOS PBLICOS - pg.: 46 de 144

O Windows Update ajuda a manter seu computador mais seguro e seu software atualizado buscando as atualizaes
mais recentes de recursos e segurana da Microsoft pela Internet.
No Windows 7, o Windows Update agora faz parte da Central
de Aes, o que deixa ainda mais fcil atualizar o seu computador. Para verificar se h atualizaes, basta clicar no cone
da Central de Aes na barra de tarefas.
81.4 Windows Defender
O Windows Defender um software antispyware que vem
com o Windows e executado automaticamente quando
ligado. O uso do software antispyware pode ajud-lo a proteger seu computador contra Spyware e outros possveis softwares indesejados. O Spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que
voc se conectar Internet, e pode infectar o computador
quando voc instala alguns programas usando um CD, DVD
ou outra mdia removvel. Um Spyware tambm pode ser
agendado para ser executado em horrios inesperados, no
apenas quando instalado.
O Windows Defender oferece duas formas de evitar que o
software infecte o computador:
Proteo em tempo real. O Windows Defender emite
um alerta quando algum Spyware tenta se executar ou se
instalar no computador. Ele tambm emite um alerta
quando alguns programas tentam alterar configuraes importantes do Windows.
Opes de verificao. possvel usar o Windows Defender para verificar se h Spyware instalado no computador, agendar verificaes regulares e remover automaticamente tudo o que for detectado em uma verificao.
No Windows 8 e 10 o Windows Defender ajuda a proteger
seu computador contra malware (software malicioso). Malware consiste em Vrus, Spyware e outros softwares potencialmente indesejados. Ou seja, no Windows 8 e 10 o Windows Defender assume o status de um Antivrus.

A Central de Aes gerencia as configuraes do Firewall, o


Windows Update, as configuraes do software Antispyware, a Segurana da Internet e as configuraes de controle da Conta do Usurio. A Central de Aes tambm monitora as configuraes de manuteno do computador e
fornece links para solues de problemas e outras ferramentas que podem ajudar a corrigir problemas.

82 FERRAMENTAS DO SISTEMA
VS. FERRAMENTAS DE SEGURANA - RESUMO
Desfragmentador de Disco: reorganiza dados fragmentados para que os discos e unidades trabalhem de forma
mais eficiente.
Scandisk: permite detectar e corrigir erros lgicos,
alm de pesquisar a superfcie do disco em busca de setores
danificados.
Restaurao do Sistema: retorna os programas e os
arquivos do sistema do seu computador para um momento
em que tudo funcionava bem.
Backup: a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em
caso da perda dos dados originais.
Firewall: dispositivos constitudos pela combinao
de software e hardware, utilizados para dividir e controlar o
acesso entre redes de computadores.
Windows Update: faz o Windows realizar uma rotina
de verificao de atualizaes mantendo o seu sistema sempre atualizado e protegido.
Windows Defender: ferramenta do MS-Windows de
proteo antispyware e janelas pop-ups. No Windows 8 passou a ser uma ferramenta de antivrus.
Limpeza de Disco: exclui arquivos desnecessrios do
seu sistema (disco local)...
Anytime Upgrade: permite, de forma irreversvel, a
atualizao da atual verso do Windows instalado em seu
computador (desde que o usurio possua uma chave vlida
para a nova verso).
Readyboost: faz com que computadores utilizem a
memria flash de dispositivos como pen drives e cartes de
memria de forma a melhorar a performance do computador.
Questo 187. Com relao ao Windows e seus componentes, assinale a incorreta:

81.5 Central de Aes (Central de Segurana)


A Central de Aes substituiu a Central de Segurana do Windows nesta verso do Windows.

www.professorjoseroberto.com.br

a) o Backup permite fazer cpias de segurana de arquivos;


b) o Scandisk permite verificar e corrigir erros em arquivos e pastas;
c) o Drivespace reorganiza os arquivos no Winchester;
d) o Wordpad um editor de texto
e) o Readyboost melhora a velocidade do computador.
Questo 188. (___) A restaurao do sistema uma forma de
desfazer alteraes do sistema do computador para um ponto
anterior no tempo. A restaurao do sistema, entretanto, no
pode ser usada para recuperao de arquivos pessoais.

Informtica para CONCURSOS PBLICOS - pg.: 47 de 144

Questo 189. (___) No Windows 7, a funcionalidade Readyboost possibilita a utilizao de memrias do tipo flash com a finalidade de melhorar o desempenho do computador.
Questo 190. (___) No Windows 7, possvel atravs da ferramenta de Anytime Uprade atualizar a verso do Windows para
uma verso superior desde que o usurio possua uma licena vlida.
Questo 191. O Windows 7 possui um componente chamado
restaurao do sistema que atua sobre o registry. Esse componente salva periodicamente, alm de outros estados de software,
a) os barramentos.
b) a memria RAM.
c) o boot.

d) os hives.
e) o HD.

Questo 192. (___) A ferramenta Scandisk permite a formatao do disco rgido, por meio da leitura dos dados de setores defeituosos, transferindo-os para setores bons, e marcando os defeituosos, de modo que o sistema operacional no os use mais.
Questo 193. Assinale a alternativa que contm a ferramenta do
Windows 7 que consolida arquivos e pastas existentes no computador, de forma que cada item ocupe um espao nico e contguo
no volume e, dessa forma, possibilite que o sistema acesse e salve
arquivos e pastas com mais eficincia.
a) Backup.
b) Desfragmentador de disco.
c) Limpeza de disco.
d) Gerenciamento do computador.
e) Scandisk.
Questo 194. (___) O utilitrio Windows Defender propicia,
quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteo contra ataques de
vrus.
Questo 195. No Windows 7 o Defender :
a) Um software que verifica se a cpia do Windows instalada no
computador legtima.
b) Uma verso do Windows.
c) Um dispositivo de hardware que, instalado no computador,
evita seu uso por pessoas no autorizadas.
d) Um software antispyware includo no Windows.
e) Uma campanha de marketing da Microsoft incentivando os
usurios a adquirirem cpias legtimas do Windows.
Questo 196. Caso o usurio deseje que o Windows 7 faa atualizaes importantes medida que so disponibilizadas, necessrio ativar o
a) Windows Live.
b) Windows Update.
c) Control Panel.

d) Security Manager.
e) Default Program.

www.professorjoseroberto.com.br

83 PAINEL DE CONTROLE - PRINCIPAIS RECURSOS


Adicionar Hardware: detecta e configura dispositivos
conectados ao seu computador, como impressoras, modems, discos rgidos, unidades de CD-ROM, controladores de
jogo, adaptadores de rede, teclados e adaptadores de vdeo.
Adicionar ou Remover Programas (Programas e Recursos): adiciona ou remove programas do seu computador.
Essa opo permite que voc adicione um novo programa,
altere ou remova um programa existente. Atravs dessa ferramenta voc pode adicionar ou remover componentes do
Windows, como jogos, aplicativos do Windows, configuraes de Internet, e outras coisas.
Atualizaes Automticas (Windows Update): voc
pode programar uma data especfica para fazer a verificao
de atualizaes para o Sistema Operacional, como pode executar a verificao sempre que voc estiver conectado na Internet. Voc tambm pode configurar a forma de Download,
se far Download automtico, ou se somente ir avisar se h
atualizaes disponveis.
Barra de Tarefas e Menu Iniciar: essa opo serve
para configurar a barra de tarefas, que est localizada na
parte inferior do seu monitor, junto com o boto Iniciar do
Windows, nela voc pode alternar os modos de exibio do
menu Iniciar, tal como exibio no modo clssico, ou Win XP,
tambm pode alterar os cones que iro ou no aparecer no
Menu Iniciar.
Central de Segurana: exibe o status da Segurana do
seu computador. Se um antivrus Est instalado ou no, se
est funcionando corretamente, se est atualizado. A Central
de Segurana ajuda a gerenciar as configuraes de segurana do Windows. Para ajudar a proteger o seu computador, certifique-se de que os trs elementos bsicos de segurana esto ATIVADOS.
Contas de Usurio: com as contas de usurio, possvel personalizar a aparncia do Windows e da rea de Trabalho para cada usurio do computador. Ter suas prprias
listas de favoritos da Web e sites visitados recentemente.
Ajudar a proteger as configuraes importantes do computador. Ter sua prpria pasta Meus Documentos e usar uma
senha para ajudar a manter seus arquivos particulares. Fazer
logon mais rpido e alternar rapidamente entre os usurios
sem fechar os programas.
Data e Hora: ajuste a data e hora do seu computador por essa ferramenta, esta ferramenta tambm se torna
acessvel dando dois cliques no relgio da barra de tarefas
do menu iniciar.
Firewall do Windows: esta ferramenta configura o
sistema de defesa do seu computador, em conexes da Internet. O Firewall do Windows ajuda a proteger seu computador evitando que pessoas desconhecidas acessem seu
computador ou pela Internet, ou por uma Rede local.
Fontes: aqui voc encontra todas as fontes (estilos de
letras) instaladas no seu computador, podendo adicionar ou
remover algumas se desejar.

Informtica para CONCURSOS PBLICOS - pg.: 48 de 144

Impressoras e Aparelhos de Fax (Dispositivos e Impressoras): aqui voc poder adicionar uma nova impressora, ou aparelho de fax ao seu comutador, tambm poder
configurar os aparelhos para que funcionem melhor, alterando algumas configuraes padres dos Hardwares, como
modo de impresso normal para Rascunho, tamanho do papel padro da impressora, e outras opes tambm importantes.
Mouse: essa ferramenta permite que voc configure
o mouse do seu computador, assim como a velocidade do
ponteiro, sensibilidade, velocidade do duplo-clique, e outras
opes mais avanadas do mouse.
Opes da Internet: em Opes da Internet, voc poder configurar a Pgina inicial da WEB, poder configurar se
voc deseja ou no o aparecimento de janelas pop-up, que
so propagandas da Internet, pode limpar Histrico de navegao da Internet, Cookies, e outras opes mais avanadas
como controladores JAVA, e etc. Ferramenta muito til para
melhorar o desempenho e segurana do computador na
rede WEB.
Opes de Acessibilidade (Central de Facilidade de
Acesso): aqui voc pode alterar algumas configuraes do
computador, tais como, inverter o boto do mouse de Destro
para Canhoto, exibir Teclado Virtual na tela caso voc esteja
com o Teclado quebrado, voc pode acionar a movimentao do Mouse atravs do teclado tambm por essa ferramenta.

Opes de Energia: se voc uma pessoa que est


sempre se ausentando frente do computador, ento aqui
pode estar uma ferramenta muito til para voc, pois voc
pode configurar o computador para desligar o monitor automaticamente aps alguns minutos ocioso, ou at mesmo
configurar para desativar o computador por completo, caso
o tempo de ausncia for muito grande.
Opes Regionais e de Idioma: nessa opo que
voc altera o idioma de entrada do seu teclado, para saber
qual o idioma de entrada do seu teclado, consulte o manual
do mesmo, voc pode alterar configuraes como, estilo de
moeda, Fuso-Horrio, e outras opes importantes para um
melhor desempenho do seu computador.
Teclado: personalize as configuraes do teclado, tais
como a taxa de intermitncia do cursor, e taxa de repetio
de caracteres.
Opes de Vdeo (Personalizao): tambm pode ser
acessado clicando com o boto direito do mouse na rea de
trabalho (desktop) e clicando em propriedades. Com essa
ferramenta voc poder alterar plano de fundo da rea de
trabalho, alterar a Proteo de Tela do computador tambm
conhecida pelo nome de SCREEN SERVER, e algumas outras
opes de vdeo como resoluo da tela e quantidade de cores a ser exibida no vdeo.

84 PRINCIPAIS CONES DO PAINEL DE CONTROLE

85 A LIXEIRA DO WINDOWS
1. Qual a funo da lixeira?
2. Como excluir um arquivo do computador?
3. Como recuperar um arquivo excludo?
4. Como excluir um arquivo sem enviar para a lixeira?
www.professorjoseroberto.com.br

5. Quando um arquivo recuperado para onde ele vai?


6. O que acontece com os arquivos quando eles so excludos
de dentro da lixeira?
7. Como esvaziar o contedo da lixeira?
8. Por quanto tempo um arquivo pode ser guardado pela Lixeira?
Informtica para CONCURSOS PBLICOS - pg.: 49 de 144

9. Para onde vo os arquivos excludos de um pendrive?


10. Para onde vo os arquivos excludos de um CD-ROM?
11. Para onde vo os arquivos excludos atravs de uma rede
de computadores?
12. Qual o tamanho padro da lixeira?
13. Qual o tamanho mximo da lixeira?
14. possvel visualizar o contedo de um arquivo dentro da
lixeira ao clicar 2x (duas) vezes neste arquivo?
15. possvel excluir o cone da Lixeira da rea de Trabalho?

NO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens


a) II, III, IV e V.
b) I e II.
c) I, III e V.

- Respostas...
1. Armazenar os arquivos que foram excludos pelo usurio.
2. Deve-se selecionar o arquivo e usar a tecla Delete.
3. Selecionar o arquivo desejado dentro da Lixeira e escolher
a opo Restaurar.
4. SHIFT + Delete.
5. Retorna ao local de onde foi excludo.
6. So excludos de forma definitiva.
7. Boto direito do mouse e a opo Esvaziar Lixeira.
8. Tempo indeterminado.
9. Arquivos de mdias removveis no so enviados para a Lixeira.
10. No se exclui. uma unidade somente leitura (do tipo
ROM).
11. So exludos de forma definitiva. No so armazenados
pela Lixeira.
12. Windows XP = 10% da partio; Demais verses (Win
Vista, 7, 8 e 10) = 4 GB + (Tamanho do HD 40 GB) * 5%.
13. O restante do espao livre do HD ou partio.
14. No. necessrio restaurar primeiro. Com excesso das
miniaturas de imagems (por exemplo) criadas pelo prprio
Sistema Operacional.
15. No. Somente ocult-lo.
Questo 197. No Windows 7, ao excluir um arquivo, este temporariamente armazenado:
a) na pasta Lixeira.
b) na biblioteca Arquivo Morto.
c) na seo Favoritos, do Windows Explorer.
d) na pasta Temp.
e) na pasta Excludos.
Questo 198. Assinale a alternativa que contm a opo do
menu de contexto da Lixeira, que pertence rea de Trabalho do
Windows 7, em sua configurao padro, que permite, aps confirmao, excluir permanentemente os arquivos da Lixeira.
a) Esvaziar Lixeira.
b) Excluir todos os itens.
c) Restaurar todos os itens.

II. Itens excludos de mdia removvel (como disquetes de 3,5 polegadas).


III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excludos h mais de quinze dias.
V. Itens ocultos e arquivos do sistema.

d) Restaurar Lixeira.
e) Excluir Lixeira.

Questo 199. Um estagirio apagou acidentalmente um importante relatrio que seu chefe vinha preparando h duas semanas.
Um colega de trabalho informou-lhe que os seguintes itens no
so armazenados na Lixeira do Windows e, portanto, no podem
ser restaurados:
I. Itens excludos de locais da rede.
www.professorjoseroberto.com.br

d) III e V.
e) I, II e III.

86 EXEMPLOS DE TECLAS DE ATALHO


Teclas
CTRL + A
CTRL + ESC
CTRL ao Arrastar
um Item
CTRL + Shift ao
Arrastar um
Item
CTRL + ALT + F1
ALT + ENTER
ALT + F4
ALT + TAB
ALT + ESC
F2
F3
F4
F5
Shift + F10
Shift ao Inserir
um CD
Shift + DEL
Print Screen
ALT + Print
Screen
WinKey (Tecla
com Logo do
Windows)
WinKey + BREAK
WinKey + D
WinKey + M
WinKey + Shift +
M
WinKey + E
WinKey + F
CTRL + WinKey +
F

Funes
Selecionar tudo.
Exibir o menu Iniciar.
Copiar um item selecionado.
Criar um atalho para um item selecionado.
Ver informaes do Sistema.
Exibir as Propriedades do item selecionado.
Fechar o item ativo ou sair do programa ativo.
Alternar entre janelas abertas.
Percorrer itens na ordem em que foram abertos.
Renomear um item selecionado.
Procurar um arquivo ou uma pasta.
Abrir lista da Barra de Endereos
pasta aberta.
Atualizar a janela ativa.
Equivale ao boto direito do mouse.
Evitar que o CD seja executado automaticamente.
Excluir sem colocar na Lixeira.
Captura tela, para colar em programas como o Paint.
Captura somente janela ativa.
Exibir ou ocultar o menu Iniciar.

Exibir a caixa de dilogo Propriedades


do Sistema.
Mostrar a rea de Trabalho.
Minimizar todas as janelas.
Restaurar as janelas minimizadas.
Abrir Meu Computador.
Procurar um arquivo ou uma pasta.
Procurar computadores.

Informtica para CONCURSOS PBLICOS - pg.: 50 de 144

Teclas
WinKey + F1
WinKey + R
Boto Editar
WinKey + U

Funes
Exibir a ajuda do Windows.
Abrir a caixa de dilogo Executar.
Equivale ao boto direito do mouse.
Abrir o Gerenciador de Utilitrios.

Questo 200. (___) No Windows 7, o usurio pode bloquear o


computador pressionando simultaneamente as teclas CTRL + L.
Questo 201. No MS Windows 7 possvel excluir um arquivo ou
pasta permanentemente do disco rgido principal da mquina selecionando o arquivo com o boto:
a) direito do mouse e clicando em Excluir.
b) direito do mouse e o arrastando para a Lixeira.
c) esquerdo do mouse e pressionando Shift+Delete.
d) esquerdo do mouse e pressionando Delete.
e) direito do mouse e clicando em Copiar.

87 PRINCIPAIS TECLAS DE ATALHO


DO INTERNET EXPLORER
Para fazer...
Adicionar o site atual
aos favoritos
Fechar a guia
Ir para a home page
Excluir o histrico
de navegao
Obter ajuda e suporte
Abrir o histrico de navegao
Abrir uma nova guia
Abrir uma nova janela
de Navegao InPrivate
Imprimir a pgina atual
Atualizar a pgina
Alternar entre guias
Ampliar (+ 10%)
Reduzir (- 10%)
Localizar alguma coisa
na pgina
Abrir uma nova janela
Salvar a pgina atual
Alternar entre a exibio de
tela inteira e a exibio comum
Fechar a guia
Duplicar guia
Abrir uma nova guia
Alternar entre guias

TECLAS DE ATALHO
Ctrl+D
Ctrl+W
Alt+Home
Ctrl+Shift+Delete
F1
Ctrl+H
Ctrl+T
Ctrl+Shift+P
Ctrl+P
F5
Ctrl+Tab
Ctrl+Sinal de adio
Ctrl+Sinal de subtrao
Ctrl+F
Ctrl+N
Ctrl+S
F11

Ctrl+W
Ctrl+K
Ctrl+T
Ctrl+Tab ou
Ctrl+Shift+Tab

88 NOVIDADES DO WINDOWS 7
Grupos Domsticos: Para facilitar o compartilhamento de arquivos e impressoras na rede domstica, a Mi-

www.professorjoseroberto.com.br

crosoft criou o recurso dos grupos domsticos. Uma vez criado o grupo, torna-se muito mais gil e simples o compartilhamento de msicas, vdeos, documentos e fotos entre
computadores. Permite tambm a proteo por senhas e o
controle do contedo compartilhado.
Gadgets: Diferentemente do Windows Vista, que
prendia as gadgets na barra lateral do sistema. O Windows 7
permite que o usurio redimensione, arraste e deixe as gadgets onde quiser, no dependendo de grades determinadas.
Windows Media Center: O novo Windows Media
Center tem compatibilidade com mais formatos de udio e
vdeo, alm do suporte a TVs online de vrias qualidades, incluindo HD. Tambm conta com um servio de busca mais
dinmico nas bibliotecas locais, o TurboScroll.
Modo XP: Para compatibilidade com programas corporativos de pequenas e mdias empresas, o novo sistema
operacional conta com suporte ao modo Windows XP, que
pode ser baixado no site da Microsoft.
Windows Defender: Livre-se de spywares, malwares,
adwares e outras pragas virtuais com o Windows Defender
do Windows 7, agora mais limpo e mais simples de ser configurado e usado.
Notas Autoadesivas: As notas autoadesivas servem
para colar lembretes na rea de trabalho. Podem ser digitadas ou manuscritas, caso o computador possua Tablet ou
tela sensvel ao toque.
Central de Aes: Chega de bales de alerta do Windows atrapalhando os aplicativos. O Windows 7 conta com a
central de aes, recurso configurvel que permite a escolha
do que pode ou no pode interferir no sistema durante as
aplicaes.
Novo Paint e nova Calculadora: O Paint e a Calculadora do Windows 7 foram todos reformulados. No Paint novas paletas de ferramentas, novos pincis e novas formas
pr-definidas e na Calculadora os novos modos de exibio,
padro, cientfica, programador e estatstica.
Flip 3D: Flip 3D um feature padro do Windows
Vista que ficou muito funcional tambm no Windows 7. No
Windows 7 ele ficou com realismo para cada janela e melhorou no reconhecimento de screens atualizadas.

89 PRINCIPAIS COMANDOS DO SHELL LINUX


89.1 Comandos do Sistema de Arquivos
df - Mostra o espao livre no disco.
du - Mostra o espao que ocupa um diretrio e os arquivos internos.
dump - Usado para fazer o backup de um sistema
ext2. O complemento deste comando o restore.
fdisk - Usado para criar, editar e apagar parties no
HD.
mount - Usado para "montar" um sistema de arquivos. O complemento deste comando o umount.
restore - Usado para restaurar um sistema ext2.
umount - Desmonta o sistema de arquivos. O complemento o comando mount.
Informtica para CONCURSOS PBLICOS - pg.: 51 de 144

89.2 Manipulao de Arquivos e Diretrios


cd - Muda para um diretrio. Se voc no especificar
nada ele muda para seu diretrio HOME.
chmod - Muda as permisses para acesso aos arquivos e diretrios (Escrita, Leitura, etc.).
chown - Muda o proprietrio e grupo de um arquivo
ou diretrio.
cp - Copia os arquivos de um diretrio/pasta para outro diretrio/pasta.
find - Procura arquivos com determinadas caractersticas na rvore de diretrios.
ln - Cria um link simblico para um arquivo.
ls - Lista os arquivos de um diretrio.
pwd - exibe o caminho (diretrio) atual.
mkdir - Cria um diretrio.
mv - Move ou renomeia um arquivo.
rm - Exclui arquivos.
rmdir - Exclui um diretrio vazio.
vdir - Lista o contedo de um diretrio.

telnet - Interface para o protocolo Telnet.


traceroute - Mostra o caminho dos pacotes at um
determinado host.
89.8 Modos de Execuo do Sistema

exit - Termina o shell.


halt - Congela o sistema.
logout - Faz o logout do usurio.
poweroff - Desliga o computador.
reboot - Reinicia o computador.
startx - Inicia o X-Window System.

89.9 Configurao do Sistema


linuxconf - Configuraes gerais do RedHat.
quota - Mostra o uso do disco e seus limites.
samba - Utilizado para ligar/desligar/reiniciar o
Samba (cliente de redes Microsoft).
setup - Configura os dispositivos e o sistema.
89.10

Informaes do Sistema

89.3 Edio e Visualizao de Arquivos

emacs - Editor de texto mais completo.


more - Usado para visualizar arquivos.
pico - Editor de textos simples.
vi - Editor com uma interface de linha de comando.

89.11

df - Mostra o espao livre em disco.


du - Mostra o uso do disco.
free - Mostra a memria livre do disco.
pstree - Mostra a rvore de processos.
Gerenciamento de Usurios

89.4 Compresso de Arquivos, Backup e Restaurao

gunzip - Descompacta um arquivo GZip.


gzip - Compacta arquivos no formato GZip.
rpm - Instalador de programas (pacotes) do RedHat.
tar - Compacta grupos de arquivos.
unzip - Descompacta arquivos ZIP.
zip - Compactador de arquivos ZIP.

89.5 Gerenciamento de Processos e Aplicativos


killall - Fecham todos os processos por nome.
sa - Mostra informaes sobre os processos que esto
sendo executados pelos usurios.
89.6 Ajuda
help - Ajuda para os comandos do bash.
man - Mostra o manual de um comando.
89.7 Rede
ifconfig - Configura a interface de rede.
netstat - Mostra informaes sobre as conexes
rede.
ping - Manda um echo ICMP para um determinado
sistema da rede.
route - Mostra e manipula a tabela de roteamento.
www.professorjoseroberto.com.br

adduser - Adiciona um usurio ao sistema.


groupadd - Cria um novo grupo.
groupdel - Apaga um grupo.
groupmod - Modifica um grupo.
logname - Mostra o login name do usurio.
passwd - Muda a senha.
useradd - Adiciona um usurio.
userdel - Apaga um usurio e seus arquivos.
usermod - Modifica um usurio.
w - Mostra os usurios logados e suas tarefas.

Questo 202. Assinale o comando padro do sistema operacional LINUX para excluir um arquivo:
a) del
b) delete
c) drop

d) rm
e) remove

Questo 203. Assinale a alternativa que descreve o resultado da


execuo do seguinte comando em um ambiente LINUX:
rm /home/backup/Teste.txt
Considere que todas as permisses do usurio e o espao em
disco so suficientes para a execuo do comando.
a) Teste.txt ser apagado da pasta /home/backup.
b) Teste.txt ser movido para a pasta /home/backup.
Informtica para CONCURSOS PBLICOS - pg.: 52 de 144

c) Teste.txt ser copiado para a pasta /home/backup.


d) Um atalho para Teste.txt ser criado na pasta atual.
e) Um arquivo ser renomeado para Teste.txt.

a) ls.
b) pwd.
c) cat.

Questo 204. Originalmente, os sistemas operacionais Windows e LINUX possuam primordialmente interfaces de modo
texto, tais como o Prompt de comando no Windows e o Shell de
comando no LINUX, para que o usurio utilizasse os recursos do
sistema operacional. Por exemplo, para listar os arquivos de uma
pasta utilizando o Prompt de comando do Windows deve-se utilizar o comando dir. O comando equivalente no Shell de comando
do LINUX

d) mkdir.
e) cd.

Questo 205. Sobre o controle de acesso no LINUX, o comando


que permite mudar a senha de acesso de um usurio :
a) logout
d) slogin
b) passwd
e) pwd
c) rlogin

90 COMPARATIVO DE PROGRAMAS ENTRE O MS-WINDOWS E O LINUX


MS-Windows
Acrobat Reader
Bloco de Notas
MS-Office
Windows Explorer
Gravar CDs e DVDs
Painel de Controle

LINUX
Xpdf, Kpdf
Gedit, Kedit, Vi
OpenOffice, LibreOffice
Nautilus, Konqueror
Nautilus, Brasero, K3B
KDE Control, linuxconf

Questo 206. Em ambiente grfico KDE, as diversas distribuies do LINUX podem utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva

d) Opera
e) Oracle

Questo 207. Acerca do sistema operacional LINUX, assinale a


opo correta.
a) O KDE Control Center do LINUX uma ferramenta equivalente
ao Painel de Controle do Windows e serve, por exemplo, para o
gerenciamento de conexes de rede.
b) No diretrio /bin do LINUX, tambm conhecido como lixeira,
ficam temporariamente armazenados os arquivos destinados ao
descarte.
c) Por ser um sistema mais barato que os de mercado, o LINUX
est ganhando uma quantidade maior de adeptos, apesar de no
haver oferta de software de escritrio que funcione nessa plataforma.
d) O LINUX no permite que se altere o seu cdigo-fonte, de
modo a evitar que usurios sem o devido conhecimento alterem
configuraes do ambiente.
e) Outlook, PowerPoint e Writer so exemplos de ferramentas de
correio eletrnico que rodam no LINUX.
Questo 208. Com relao aos sistemas de software livre, assinale a alternativa correta.
a) O Firefox e o Thunderbird so programas utilizados, respec-tivamente, para acessar o correio eletrnico e navegar na Internet.
b) O LINUX um sistema operacional multitarefa, mas no multiusurio.
c) O KDE e o Gnome so os principais gerenciadores de arquivos
do LINUX.
d) O NTFS (New Technology File System) utilizado preferencialmente como sistema de arquivos do LINUX.

www.professorjoseroberto.com.br

MS-Windows
MSN
Internet Explorer
Outlook Express
Windows Media Player
Prompt de Comando
Winzip, Winrar

LINUX
aMSN, Gaim
Firefox, Konqueror, Opera
Thunderbird, Evolution
amaroK, Rhythmbox
Bash
Ark, 7zip

e) O BrOffice um conjunto de aplicativos que possui funcionalidades equivalentes s do Microsoft Office.


Questo 209. (___) O Windows 7 foi lanado em quatro verses,
cada uma direcionada a um pblico especfico. A verso Starter
possibilita a encriptao de dados mediante o uso do recurso conhecido como BitLocker.
Questo 210. (___) No Windows 7, a execuo do recurso Limpeza de Disco, desde que configurado, alm de acarretar o apagamento dos arquivos temporrios e arquivos considerados desnecessrios pelo sistema, tambm apagar os arquivos contidos
na Lixeira.
Questo 211. Em uma instalao padro do Windows 7, em portugus, qual programa permite ao usurio visualizar os processos
em execuo e o histrico de uso da CPU e da memria fsica?
a) Gerenciador de Tarefas
b) Desfragmentador de Discos
c) Central de Rede e Compartilhamento
d) Windows Explorer
e) Windows Defender
Questo 212. Um tcnico abriu duas janelas, uma ao lado da outra, na rea de trabalho do Windows 7, em portugus. A janela da
esquerda contm os arquivos e pastas de um pen-drive e a janela
da direita, os arquivos e pastas de uma partio do HD. Usando o
mtodo arrastar e soltar, o tcnico arrastou um arquivo da janela
da esquerda para a janela da direita. Neste caso, o arquivo ser
a) movido.
d) ocultado.

b) compactado.
e) copiado.

c) apagado.

Questo 213. Assinale a alternativa que corresponde licena


sob a qual o cdigo fonte do ncleo do Linux est disponvel.
a) DML
d) Copyright

b) GPL
e) Minix

c) GLP

Informtica para CONCURSOS PBLICOS - pg.: 53 de 144

Informtica para Concursos Mdulo 3


Sistemas Operacionais (Novidades do Windows 10)
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

91 ATUALIZAO DO WINDOWS
A atualizao para o Windows 10 gratuita se realizada at
a data de 29 de julho de 2016 (e na condio que o usurio
j tenha uma verso licenciada do Windows 7, Win 8 ou Win
8.1). Esta atualizao foi projetada para manter todos os documentos, aplicativos e dispositivos disponveis aps a concluso do processo.
Observao: Posso desfazer a atualizao e voltar para o
meu Sistema Operacional anterior? Se tiver feito a atualizao h menos de um ms para o Windows 10, voc poder
desfazer atualizao para a sua verso anterior do Windows
em Configuraes > Atualizao e Segurana > Recuperao.

Win 7

Win 8.1

Win 10

Microsoft Edge (em substituio ao Internet Explorer)


Multidesktop (rea de Trabalho Virtuais)
Crie desktops virtuais e veja
as tarefas abertas em uma
nica visualizao.
Windows Store
(Loja de Aplicativos)

93 CONTA MICROSOFT
Quando voc configura uma conta da Microsoft em todos os
seus dispositivos e servios, tudo o que mais importam
para voc, como pessoas, documentos, fotos e configuraes, o acompanha em todos os dispositivos que voc est
usando esta conta.
Sua conta da Microsoft permite fluir livremente de uma tarefa a outra e de um dispositivo para outro e aproveitar de
servios como: Outlook.com, OneDrive, Office, Windows,
Skype, Xbox Live, Bing, MSN Brasil e Windows Stores de
forma simplificada, em conjunto e integrada.

92 COMPARAES ENTRE AS VERSES DO WINDOWS


Confira o que h de novo e o que foi melhorado no Windows
10 em relao as outras verses do Windows.
Win 7
Menu Iniciar
Inicializao Rpida
(Hyperboot & InstantGo)
Fixao de Aplicativos
Fixe seus aplicativos na barra
de tarefas.
Windows Hello
Elimine as senhas. Faa logon
de forma segura com um
olhar ou um toque (uso de
recursos de biometria).
OneDrive Integrado
Armazenamento nas Nuvens
Continuum
Alterne de forma fcil e rpida entre os Modos de
Desktop e Tablet.

www.professorjoseroberto.com.br

Win 8.1

Win 10

94 CONFIGURAR RECURSOS DE FAMLIA


fcil compartilhar seu computador com Windows 10 com
membros da famlia. Adicione membros da sua famlia
usando Adicionar um Membro da Famlia nas Configuraes do computador, e eles tambm podero usar esse computador. E voc estar sempre no controle. possvel permitir ou impedi-los de usar um computador a qualquer momento.
Adicione as crianas sua famlia para ajud-las a ficar mais
seguras online. Os adultos da famlia podem ver relatrios
das atividades online das crianas, limitar o tempo de utilizao dos computadores, definir os perodos em que eles podem usar seus dispositivos e assegurar que eles no acessem
sites, aplicativos ou jogos inadequados.
94.1 Para adicionar algum sua famlia

Informtica para CONCURSOS PBLICOS - pg.: 54 de 144

1. Em seu computador com Windows 10, v at Configuraes > Contas > Famlia e Outros Usurios.
2. Clique em Adicionar um Membro da Famlia.
3. Selecione Adicionar uma Criana ou Adicionar um Adulto.
4. Digite o endereo de e-mail da pessoa para a qual deseja
enviar um convite para participar.
5. Se eles no tiverem um endereo de e-mail, clique em A
pessoa que deseja convidar no tem um endereo de email.
6. Depois que tiverem aceitado o convite por e-mail, eles entraro no Windows 10 usando o mesmo endereo de e-mail
para o qual voc enviou o convite.

95 WINDOWS HELLO
O Windows Hello (ferramenta de autenticao biomtrica)
uma maneira mais pessoal de entrar em seus dispositivos
com Windows 10. Basta usar seu olhar ou digital. Voc ter
segurana de nvel empresarial, permitindo voc logar no
sistema sem precisar digitar uma senha.

Vdeo Indicado:
https://www.youtube.com/watch?v=8gt57An3XX4
96.1 Opes dos Blocos Dinmicos (Live Tiles) do Menu Iniciar

Selecione o boto Iniciar, depois Configuraes > Contas >


Opes de Entrada para configurar o Windows Hello. Em
Windows Hello, voc ter opes para face, impresso digital ou ris dos olhos se o computador tiver um leitor de impresso digital ou uma cmera compatvel. Depois de tudo
configurado, basta voc passar o dedo ou olhar rapidamente
para entrar (logar) em seu dipositivo.
Observao: Um PIN poder ser solicitado antes de voc configurar o Windows Hello.

96 O MENU INICIAR EST DE VOLTA

Se voc quiser fazer outras alteraes na aparncia do menu


Iniciar, acesse Configuraes. Selecione o boto Iniciar e selecione Configuraes > Personalizao > Iniciar para alterar
quais aplicativos e pastas aparecem no menu Iniciar.

O Menu Iniciar do Windows 10 compacto e praticamente


uma mistura do formato encontrado nas verses 7 e 8.1 do
sistema. De um lado ele possui uma lista de locais, aplicativos
instalados e documentos, e do outro lado, ficam os blocos
dinmicos (live tiles), onde so exibidos cones de programas, informaes de clima, notcias e dados de softwares. H
tambm atalhos para contatos e websites prediletos.
O menu do sistema pode ser personalizado: os blocos podem
ser rearranjados e redimensionados, e tudo pode ser fixado
e desafixado do Menu Iniciar, permitindo que o mesmo fique cheio de informaes, de acordo com as necessidades
do usurio. O Menu Iniciar tambm pode ser expandido de
forma que fique como uma janela maximizada.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 55 de 144

97 SENSOR WI-FI

99 MICROSOFT GROOVE

O Sensor de Wi-Fi conecta voc a redes Wi-Fi prximas. Ele


pode fazer estas coisas para voc ter acesso Internet:

Msica do Microsoft Groove um aplicativo totalmente


novo para o Windows 10. Ele reproduz sua coleo de msicas e permite que voc crie e oua playlists. Adicione seus
MP3s ao OneDrive, e voc poder usar o Msica do Groove
para reproduzir suas msicas em outros dispositivos como:
computadores, tablets e dispositivos com Windows Phone
ou o seu Xbox de graa.

Conectar voc automaticamente a redes Wi-Fi abertas conhecidas por redes de crowdsourcing a que outras pessoas se conectaram usando o Windows. Eles costumam ser
hotspots Wi-Fi abertos que voc v quando est fora de casa.
Conectar automaticamente voc a redes Wi-Fi que
seus amigos no Facebook, seus contatos em Outlook.com
ou no Skype compartilharam com voc depois que tiver
compartilhado pelo menos uma rede com seus contatos.
Quando voc e seus contatos compartilham redes Wi-Fi entre si, vocs do acesso Internet uns aos outros sem precisar informar suas senhas uns aos outros. Nenhuma rede
compartilhada automaticamente. Quando se conecta pela
primeira vez a uma rede que decide compartilhar, voc precisa inserir a senha e marcar a caixa de seleo Compartilhar
Rede com meus Contatos para compartilhar a rede.
As configuraes iniciais do Sensor de Wi-Fi so determinadas pelas opes que voc escolheu ao configurar seu computador com Windows 10 ou seu telefone com Windows 10
Mobile pela primeira vez. Voc pode alterar as configuraes
do Sensor de Wi-Fi quando quiser, selecionando Configuraes > Rede e Internet > WiFi > Gerenciar Configuraes de
Wi-Fi no computador ou Configuraes > Rede e Acesso sem
Fio > WiFi > Sensor de Wi-Fi no telefone e depois alterando
uma destas configuraes ou ambas em Sensor de Wi-Fi.

98 ATIVAR O MODO AVIO


O Modo Avio oferece uma maneira rpida de desativar todas as comunicaes sem fio em seu computador. Alguns
exemplos de comunicao sem fio so Wi-Fi, celular, Bluetooth, GPS e comunicao a curta distncia (NFC).
Para ativar o modo avio, selecione o cone de Rede na Barra
de Tarefas e selecione Modo Avio.

100 NOVOS APLICATIVOS DE E-MAIL E CALENDRIO


O Windows 10 tem novos aplicativos de E-Mail e Calendrio
nativos. Encontre-os selecionando o boto Iniciar ou digite
E-Mail ou Calendrio na Caixa de Pesquisa na Barra de Tarefas.

101 MICROSOFT EDGE


O Microsoft Edge a mais nova maneira de navegar na Web!
O Microsoft Edge proporciona a voc novas maneiras de encontrar contedo, ler e escrever na Web. O objetivo da Microsoft substituir o Internet Explorer por um browser totalmente renovado e compatvel com as novas tecnologias
da WEB.
101.1

Hub: Todas as suas Coisas em um s Local

Pense no Hub como o local onde o Microsoft Edge mantm


os itens que voc coleta na Web. Selecione Hub para exibir
seus favoritos, a lista de leitura, o histrico de navegao e
os downloads atuais.
Procurando seus favoritos? No Hub, escolha Favoritos e selecione Importar Favoritos.

1. Boto de Favoritos - Lista de sites adicionados como Favoritos;


2. Lista de Leitura - Adicone sites para leitura posterior;
3. Histrico - Lista de sites visitados;
4. Downloads - Lista de downloads em andamento e concludos.
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 56 de 144

Pesquise mais Rpido na Barra de Endereos


Voc no precisa acessar um site para procurar imagens de
pinguins fofos. Economize tempo e energia digitando sua
pesquisa na prtica e conveniente barra de endereos. No
mesmo instante, voc receber sugestes de pesquisa, resultados da Internet e seu histrico de navegao.

reconectar, o OneDrive atualizar as verses online com as


alteraes feitas offline.
Os arquivos offline so prticos quando voc est sem uma
rede Wi-Fi, mas eles tambm ocupam espao no seu computador.

Permanea Sincronizado

Est sincronizado com a verso online.

Est entrando em sincronia.

A verso em seu computador est fora de sincronia. Para descobrir o motivo, v para o lado direito da barra
de tarefas, clique com o boto direito do mouse (ou pressione e segure) no cone OneDrive
Problemas de Sincronizao.

do e selecione Exibir

103 WINDOWS BACKUP


102 INTEGRAO COM O ONEDRIVE
OneDrive o armazenamento online gratuito (em computao nas nuvens) que vem com sua conta da Microsoft. Salve
seus arquivos l e voc poder acess-los de seu computador, tablet ou telefone.
As Noes Bsicas

Sempre bom ter um backup. Mantenha cpias dos seus arquivos em outra unidade no caso de algo acontecer com os
originais.
103.1

Configure seu Backup

Selecione o boto Iniciar, selecione Configuraes > Atualizao e Segurana > Backup > Adicionar uma Unidade e escolha um local de rede ou uma unidade externa para seus
backups.

Para salvar um documento com o qual voc est trabalhando


no OneDrive, selecione uma pasta do OneDrive na lista de
locais de salvamento. Para mover arquivos para o OneDrive,
abra o Explorador de Arquivos e arraste-os para uma pasta
do OneDrive.

Pronto. A cada hora, faremos backup de tudo em sua pasta


do usurio (C:\Users\nome de usurio). Para alterar os arquivos para backup ou a frequncia do backup, v para Mais
Opes.
Sem Internet? No tem Problema.

103.2

Os arquivos que voc salva no OneDrive esto disponveis


online em OneDrive.com e offline em seu computador. Isso
significa que voc pode us-los a qualquer momento, mesmo
quando no estiver conectado Internet. Quando voc se

Se voc sentir falta de uma pasta ou um arquivo importante,


aqui est como recuper-los:

www.professorjoseroberto.com.br

Restaure seus Arquivos

Procure Restaurar Arquivos na barra de tarefas e selecione Restaurar Arquivos com Histrico de Arquivos.
Informtica para CONCURSOS PBLICOS - pg.: 57 de 144

Procure o arquivo de que voc precisa e use as setas


para ver todas as suas verses.
Quando encontrar a verso desejada, selecione o boto Restaurar para salv-la em seu local original. Para salvla em um local diferente, clique com boto direito (ou pressione e segure) no boto Restaurar, selecione Restaurar em
e escolha um novo local.

106 WINDOWS STORE


Windows Store uma plataforma de distribuio digital de
aplicativos pagos e gratuitos introduzida nos sistemas operacionais Microsoft Windows 8 e agora no Windows 10. A plataforma fornece uma grande quantidade de softwares certificados para serem executados no Windows 10.

104 HISTRICO DE ARQUIVOS


106.1
O Histrico de Arquivos do Windows 10 permite que o usurio faa backup de seus arquivos pessoais facilmente. Este
recurso faz mltiplas cpias das diferentes verses de um
arquivo e as armazena em um HD externo ou em outro disco
rgido instalado no PC.
Assim voc pode consultar diferentes verses de um documento para poder comparar as alteraes, por exemplo.

105 TASK VIEW (REA DE TRABALHO VIRTUAL)


Comum em outros sistemas, os desktops mltiplos finalmente chegaram ao Windows com a verso 10. Ao clicar em
um boto localizado na barra de tarefas, um desktop novo
com programas e pastas independentes poder ser criado
para oferecer mais organizao ao computador.
O usurio pode testar a combinao de teclas Windows +
TAB, como uma verso mais luxuosa de ALT + TAB. Mas em
vez de alternar os aplicativos, o atalho mostrar a interface
estilo Expose (ou Mission Control) do recurso, onde poder
criar ou alternar entre vrios desktops. Alm disso, voc
pode pressionar CTRL + Windows + Direito ou Esquerdo,
para se mover entre as reas de trabalho virtuais.
Para tornar o gerenciamento disso tudo possvel, foi adicionado barra do Windows, um novo boto de visualizao de
tarefas. Ao clicar nele, exibido basicamente o mesmo que
na combinao das teclas ALT + TAB. Porm, na parte inferior, aparece uma lista das reas de trabalho abertas e, ao
passar o mouse sobre os itens, oferecida uma opo para
fechar apps, adicionar ou remover desktops.
Atalho
WinKey + TAB

ALT + TAB

WinKey + CTRL + D
WinKey + CTRL + F4
WinKey + CTRL + teclas
direcionais esquerda e
direita

Reparar ou Remover Programas

1. Na Pgina de Configuraes:
a) No menu Iniciar, selecione Configuraes.
b) Em Configuraes, selecione Sistema > Aplicativos
Instalados.
c) Selecione o programa e, em seguida, selecione Desinstalar.
d) Siga as instrues na tela.
2. No Painel de Controle:
a) Na Pesquisa, insira Painel de Controle e selecione
Painel de Controle.
b) Selecione Programas > Programas e Recursos e, em
seguida, selecione o programa.
c) Selecione Desinstalar para remover o programa.
d) Para corrigir o programa, selecione Reparar ou, se
no estiver disponvel, Alterar.
e) Siga as instrues na tela.

107 O NOVO PESQUISAR


Procure por qualquer coisa, em qualquer lugar. Use a barra
de tarefas para pesquisar em seu computador e na Web para
encontrar ajuda, aplicativos, arquivos, configuraes, o que
voc quiser.
Use a Caixa de Pesquisa
Digite o que voc est procurando na caixa de pesquisa da
barra de tarefas. Voc receber sugestes e respostas para
suas dvidas e resultados de pesquisa de seu computador
e da Internet.

Funo
Abre a visualizao das reas virtuais
e mostra apenas as janelas abertas
no desktop atual
Navega entre as janelas abertas no
desktop atual e permite alternar entre elas. Ao soltar o atalho, a janela
selecionada exibida em primeiro
plano
Cria um novo desktop virtual e alterna para ele
Fecha o desktop virtual que est
sendo usado
Alterna entre os desktops virtuais

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 58 de 144

108 CORTANA

Botes da Central de Notificaes...

Uma das maiores novidades do Windows 10 a assistente


pessoal Cortana. Ela nasceu no Windows Phone e um dos
melhores recursos desse sistema, que agora chega ao Windows 10. Ela pode ser chamada por meio de comandos de
voz simples como "Hey Cortana" e permite escolher uma
msica, abrir apresentaes, pesquisar por um arquivo ou
contedo no seu computador, consultar a previso do
tempo ou e-mails, liguar ou desliguar o Bluetooth ou Wi-Fi
usando apenas a voz.

109 SUPORTE PARA TECNOLOGIA DLNA


A Microsoft tambm melhorou o suporte para a tecnologia
DLNA ou Digital Living Network Alliance. Isso tornar bem
mais fcil a integrao do PC com dispositivos de mdia, e ouvir msicas ou assistir vdeos do computador na sua TV ser
muito mais simples.

110 CENTRAL DE NOTIFICAES


111 CONTINUUM E TOUCH
Seguindo uma tendncia dos
sistemas mobile e do OS X, o
novo Windows agora tem uma
Central de Notificaes. Ela
exibe alertas interativos que
podem ser executados instantaneamente, e pode ser acessada atravs de um boto em
formato de balo localizado
perto do relgio. Quando chegam novas notificaes, o boto da Central fica preenchido;
caso contrrio, exibe apenas
contornos.
A Central do Windows traz
ainda atalhos rpidos para que
o usurio alterne entre o modo
tablet e computador, se conecte a outros dispositivos
sem fio, acesse configuraes,
use VPN, modo avio, entre
outros. Tudo de forma bem parecida com o que encontrado
em telefones com Windows
Phone e Android.

www.professorjoseroberto.com.br

Use seu computador como um tablet


O modo tablet deixa o Windows mais fcil e intuitivo de usar
com touch em dispositivos tipo conversveis, ou quando voc
no quer usar teclado e mouse. Para ativar o modo tablet,
selecione Central de Aes na Barra de Tarefas e depois
Modo Tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) so abertos em tela inteira, o que oferece a voc mais
espao para trabalhar. Para usar dois aplicativos lado a lado,
arraste um aplicativo para um lado. Voc ver onde ele ser
ajustado, juntamente com qualquer aplicativo que estiver
aberto que possa se ajustar do lado dele.

112 NOVO PAINEL DE CONTROLE


Abaixo vocs podem observar a nova tela de Configuraes
do Windows 10...

Informtica para CONCURSOS PBLICOS - pg.: 59 de 144

113 ORGANIZAO DA TELA (SNAP)


O recurso Snap permite dividir a tela at entre quatro aplicativos, o que facilita a vida de quem trabalha com muitas
janelas abertas e importantes ao mesmo tempo.
Atalhos no teclado: Para dividir a tela do Windows usando o
teclado, basta apertar a tecla Windows e a seta para a lateral onde voc quer colocar.

114 EXPLORADOR DE ARQUIVOS


O antigo Gerenciador de Pastas e Arquivos est de aparncia nova e de nome novo: Explorador de Arquivos...
No se assustem! Muitos dos botes, funes e atalhos abaixo j so velhos conhecidos de vocs...

115 RECURSO DIDTICO

www.professorjoseroberto.com.br

Acesse ao site: http://windows.microsoft.com/pt-br/windows-10/get-to-know-windows-10 e assista aos vdeos explicativos sobre as novas funcionadades e recursos do Windows 10...

Informtica para CONCURSOS PBLICOS - pg.: 60 de 144

Informtica para Concursos Mdulo 4


Internet, Intranet, Extranet e Redes de Computadores
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

116 CONCEITO DE INTERNET


Rede mundial de computadores;
Conjunto de redes interligadas e de alcance mundial;
A internet uma rede classificada como WAN (Rede
de dimenso global) que conecta diversas outras redes em
todo o mundo atravs de estruturas robustas chamadas de
backbones.
A Internet um conglomerado de redes em escala
mundial de milhes de computadores interligados pelo protocolo TCP/IP que permite o acesso a informaes e a todos
os tipos (natureza) de transferncia de dados. Ela oferece
uma ampla variedade de recursos e servios, incluindo o
acesso documentos interligados por meio de hiperligaes
(links) da World Wide Web (Rede de Alcance Mundial WWW), e a infraestrutura para suportar correio eletrnico
e servios como comunicao instantnea, compartilhamento de dados, de arquivos, computao distribuda (em
grade), entre tantos outros.

Em seu nvel mais elementar, uma rede consiste em dois


(ou mais) computadores conectados um ao outro por um
meio e protocolos de comunicao para que possam compartilhar dados e/ou recursos.
Observao: Entende-se por computadores como sendo sistemas computacionais com processamento de dados independente. Cada computador deve ter a sua prpria Unidade
de Processamento de Dados ou CPU.
Considera-se um Sistema Computacional conectado em
Rede quando so atendidos aos critrios descritos abaixo:
Possui 2 (dois) ou mais computadores (com poder
computacional prprio, ou seja, CPUs independentes);
Estes equipamentos devem estar conectados atravs
de um meio qualquer;
Devem, obrigatoriamente, compartilhar algum tipo
de recurso e
Protocolos de Comunicao (TCP/IP).
Observao: As informaes em uma rede trafegam em pequenos pedaos chamados de PACOTES, QUADROS ou DATAGRAMAS. Toda informao transmitida em uma rede de
computadores (um arquivo, pgina de Internet, foto ou uma
mensagem de texto qualquer) sempre quebrada para
posteriormente ser enviada pela rede. Este papel de responsabilidade da Interface de Rede, NIC ou Placa de Rede e
dos Protocolos de Comunicao.

117 HISTRICO DA INTERNET


Agente Motivador?
Cronologia:
o 1969/70 ARPANET
o 1980 MILNET
o 1986 INTERNET
o 1989 WWW (World Wide Web)
o 2006 A populao de usurios da Internet ultrapassa 1 bilho de pessoas em todo o mundo.
o 06/06/2012 - IPv6 Day (Dia Mundial do IPv6 / Oficializao do Uso deste Protocolo).

118 CONCEITOS DE REDES DE COMPUTADORES


Conceito Fundamental:

www.professorjoseroberto.com.br

Ou seja, em uma rede de computadores ou telecomunicaes, PACOTE, QUADRO ou DATAGRAMA uma estrutura
unitria de transmisso de dados ou uma sequncia de dados transmitida por uma rede ou linha de comunicao que
utilize a comutao de pacotes. A informao a transmitir geralmente quebrada em inmeros pacotes e ento transmitida. Alm da parte da informao (dados), o pacote possui
um cabealho, que contm informaes importantes para a
transmisso, como o endereo do destinatrio, soma para
checagem de erros, prioridades, entre outras.

119 REDES COMPUTADORES X OUTROS SISTEMAS


Ambiente Autnomo Ambiente isolado (usurio +
nica mquina/computador) sem conexes a qualquer outro
sistema.

Informtica para CONCURSOS PBLICOS - pg.: 61 de 144

Sistema de Mainframe Um mainframe um computador de grande porte dedicado normalmente ao processamento de um grande volume de informaes e sem nenhum processamento nas pontas (TB Terminais Burros).
100% do processamento realizado no mainframe.
Redes de Computadores Dois, ou mais, computadores (com processamento local) conectados um ao outro por
um meio e protocolos de comunicao para que possam
compartilhar dados e/ou recursos.
Sistemas Distribudos Referncia computao paralela e descentralizada, realizada por dois ou mais computadores conectados atravs de uma rede, cujo objetivo
concluir uma tarefa em comum com compartilhamento do
poder de processamento.

120 TIPOS DE REDES

120.1

Quanto ao Tipo de Aplicao

Ponto Ponto: A rede Ponto Ponto a conexo de


dois ou mais computadores independentes em uma rede livre, que no possui nenhuma mquina com o papel de Servidor Dedicado a cargo da rede. A relao entre os computadores da rede de par, ou seja, so iguais entre si. Cada mquina (conhecida como PONTO, N ou HOST) mantm seu
prprio Sistema Operacional, seus prprios arquivos e roda
a maioria dos seus prprios aplicativos, embora certas mquinas possam ser configuradas como local de armazenamento de determinados arquivos ou servios (como por
exemplo: impresso) que as outras possam acessar quando
necessrio.
Cliente/Servidor: um modelo computacional que
separa Clientes e Servidores. A computao Cliente/Servidor
uma forma de rede na qual determinadas funes solicitadas pelos Clientes so atendidas pelos computadores mais
adequados do sistema, os Servidores. Quando um usurio
se conecta rede, sua estao de trabalho torna-se um cliente daquela rede. Dessa forma, os computadores da rede
podem utilizar arquivos situados no Servidor de Arquivos.
Um cliente pode estar conectado a outras estaes de trabalho, que tambm so clientes da rede local, ou pode estar
ligado a um sistema de mltiplos Servidores com funes diversas.
Existem diversos tipos de servidores dedicados. Alguns dos
mais conhecidos so:
Servidor de Arquivos: Servidor que armazena arquivos de diversos usurios.

www.professorjoseroberto.com.br

Servidor Web: Servidor responsvel pelo armazenamento de pginas de um determinado site, requisitados pelos clientes atravs de browsers ou a Intranet de uma empresa.
Servidor de E-Mails: Servidor responsvel pelo armazenamento, envio e recebimento de mensagens de correio
eletrnico.
Servidor de Impresso: Servidor responsvel por controlar pedidos de impresso de arquivos dos diversos clientes.
Servidor de Banco de Dados: Servidor que possui e
manipula informaes contidas em um banco de dados,
como, por exemplo, um cadastro de usurios.
Servidor DNS: Servidores responsveis pela converso de endereos de sites (URLs) em endereos IPs e viceversa.
Servidor de Internet (Proxy): um servidor que
atende a requisies repassando os dados do cliente a
frente. Este servidor atua como um cache, armazenando pginas da Internet recm-visitadas, aumentando a velocidade
de carregamento destas pginas ao cham-las novamente.
Servidor de Virtualizao: Permite a criao de Mquinas Virtuais (servidores isolados no mesmo equipamento)
mediante compartilhamento de hardware, significa que, aumentar a eficincia energtica, sem prejudicar as aplicaes
e sem risco de conflitos de uma consolidao real.
Em resumo, temos que...
1) Rede Ponto--Ponto: Sem a presena de um servidor
dedicado;
2) Rede Cliente/Servidor: Com a presena de um servidor dedicado.
120.2

Quanto sua Extenso (Tamanho/Espao Fsico)

PAN (Personal Area Network, ou Rede Pessoal): Uma


PAN uma rede de computadores usada para comunicao
entre dispositivos computacionais (incluindo telefones e assistentes pessoais digitais) geralmente de uso pessoal ou
particular.
LAN (Local Area Network, ou Rede Local): uma
rede, geralmente corporativa, limitada ao espao fsico de
uma empresa ou instituio.
MAN (Metropolitan Area Network, ou Rede Metropolitana): A MAN uma rede onde temos, por exemplo, uma
matriz de uma empresa comunicando-se com uma, ou mais,
filiais dentro de uma mesma cidade ou regio metropolitana.
Uma MAN tambm pode ser considerada como um conjunto
de LANs dentro de uma mesma cidade ou regio metropolitana.
WAN (Wide Area Network, ou Rede de Longa Distncia): Uma WAN integra equipamentos ou redes em diversas
localizaes geogrficas, envolvendo diversas cidades, estados, pases e continentes. A Internet uma rede do tipo
WAN.

Informtica para CONCURSOS PBLICOS - pg.: 62 de 144

Observao 1: A Internet uma rede do tipo WAN.

e) 1000 megabits por segundo.

Observao 2: wPAN, wLAN, wMAN e wWAN so redes que


utilizam tecnologia Wireless (sem fio) para a comunicao
entre os seus pontos.

Questo 215. Uma placa ethernet no computador de um usurio tem velocidade de transmisso de 10/100. Isso significa que a
transmisso de dados pela rede entre o computador deste usurio e um computador servidor com placa ethernet de velocidade
100/1000 pode ser de at?

Tabela Comparativa
Tipo de Rede
PAN
(Pessoal)
LAN
(Local)
MAN
(Metropolitana)
WAN
(Mundial)

Padro

Aplicao
Bluetooth
e Wi-Fi

IEEE 802.15
IEEE 802.11

Wi-Fi

IEEE 802.16

fixed WiMAX

IEEE 802.20

mobile WiMAX

Observao 3: VLAN - Uma Rede Local Virtual (Virtual LAN),


normalmente denominada de VLAN, uma rede logicamente independente e separada de outras. Vrias VLANs podem coexistir em um mesmo ambiente fsico de forma a dividir uma rede local (fsica) em mais de uma rede (virtual),
criando domnios separados.

120.3

Quanto Arquitetura (Velocidade)

Ethernet .....................................................10 Mbps


Fast Ethernet ............................................100 Mbps
Giga Ethernet ............................. 1 Gbps ou 10 Gbps
Observao: 1000 Mbps = 1 Gbps (padro Giga Ethernet)
Questo 214. Uma placa ethernet no computador de um usurio tem velocidade de transmisso de 10/100. Isso significa que a
transmisso de dados pela rede entre o computador deste usurio e um computador servidor com placa ethernet de mesma velocidade pode ser de at?
a) 100 megabits por segundo.
b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
www.professorjoseroberto.com.br

a) 100 megabits por segundo.


b) 100 megabytes por segundo.
c) 10 megabytes por segundo.
d) 100 megabits por minuto.
e) 1000 megabits por segundo.

121 COMPONENTES DE UMA REDE


Observao: Cada equipamento conectado em rede pode
ser chamado de PONTO, N ou HOST (este ltimo, o termo
mais utilizado pelas bancas).
Hosts
o Computador Servidor
o Computador Cliente
o Impressora padro Ethernet
Recursos Compartilhados
o Fsicos (Impressoras, Conexo com a Internet, Storage (Unidades de Armazenamento))
o Lgico (Banco de Dados, Internet, Arquivos, Pastas, Sistemas Corporativos)
Meios de Comunicao
o Vinculado (Coaxial, Par-Tranado, Fibra ptica ou
PLC)
o No-Vinculado (Microondas, Laser, Infravermelho, Bluetooth, Rdio, etc.)
Interface de Rede (NIC Network Interface Card ou
Placa de Rede)
Protocolos de Comunicao
o IPX/SPX
o NetBIOS/NetBeui
o TCP/IP (protocolo rotevel padro da Internet)
Hardware de Rede
o Modem (Modulador e Demodulador)
o Repetidor
o Roteadores (Router)
o Backbone (Espinha Dorsal)
o Placa de Rede (NIC, Interface ou Adaptador de
Rede)
o Hub (Passivo / Elemento Burro)
o Switch (Ativo / Elemento Inteligente)
Usurios
o Usurios
o Administradores de Rede

122 TIPOS DE MEIOS: VINCULADOS


(GUIADO/COM CABOS/COM FIOS)
Coaxial
Par-Tranado (padro do mercado)
Informtica para CONCURSOS PBLICOS - pg.: 63 de 144

Fibra ptica (maior velocidade)


PLC (do ingls Power Line Communication, aproximadamente "comunicaes atravs de linha de fora") a tecnologia que utiliza a rede de energia eltrica. Ela consiste na
transmisso de dados e voz em banda larga pela rede de
energia eltrica.
Observao: RJ45 o nome dado ao conector do cabo do
tipo Par Tranado.

123 TIPOS DE MEIOS: NO VINCULADOS


(NO-GUIADO/SEM FIOS/WIRELESS)

InfraVermelho (IrDA)
Raio Laser
Rdio
MicroOndas
BlueTooth
3G e 4G
WAP
Wi-Fi (padro 802.11)
WiMAX (padro 802.16)
Li-Fi
EDGE

Observao 1: Wi-Fi (Wireless Fidelity) A tecnologia Wi-Fi


indicada para aplicaes de uso indoor de curtas distncias
(entre 50 e 150 metros).
Observao 2: WiMAX: Trata-se de uma tecnologia de banda
larga capaz de atuar como alternativa as tecnologias como
cabo e DSL na construo de redes metropolitanas sem fio.
Em teoria, espera-se que os equipamentos WiMAX tenham
alcance, em mdia, de 50 70 Km. A WiMax , resumidamente, uma verso mais poderosa e potente da j conhecida
rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esquea o raio de alguns metros de sinal. Esta conexo
capaz de cobrir uma cidade inteira e com uma taxa de
transferncia de dados surpreendente.

padro) 802.11 criado pelo Institute of Electrical and Electronic Engineers (IEEE). Entre os padres temos:
IEEE
802.11 (original)
802.11a
802.11b
802.11g
802.11n
802.11ac

Velocidade
1 Mbps
54 Mbps
11 Mbps
54 Mbps
65 600 Mbps
433 Mbps 1300 Mbps (1.3 Gbps)

124 CHAVES DE SEGURANA (DE REDE) WI-FI


Uma chave de segurana (de rede) Wi-Fi muito semelhante
a uma chave de casa ela impede que pessoas desconhecidas acessem sua rede wireless. Veja abaixo uma lista com os
trs tipos de segurana wireless oferecidos para usurios domsticos e de empresas de pequeno porte, assim como o nvel de segurana fornecido em comparao com outros tipos.
Wired Equivalent Privacy (WEP) (Nvel de Segurana:
Baixo)
O WEP um dos primeiros tipos de segurana. Todos os roteadores de rede wireless domstica suportam o mtodo
WEP, inclusive os modelos mais recentes, pois assim se tornam compatveis com todos os adaptadores de rede wireless. Embora seja melhor utilizar o WEP do que no utilizar
nenhum mtodo de segurana, a chave de rede usada para
criptografar os dados wireless pode ser violada em poucos
minutos.
Wi-Fi Protected Access (WPA) (Nvel de Segurana:
Mdio)
O WPA foi desenvolvido para solucionar as falhas de segurana do WEP. Ele utiliza vrios mecanismos para evitar que
a chave de rede seja violada, mas ainda usa o mesmo mtodo
de criptografia do WEP
Wi-Fi Protected Access 2 (WPA2) (Nvel mais Alto de
Proteo)
O WPA2 foi implementado como o nvel mais alto de segurana para ambientes domsticos e de pequenas empresas.
Ele contm os mecanismos usados pelo WPA, mas utiliza um
mtodo de criptografia mais seguro.
Questo 216. Sobre Redes de Computadores, correto afirmar
que?

Observao 3: A expresso WI-FI foi criada para se referir os


produtos e servios que respeitam o conjunto de normas (ou

www.professorjoseroberto.com.br

I. Uma rede local (LAN Local Area Network) uma rede privada que conecta sistemas de computador e dispositivos em uma
pequena rea, como um escritrio, um ponto comercial ou um
edifcio.

Informtica para CONCURSOS PBLICOS - pg.: 64 de 144

II. Uma rede metropolitana (MAN Metropolitan Area Network)


uma rede que conecta sistemas de computador e dispositivos
em uma rea geogrfica que abrange uma cidade.
III. Uma rede geograficamente distribuda (WAN Wide Area
Network) uma rede que conecta sistemas de computador e dispositivos em grandes regies geogrficas.
IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de
servios.
a) I est correta.
b) I, II, III e IV esto corretas.
c) II est correta.

d) III e IV esto corretas.


e) I, II e III esto corretas.

Questo 217. A configurao de rede mais adequada para conectar computadores de um edifcio, uma cidade, um pas, respectivamente, :
a) LAN, MAN, WAN.
b) LAN, LAN, LAN.
c) WAN, WAN, LAN.

d) LAN, WAN, LAN.


e) LAN, WAN, WAN.

Questo 218. (___) O conceito representado pelo conjunto de


microcomputadores e perifricos interligados em espao restrito como uma rede local, muito comum nas empresas, conhecido como LAN.
Questo 219. Uma rede de computadores uma combinao de
hardware e software que envia dados de um local para outro.
Uma categoria de redes de computadores, que abrange uma rea
dentro de uma cidade ou de um municpio, projetada para atender clientes que precisam de conectividade de alta velocidade e
cujas extremidades abrangem uma cidade inteira ou parte dela
denomina-se
a) WAN.
d) ARPANET.

b) Ethernet.
e) MAN.

c) LAN.

Questo 220. (___) Uma rede local (LAN Local Area Network)
caracterizada por abranger uma rea geogrfica, em teoria, ilimitada. O alcance fsico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps.
Questo 221. (___) Hoje, nas Redes Locais (LAN) cabeadas, o
meio de transmisso mais utilizado o cabo par tranado.
Questo 222. (___) Cabos de par tranado, coaxiais e fibras pticas so os tipos mais populares de meios de transmisso no
guiados.
Questo 223. Hoje, nas Redes Locais (LAN) cabeadas, o meio de
transmisso mais utilizado o
a) Cabo de par tranado
b) Cabo de fibra ptica
c) Cabo coaxial

e) interface fsica para ligaes entre computadores com par


tranado.
Questo 225. O padro de rede local no qual os dispositivos no
necessitam de fios para comunicao entre si, conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.

d) MAN.
e) USB.

Questo 226. (___) Caso se deseje conectar em rede 4 computadores de um escritrio, utilizando-se a tecnologia wireless IEEE
802.11.b, ser desnecessrio o uso de placa de modem nesses
computadores.
Questo 227. Os padres para a rede sem fio em computadores,
utilizados para as redes locais (LANs), so originrios do padro
IEEE 802.11. Nesse padro, a verso IEEE 802.11.b estabelece uma
largura de banda de at
a) 11 Mbps.
b) 20 Mbps.
c) 54 Mbps.

d) 100 Mbps.
e) 200 Mbps.

Questo 228. Computadores podem acessar a Internet pelo do


uso de redes, que podem ter cabos (fios) ou sem fio (wireless).
Das alternativas a seguir qual delas no corresponde a um padro
de rede sem fio?
a) Ethernet
b) Wi-Fi
c) Bluetooth

d) WiMAX
e) 3G

Questo 229. (___) A tecnologia Power Line Communication


(PLC) possibilita a transmisso de dados atravs das redes de
energia eltrica, utilizando-se uma faixa de frequncia diferente
da normalmente utilizada na rede eltrica para a distribuio de
energia.

125 TIPOS DE TRANSMISSO DE DADOS


125.1

Quanto ao Tipo de Transmisso

Analgica: Os sinais, contnuos, podem assumir qualquer valor entre os valores mnimos e mximos possveis da
tecnologia utilizada para a transmisso. Usa pulsos eltricos
irregulares.
Digital: Usa pulsos regulares de energia eltrica com
valores pr-definidos, geralmente, na computao, representados pelos bits 0 e 1.

d) Cabo Ethernet
e) Cabo fino 10BASE-T

Questo 224. O Bluetooth um(a)


a) padro da instalao para redes Ethernet.
b) sistema de armazenamento no voltil de alta capacidade.
c) tecnologia de compresso de dados para redes sem fio.
d) tecnologia para comunicao sem fio de curta distncia.
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 65 de 144

125.2

Quanto ao Sentido da Transmisso

Simplex: Uma comunicao dita Simplex quando h


um dispositivo emissor e outro dispositivo receptor, sendo
que este papel no se inverte no perodo de transmisso. A
transmisso tem sentido unidirecional, no havendo retorno
do receptor. Exemplos: Transmisses de Rdio e TV.
Half-Duplex: Uma comunicao dita Half-Duplex
(tambm chamada Semi-Duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que ambos podem
transmitir e receber dados, porm no simultaneamente, a
transmisso tem sentido bidirecional. Durante uma transmisso Half-Duplex, em determinado instante um dispositivo
A ser transmissor e o outro B ser receptor, em outro instante os papis podem se inverter. Exemplos: Rdios Comunicadores como os walkie-talkies.
Full-Duplex: Uma comunicao dita Full Duplex
(tambm chamada apenas Duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmisso bidirecional). Exemplo: Aparelhos Telefnicos.

Observao: Entendam nas provas de concursos como Tx


Transmissor de Dados e Rx Receptor de Dados.
125.3

Quanto Sincronizao dos Dados

Sncrona: Numa comunicao sncrona, cada bloco de


informao transmitido e recebido num instante de tempo
bem definido e conhecido pelo transmissor e receptor, ou
seja, estes tm que estar sincronizados. Para se manter esta
sincronia, transmitido periodicamente um bloco de informao que ajuda a manter o emissor e receptor sincronizados.
Assncrona: Em uma comunicao assncrona, cada
bloco de dados inclui um bloco de informao de controle
(chamado flag), para que se saiba exatamente onde comea
e acaba o bloco de dados e qual a sua posio na sequncia
de informao transmitida. Nesse tipo de comunicao o receptor/transmissor pode encaminhar quantas mensagens
ele quiser desde que a mensagem anterior seja entregue, ele
no necessita de uma resposta e sim da concluso do envio
da mensagem.
www.professorjoseroberto.com.br

126 TOPOLOGIAS DE REDES


So esquemas e tecnologias que definem as formas de interconexo entre redes de computadores e ditam as regras do
seu funcionamento.
As principais topologias fsicas existentes so: Barramento,
Anel e Estrela.
126.1

Barramento

Rede em barramento uma topologia de rede em que todos


os computadores so ligados em um mesmo barramento fsico de dados. Apesar de os dados no passarem por dentro
de cada um dos ns, apenas uma mquina pode escrever
no barramento num dado momento. Todas as outras escutam (transmisso por difuso ou broadcast) e recolhem
para si os dados destinados a elas. Quando um computador
estiver transmitindo um sinal, toda a rede fica ocupada e se
outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma coliso e preciso reiniciar a transmisso.

Vantagens:
o Uso de cabo econmico;
o Mdia barrata e fcil de trabalhar e instalar;
o Simples e relativamente onfivel;
o Fcil expanso.
Desvantagens:
o Rede pode ficar extremamente lenta em situaes
de trfego pesado;
o Problemas so difceis de isolar;
o Falha no cabo paralisa a rede inteira.
126.2

Anel (ou Token Ring)

Na topologia em anel os dispositivos so conectados em srie, formando um circuito fechado (Anel). Os dados so
transmitidos unidirecionalmente de n em n at atingir o
seu destino. Uma mensagem enviada por uma estao passa
por outras estaes, atravs das retransmisses, at ser retirada pela estao destino ou pela estao fonte. Os sinais
sofrem menos distoro e atenuao no enlace entre as estaes, pois h um repetidor em cada estao.

Informtica para CONCURSOS PBLICOS - pg.: 66 de 144

Conhecida tambm por Internet Discada;


Transmisso de dados atravs da linha telefnica convencional;
Na poca o usurio ou utilizava a comunicao de
dados (Internet) ou fazia uso da linha telefnica;
Utiliza um modem convencional (modem telefnico);
Atinge a velocidade mxima de 56 Kbps.

128 TECNOLOGIA ADSL


Vantagens:
o Todos os computadores acessam a rede igualmente;
o Performance no impactada com o aumento de
usurios.
Desvantagens:
o Falha de um computador pode afetar o restante
da rede;
o Problemas so difceis de isolar.
126.3

Estrela

A mais comum atualmente, a topologia em estrela utiliza cabos de par tranado e um concentrador como ponto central
da rede (switches). O concentrador se encarrega de retransmitir todos os dados para a estao de destino, mas com a
vantagem de tornar mais fcil a localizao dos problemas,
j que se um dos cabos, uma das portas do concentrador ou
uma das placas de rede estiver com problemas, apenas o n
ligado ao componente defeituoso ficar fora da rede.

O significado de ADSL Asymmetric Digital Subscriber Line,


ou Linha Digital Assimtrica para Assinante. A palavra
chave aqui assimtrica, pois define a forma como a conexo lida com o fluxo de informaes: maior em um sentido que em outro (em outras palavras, A VELOCIDADE DE
DOWNLOAD MAIOR QUE A DE UPLOAD). Exemplos: Ajato,
Virtua, Speedy, GVT, Velox, ...
Esse tipo de conexo funciona a partir de uma linha telefnica, com a vantagem de possibilitar ao usurio navegar ao
mesmo tempo em que conversa por telefone (ao contrrio
da internet discada); para evitar a interferncia de uma com
a outra, normalmente utilizado um filtro de linha.

129 ISP PROVEDORES DE ACESSO


O fornecedor (provedor) de acesso Internet (em ingls Internet Service Provider, ISP) oferece principalmente servio
de acesso Internet, agregando a ele outros servios relacionados, tais como "e-mail", "hospedagem de sites" ou blogs,
entre outros.
Exemplos: UOL, Infonet, Globo.com, Oi (Velox), GVT, ...

130 VPN VIRTUAL PRIVATE NETWORK


(TUNELAMENTO)

Vantagens:
o A codificao e adio de novos computadores
simples;
o Gerenciamento centralizado;
o Falha de um computador no afeta o restante da
rede.
Desvantagem:
o Uma falha no dispositivo central paralisa a rede inteira.

Rede de longa distncia privada que utiliza a infraestrutura


dos servios de telecomunicao pblica. As linhas de
transmisso utilizadas so compartilhadas e a privacidade
das transmisses garantida atravs de criptografia, protocolos de tunelamento e outros mecanismos de segurana.
Objetiva permitir os mesmos tipos de acesso de uma rede
corporativa de longa distncia, porm, com um menor custo,
sendo uma tendncia para Extranets e Intranets de longa distncia.

Questo 230. (___) Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parar de
funcionar.

127 CONEXO DIAL-UP (DISCADA)

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 67 de 144

Questo 231. (___) Uma das vantagens da tecnologia ADSL a


possibilidade de utilizar a mesma linha telefnica, simultaneamente, para acesso internet e para ligaes de voz.
Questo 232. Quais as caractersticas a tecnologia de conexo
Internet denominada ADSL?
a) Conexo permanente, custo varivel, linha telefnica liberada
e velocidade maior do que as linhas tradicionais (Dial-up).
b) Conexo permanente, custo fixo, linha telefnica liberada e velocidade maior do que as linhas tradicionais (Dial-up).
c) Conexo permanente, custo fixo, linha telefnica no liberada
e velocidade maior do que as linhas tradicionais (Dial-up).
d) Conexo no-permanente, custo varivel, linha telefnica liberada e velocidade igual s linhas tradicionais (Dial-up).
e) Conexo no-permanente, custo fixo, linha telefnica no liberada e velocidade igual s linhas tradicionais (Dial-up).
Questo 233. Sistema de rede privada que utiliza a rede pblica
como infraestrutura, bem como criptografia e outros mecanismos de segurana para garantir que somente usurios autorizados tenham acesso rede privada e a no interceptao de dados
durante a passagem pela rede pblica. Trata-se de?

131.1

MODEM (MOdulador e DEModulador): A palavra Modem


vem da juno das palavras modulador e demodulador. Ele
um dispositivo eletrnico que modula um sinal digital em
uma onda analgica pronta a ser transmitida pela linha telefnica e que demodula o sinal analgico e o reconverte para
o formato digital original.
Modems para acesso discado (dial-up) internos
(placa PCI) ou porta serial.
o Ocupam a linha telefnica.
Modems ADSL no precisam converter sinal digital
para analgico.
o Sinal sempre transmitido sempre em digital (multiplexao de sinal);
o No ocupam a linha telefnica.
Modems ADSL 2/2+ para links com velocidade
acima de 10Mbps.
131.2

a) WEP
b) SSL
c) SSH

d) VPN
e) UCE

Questo 234. Uma rede privada virtual


a) envia dados atravs da Internet, dispensando criptografia para
garantir privacidade.
b) envia dados atravs da Internet, mas criptografa transmisses
entre sites para garantir privacidade.
c) define um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.
d) no envia dados atravs da Internet e criptografa dados para
uso local para garantir privacidade.
e) define um tnel atravs da Intranet entre um roteador em um
site e um roteador em outro e usa encapsulamento drag-anddrop.
Questo 235. No contexto de segurana do acesso a distncia a
computadores, o processo que encapsula o pacote de dados,
previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma rede pblica at chegar ao
seu destino, onde desencapsulado e tornado legvel. Trata-se
de
a) Criptografia
b) Tunelamento
c) Autenticao

d) Chaves Digitais Privada


e) Conexo Segura

131 ELEMENTOS DE CONECTIVIDADE

Modem (Modulador e Demodulador)


Repetidor
Roteadores (Router)
Backbone (Espinha Dorsal)
Placa de Rede (NIC, Interface ou Adaptador de Rede)
Hub (Passivo / Elemento Burro)
Switch (Ativo / Elemento Inteligente)

www.professorjoseroberto.com.br

MODEM

Repetidor

Repetidor um equipamento utilizado para interligao de


redes idnticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio fsico. Ele recebe todos
os pacotes de cada uma das redes que interliga e os repete
nas demais redes sem realizar qualquer tipo de tratamento
sobre os mesmos, apenas amplificando o sinal e o alcance da
rede.
131.3

Placa de Rede

Uma placa de rede (tambm chamada adaptador de rede ou


NIC) um dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede local (LAN).
A placa de rede o hardware que permite aos computadores
conversarem entre si atravs da rede. Sua funo controlar
todo o envio e recebimento de dados atravs desta rede.
131.4

Roteadores

Roteador um equipamento usado para fazer a comutao


de protocolos/dados na comunicao entre diferentes redes
de computadores provendo a comunicao entre computadores distantes entre si.
Utilizado para calcular as melhores rotas entre redes (computadores transmissor e receptor) na Internet.
131.5

Backbone

No contexto de redes de computadores, o backbone (traduzindo para o portugus: espinha dorsal, embora no contexto
de redes, backbone signifique rede de transporte) designa
o esquema de ligaes centrais de um sistema mais amplo,
tipicamente de elevado desempenho.
Informtica para CONCURSOS PBLICOS - pg.: 68 de 144

o termo utilizado para identificar a rede principal pela qual


os dados de todos os clientes da Internet passam. a espinha
dorsal da Internet. Esta rede tambm a responsvel por enviar e receber dados entre as cidades brasileiras ou para pases de fora.
131.6

HUB

Questo 238. As espinhas dorsais da Internet, que possuem


uma infraestrutura de alta velocidade que interliga vrias redes e
garantem o fluxo da informao entre os diversos pases, so denominadas:
a) Backbones.
b) Roteadores.
c) Servidores.

d) Protocolos.
e) Provedores.

O Hub um dispositivo que tem a funo de interligar os


computadores de uma rede local. Sua forma de trabalho a
mais simples se comparado ao switch: o Hub recebe dados
vindos de um computador e os transmite TODAS as outras
mquinas da rede. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberao acontece aps o sinal anterior ter sido completamente
distribudo.

Questo 239. Os dispositivos que tm como principal funo


controlar o trfego de dados na Internet so denominados de...

131.7

132.1

Switch

O Switch um aparelho muito semelhante ao Hub, mas tem


uma grande diferena: os dados vindos do computador de
origem SOMENTE so repassados ao computador de destino. Isso porque os Switches criam uma espcie de canal de
comunicao exclusiva entre a origem e o destino. Dessa
forma, a rede no fica "presa" a um nico computador no
envio de informaes. Isso aumenta o desempenho da rede
j que a comunicao est sempre disponvel. Essa caracterstica tambm diminui a ocorrncia de erros (colises de pacotes, por exemplo).

a) Switches
b) Comutadores
c) Roteadores

d) Firewalls
e) Web Servers

132 TECNOLOGIAS DE REDE


Internet

Rede mundial de computadores;


Conjunto de redes interligadas e de alcance mundial;
A internet uma rede classificada como WAN (Rede
de dimenso global) que conecta diversas outras redes em
todo o mundo atravs de estruturas robustas chamadas de
backbones.
A Internet um conglomerado de redes em escala
mundial de milhes de computadores interligados pelo protocolo TCP/IP que permite o acesso a informaes e a todos
os tipos (natureza) de transferncia de dados. Ela oferece
uma ampla variedade de recursos e servios, incluindo o
acesso documentos interligados por meio de hiperligaes
(links) da World Wide Web (Rede de Alcance Mundial WWW), e a infraestrutura para suportar correio eletrnico
e servios como comunicao instantnea, compartilhamento de dados, de arquivos, computao distribuda (em
grade), entre tantos outros.
132.2 INTRANET = Rede/Sistema Corporativo + Tecnologias, Infraestrutura e Servios da Internet + Ambiente
(Acesso) Interno.

Questo 236. (___) Um Hub um equipamento que permite a


integrao de uma ou mais mquinas em uma rede de computadores, alm de integrar redes entre si, com a caracterstica principal de escolher qual a principal rota que um pacote de dados
deve percorrer para chegar ao destinatrio da rede.
Questo 237. Assinale a opo em que se encontram os equipamentos necessrios para que um usurio acesse a internet por
meio de uma LAN (Local Area Network) e por meio de uma rede
ADSL, respectivamente.
a) Placa de Fax/Modem e Kit Multimdia completo.
b) Interface USB e Placa de Vdeo.
c) Placa de Rede e Modem.
d) Interface USB e Placa de Fax/Modem.
e) Placa de Vdeo e Placa de Fax/Modem.
www.professorjoseroberto.com.br

O termo "Intranet" refere-se a uma rede privada baseada no


protocolo TCP/IP e outros padres da Internet como o HTTP.
Tambm usado para descrever um WebSite interno, protegido por um firewall e que era acessvel APENAS pelos empregados. Geralmente utilizada para hospedar aplicaes
corporativas da empresa. A Intranet pode ser acessada no
espao fsico da empresa, no permitindo acessos externos
a mesma, com excesso de acessos via VPNs.
132.3 EXTRANET = Rede/Sistema Corporativo + Tecnologias, Infraestrutura e Servios da Internet + Ambiente
(Acesso) Externo.
Sistema corporativo de uma empresa que utiliza todos os padres da Internet e que permite o acesso remoto mesma,
aps validao de usurio. Em geral usada para conectar a
Informtica para CONCURSOS PBLICOS - pg.: 69 de 144

empresa com seus fornecedores (empresas parceiras) e funcionrios que precisem acessar ao sistema corporativo de
fora da empresa.

Tipo de Contedo
Autenticao Acesso Restrito
Acesso Externo
Browser, HTML, TCP/IP,
etc.
Acesso Internet
Tipo de Rede
Comunicao Instantnea
Comunicao Externa
Compartilhamento de Dados

INTERNET
Divulgao de Produtos,
Institucional e de Servios
(contedo pblico)

INTRANET

EXTRANET

Corporativo

Corporativo

SIM / NO

SIM

SIM

SIM

NO

SIM

SIM

SIM

SIM

SIM
WAN
SIM
SIM

SIM / NO
LAN
SIM
NO

SIM
WAN
SIM
SIM

SIM

SIM

SIM

Questo 240. Assinale a alternativa correta, a respeito das diferenas e semelhanas entre Intranets e a Internet.
a) Intranets empregam verses modificadas dos protocolos usados na Internet, nas quais foram efetuados aprimoramentos de
segurana.
b) Intranets utilizam um esquema de identificao dos computadores diferente do utilizado pela Internet.
c) Intranets exigem que o usurio se identifique ao estabelecer
uma conexo, enquanto na Internet no efetuada a identificao do usurio.
d) Servios disponveis em uma Intranet so acessveis a um
grupo restrito de assinantes que pagam uma taxa de utilizao,
enquanto os servios disponibilizados na Internet so pblicos e
gratuitos.
e) Servios disponveis em uma Intranet podem ser acessados
usando as mesmas aplicaes empregadas para acessar a Internet - um navegador Web, por exemplo.
Questo 241. (___) possvel, utilizando-se uma conexo VPN
criptografada, acessar os dados da intranet do TCE/RS por meio
da Internet.
Questo 242. (___) No possvel, em uma Intranet, a troca de
mensagens de correio eletrnico entre dois usurios de dois computadores pertencentes a essa Intranet.
Questo 243. (___) As intranets podem ter os mesmos servios
e produtos que a Internet, sejam eles de correio eletrnico,
acesso a pginas de hipertextos, upload e download de arquivos.
A nica diferena entre Intranet e Internet que a intranet destinada ao acesso de usurios externos a uma organizao, como
clientes e fornecedores, por exemplo, ou para acesso remoto de
casa pelos empregados de uma empresa.

133 SERVIOS DA INTERNET

Podcast Podcast o nome dado ao arquivo de udio digital,


frequentemente em formato MP3 ou AAC, publicado atravs
de Podcasting na internet e atualizado via RSS.
O Podcast em vdeo chama-se "Videocast", frequentemente em arquivo formato MP4 ou na tecnologia Flash.
O "Podcast" surge ento como um novo recurso tecnolgico,
um canal de comunicao informal de grande utilidade, que
permite a transmisso e distribuio de notcias, udios, vdeos e informaes diversas na internet.

Sites de Busca Ajuda do Google (Como Realizar Pesquisas


Otimizadas?)
- Principais Sites/Mecanimos de Busca:
Google
Yahoo
Bing

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 70 de 144

Questo 244. Ao fazer uma pesquisa envolvendo trs termos no


Google, foi escolhida uma determinada opo em um dos sites
constantes da lista apresentada. Ao abrir o site, tal opo faz com
que os trs termos sejam apresentados em destaque com cores
diferentes ao longo dos textos da pgina aberta. Tal opo ?
a) "Com realce".
b) "Filtrados".
c) "Em cache".

d) "No domnio".
e) "Similares".

Questo 245. O site de buscas www.google.com um dos mais


utilizados para realizao de buscas na internet e o buscador
padro de alguns navegadores. Outra opo de site de buscas
o site _______________.
Assinale a alternativa que preenche corretamente a lacuna do
texto.
a) www.iexplorer.exe
b) www.vunesp.com.br
c) www.bing.com

d) www.facebook.com
e) ftp.chrome.com

Questo 246. Com relao ao uso da ferramenta de busca Google, acessada na internet atravs do endereo "www.google.com.br" INCORRETO afirmar que:
a) As pesquisas do Google diferenciam letras maisculas de minsculas. Assim, por exemplo, a pesquisa dos termos "TRIBUNAL
DE JUSTIA" e "Tribunal de Justia" retornar resultados diferentes.
b) Clicar no boto "Estou com sorte" aps digitar os termos de
pesquisa far com que seja aberto o site mais relevante encontrado pelo Google relacionado consulta efetuada.
c) Para obter resultados de uma frase exata, deve-se digitar a
frase desejada entre aspas.
d) Por padro, o Google exibe apenas as pginas que incluem todos os termos de pesquisa digitados. Dessa forma, no h necessidade de colocar a letra "e" entre os termos.
e) A partir da opo "Pesquisa avanada" possvel indicar ao Google que exiba no resultado apenas pginas que esto escritas
em um determinado idioma.
Questo 247. (___) No stio web google.com.br, se for realizada
busca por memrias pstumas com aspas delimitando a expresso memrias pstumas , o Google ir realizar busca por pginas da Web que contenham a palavra memrias ou a palavra
pstumas, mas no necessariamente a expresso exata memrias pstumas. Mas se a expresso memrias pstumas no foi
delimitada por aspas, ento o Google ir buscar apenas as pginas que contenham exatamente a expresso memrias pstumas.
Questo 248. Joana quer localizar a pgina de formatura da sua
amiga Natlia Souza e Silva. Joana sabe que, na lista publicada na
Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista est indexada pelo Google, pois seus amigos j
realizaram outras buscas na mesma lista. O texto de busca que
Joana NO deve usar para localizar Natlia :
a) natalia souza e silva
b) Natalia Souza e Silva
c) natalia souza silva

d) natalia souza silva


e) Silva Souza Natalia

www.professorjoseroberto.com.br

Questo 249. Para pesquisar nos sites de busca (Google, Bing,


Yahoo) todos os sites que contenham a palavra gato, no contenham a palavra cachorro e contenham a expresso pires de leite
morno (com as palavras da expresso nesta ordem), deve-se digitar:
a) gato -cachorro "pires de leite morno".
b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".
e)-gato +cachorro (pires de leite morno).
Questo 250. A melhor maneira de localizar na Internet arquivos
Excel contendo grficos e projees na rea de fiscalizao informando na caixa de pesquisa do Google a expresso:
a) grficos fiscalizao filetype:xls
b) grficos fiscalizao filetype:doc
c) grficos fiscalizao filetype:excel
d) grficos fiscalizao filetype:pdf
e) grficos fiscalizao filetype:html
Questo 251. (___) Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br, ser
localizada a ocorrncia do termo crime eleitoral, exatamente
com essas palavras e nessa mesma ordem, apenas no stio
www.tre-rj.gov.br.
Questo 252. Acerca do motor de busca Google (www.google.com.br), assinale a alternativa que apresenta de forma CORRETA a funcionalidade do boto "Estou com sorte":
a) Traz as consideraes do horscopo do dia
b) Voc redirecionado para um site que contm no ENDEREO
as palavras que digitou no campo de busca
c) O Google automaticamente redireciona sua pesquisa para o ltimo site acessado com um assunto correspondente
d) verificado o site que contm a maior quantidade das palavras
procuradas e que contenham imagens correlatas, em seguida redireciona sua pesquisa.
e) Voc automaticamente conduzido primeira pgina Web
que o Google devolveu para a sua pesquisa.
Questo 253. O Google Search um servio da empresa Google
onde possvel fazer pesquisas na internet sobre qualquer tipo
de assunto ou contedo. Uma pesquisa pode ser feita acessando
a pgina http://www.google.com.br/ em um navegador web
como Microsoft Internet Explorer ou Mozilla Firefox, onde exibida uma interface para pesquisa como ilustrado na figura.

Assinale, entre as alternativas abaixo, o primeiro resultado de


uma pesquisa no Google Search em que o texto de busca 5!
como ilustrado na figura.
a) Apresentao do smartphone iPhone 5.
b) Clculo do fatorial de 5 (igual a 120).
c) Imagens ilustrativas do nmero 5.
d) Link para uma lista de Notcias sobre 5!.
e) Significado do nmero 5 na Wikipedia.

Informtica para CONCURSOS PBLICOS - pg.: 71 de 144

Questo 254. (___) No Google, ao se pesquisar financiamento


carro -usado, o stio retornar pginas que contenham os termos
financiamento e carro e que no apresentem a palavra usado.
Questo 255. (___) O Google Chrome um stio de busca e pesquisa desenvolvido para as plataformas Windows, LINUX e Mac
OS X.
Questo 256. (___) O Google Chrome e o Bing so exemplos de
duas ferramentas de busca mais utilizados na Internet.

Dever de casa...
https://www.google.com/insidesearch/tipstricks/all.html

1 - Para encontrar o significado de uma palavra basta escrever define: antes da palavra que se quer encontrar. A definio aparece logo no topo da pgina de resultados.
2 - H palavras que esto relacionadas umas com as outras
ou que tm o mesmo significado. Obtenha resultados que incluam sinnimos colocando o sinal "~" em frente ao termo de
pesquisa. Uma pesquisa sobre receitas ~sobremesas Natal,
por exemplo, retornar resultados para sobremesas, alm de
doces, biscoitos e outras guloseimas.
3 - Para descobrir frases exatamente pela ordem que pretende, como, por exemplo, citaes, coloque palavras entre
aspas "qualquer palavra" para pesquisar por uma frase
exata e na ordem exata. O Google chama este tipo de pesquisa como pesquisa exata.
4 - Pesquise em um site especfico digitando com sua consulta
o termo site: e em seguida o endereo (URL) ou tipo de site
(.org, .edu). A exemplo da pesquisa por apostilas de Internet
para Concursos Pblicos no site do professor Jos Roberto:
apostilas internet concurso site:www.professorjoseroberto.com.br.
5 - Force o Google a excluir um termo da pesquisa usando o
operador . Se voc deseja procurar, por exemplo, por
salsa (a planta), mas quer evitar os resultados que tem relao com a dana salsa, basta digitar: salsa -dana.
6 - Pesquise por tipos especficos de arquivos, como PDF, PPT,
ou XLS, adicionando filetype: e a extenso do tipo de arquivo
que voc deseja localizar a sua pesquisa.

www.professorjoseroberto.com.br

7- Encontre pginas relacionadas: Use o operador related:


para encontrar pginas com contedo similar. Digite related:
seguido pelo endereo do site. Por exemplo, se voc encontrar um site de que gostou, tente usar related:URLdoSite
para localizar sites similares.
8 - No se preocupe com maisculas e minsculas. A pesquisa
no diferencia maisculas e minsculas. Uma pesquisa por
apostilas informtica concursos apresenta os mesmos resultados que Apostila Informtica Concursos ou APOSTILAS INFORMTICA CONCURSOS.
9 - certo que em algum momento voc vai tentar acessar
um site, e ele vai estar fora do ar ou em manuteno. Se voc
estiver precisando de alguma informao que tenha no site,
voc pode tentar visualizar o site usando o cache mantido
pelo Google. Para usar a funo s voc digitar cache:URLdoSite.
10 - O Google tambm pode realizar clculos matemticos,
funcionando como uma verdadeira calculadora. Para isso,
basta realizar as operaes com smbolos matemticos com
algumas adaptaes para o teclado do computador. A principal mudana se d, principalmente, nas contas de multiplicao e diviso, funes acessveis por meio dos caracteres
* e /. Veja os exemplos a seguir:

adio: 2+4
subtrao: 9973
multiplicao: 45*7
diviso: 89/3
potncia ou exponenciao: 2^3
fatorial: 5!
raiz quadrada: sqr(144)

Basta digitar uma dessas contas e pressionar Enter para que


o Google a resolva por voc. E lembrando um pouco da matemtica aprendida na escola, podemos usar os parnteses
para dar prioridade a algumas operaes. Voc pode, por
exemplo, forar o Google a realizar uma adio antes da multiplicao: (32+67)*9.

Governo Eletrnico, ou E-Gov consiste no uso das tecnologias da informao alm do conhecimento nos processos
internos de governo e na entrega dos produtos e servios
do Estado tanto aos cidados como indstria e no uso de
ferramentas eletrnicas e tecnologias da informao para
aproximar governo e cidados.
Tipos de Servios:
Prestao de Contas
Requisies
Espao para discusso
Ouvidoria
Cadastro e servio online
IRPF

Informtica para CONCURSOS PBLICOS - pg.: 72 de 144

Internet 2 (No se trata, necessariamente, de uma nova


tecnologia e sim de uma filosofia) A Internet 2 voltada para
o desenvolvimento de plataformas e aplicaes avanadas
de redes Internet para as comunidades acadmica e de pesquisa. Visa o desenvolvimento de novas aplicaes como telemedicina, bibliotecas digitais, laboratrios virtuais, entre
outras que no so viveis com o cenrio da Internet atual.

Deep WEB Internet Obscura... corresponde entre 80


90% de todo o contedo da WEB. Seu contedo considerado como no navegvel, ou seja, seus sites no so indexados, portanto no podem ser localizados em pesquisas realizados pelos buscadores como o Google e possui, tambm,
contedo criptografado, o que impossibilita a abertura pelos
navegadores mais conhecidos, a exemplo do Internet Explorer, Mozilla Firefox e Google Chrome. Um navegador (ou
browser) que permite a abertura de contedos da Deep
Web chamado de Tor.
Tor uma sigla para The Onion Router. Isso uma referncia tanto ao software instalado no seu computador quando
para a rede de computadores que gerencia as conexes do
Tor. Para simplificar, o Tor permite rotear o trfego na web
atravs de diversos computadores na rede Tor para que a
parte do outro lado da conexo no conseguir rastrear o trfego de volta at voc (lembre-se: o Tor permite voc navegar de forma annima em sua rede dentro da Web).

E-Commerce Comrcio eletrnico, ou ainda comrcio virtual, um tipo de transao comercial feita especialmente
atravs de um equipamento eletrnico, como, por exemplo,
um computador. Conceitua-se como o uso da comunicao
eletrnica e digital, aplicada aos negcios, criando, alterando
ou redefinindo valores entre organizaes (B2B) ou entre estas e indivduos (B2C), ou entre indivduos (C2C), permeando
a aquisio de bens, produtos ou servios, terminando com
a liquidao financeira por intermdio de meios de pagamento eletrnicos.

es, de produtos e de servios atravs da Internet ou atravs da utilizao de redes privadas compartilhadas entre
duas empresas distintas, substituindo assim os processos fsicos que envolvem estas transaes comerciais.

M-Commerce O termo M-Commerce" vem do ingls "Mobile Commerce", ou seja, utilizando-se de uma traduo livre, "comrcio mvel". Trata-se da realizao de negcios
(comrcio), utilizando dispositivos mveis, por exemplo,
um telefone celular, um PDA, um Smartphone ou tablet.
Neste tipo de transao comercial o dispositivo mvel utilizado como token dos crditos que sero destinados ao
pagamento do produto ou servio adquirido, substituindo
assim o uso de cartes de crdito, por exemplo.

Computao nas Nuvens (Cloud Computing) Se refere, essencialmente, ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicaes por
meio da Internet com a mesma facilidade de t-las instaladas
em nossos prprios computadores e utilizar, tambm o poder computacional ou recursos de hardware dos Servidores
de rede onde esto hospedadas estas aplicaes.
Exemplos:
Google DOCS (Google Drive)
Google Apps
Office 365
iCloud (Apple)
Servios de Web-Mail (Gmail, Hotmail, Yahoo)
Discos Virtuais (Skydrive ou OneDrive)
LINUX Ubuntu ONE
Observao: O novo Sistema Operacional Chrome OS um
Sistema Operacional de cdigo aberto e baseado no LINUX
desenvolvido pela Google para trabalhar prioritariamente
com aplicativos Web e com os recursos da Computao nas
Nuvens.
- Tipos de Computao nas Nuvens:

Obs: Compras Coletivas (Peixe Urbano, Grupon, ...)


B2B (Business to Business) B2B o nome dado ao comrcio associado a operaes de compra e venda, de informa-

www.professorjoseroberto.com.br

IaaS - Infrastructure as a Service ou Infraestrutura


como Servio (em portugus): quando se utiliza uma porcentagem de um servidor, geralmente com configurao que se
adeque sua necessidade (p.ex.: Google Drive, OneDrive
(antigo SkyDrive), DropBox).
PaaS - Plataform as a Service ou Plataforma como
Servio (em portugus): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.:
Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como Servio (em portugus): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento
web-based e servios baseados em mashup.
Informtica para CONCURSOS PBLICOS - pg.: 73 de 144

SaaS - Software as a Service ou Software como Servio (em portugus): uso de um software em regime de utilizao web (p.ex.: Google Docs, Microsoft SharePoint Online, Office 365).
CaaS - Communication as a Service ou Comunicao
como Servio (em portugus): uso de uma soluo de Comunicao Unificada hospedada em Data Center do provedor
ou fabricante (p.ex.: Microsoft Lync).
EaaS - Everything as a Service ou Tudo como Servio
(em portugus): quando se utiliza tudo, infraestrutura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e Comunicao) como um Servio.

Questo 258. (___) Com o lanamento do Office 365, a Microsoft disponibilizou para empresas servios que podem ser acessados a partir de computadores conectados Internet.
Questo 259. (___) O Google Drive, um servio de armazenamento de dados em nuvem, no pode ser utilizado a partir de tablets.
Questo 260. (___) O armazenamento do arquivo de dados no
computador e na nuvem considerado um procedimento de
backup.
Questo 261. (___) O conjunto de ferramentas do Google Docs
permite a criao on-line de documentos, planilhas e apresentaes.
Questo 262. Pedro e Tarcisa trabalham em escritrios da
mesma empresa situados em cidades diferentes. Pedro criou um
documento utilizando o Microsoft Word e deseja compartilh-lo
de forma que Tarcisa possa consult-lo e edit-lo diretamente na
web. Para isso Pedro pode utilizar a ferramenta
a) Google Docs.
b) Microsoft Web Document Edition.
c) Google Android.
d) Yahoo WebOffice.
e) Microsoft WebOffice.
Questo 263. (___) O Cloud Storage, um servio pago como o
Google Drive e o Microsoft SkyDrive, possibilita ao usurio armazenar seus arquivos em nuvens, tornando esses arquivos acessveis em sistemas operacionais diferentes. Por meio desse servio,
o usurio pode fazer backups de seus arquivos salvos no desktop,
transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilizao de um computador com plataforma
diferente ou um celular, desde que estes estejam conectados
Internet.

Cloud Storage Armazenamento nas Nuvens:


Servio

Capacidade de
Armazenamento Gratuito (*)
de 2 18 GB
5 GB

DropBox
Apple iCloud
Microsoft OneDrive
25 GB
(antigo SkyDrive)
Google Drive
15 GB
Amazon Cloud Drive
5 GB
4Shared
10 GB
(*) Estas capacidades podem sofrer alteraes de acordo
com campanhas promocionais de cada provedor de servio.
Observao: Computao nas Nuvens (ou Armazenamento
de Dados nas Nuvens) CONSIDERADO COMO UM TIPO DE
BACKUP!

Questo 264. (___) possvel criar e editar documentos de


texto e planilhas em uma nuvem (cloud computing) utilizando-se
servios oferecidos pelo Google Docs. Para isso, obrigatrio
que tenham sido instalados, no computador em uso, um browser
e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexo Internet ativa.
Questo 265. (___) O Microsoft Office Sky Driver uma sute de
ferramentas de produtividade e colaborao fornecida e acessada por meio de computao em nuvem (cloud computing).
Questo 266. Quanto aplicao Google Docs, pacote on-line
de aplicativos de produtividade do Google, assinale a alternativa
correta.
a) Podem ser criados documentos, planilhas e desenhos; contudo, apresentaes ainda no esto disponveis no aplicativo.
b) Tem suporte a vrios formatos de arquivos, tais como doc e
odt, mas no oferece suporte ao formato pdf.
c) Utilizando a funcionalidade off-line do Google Docs, possvel
visualizar documentos e planilhas armazenados no aplicativo,
mesmo no estando conectado Internet.

Questo 257. (___) O MS Office 365 uma soluo de Cloud


Computing do tipo Plataform as a service (PaaS).
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 74 de 144

d) Ao tentar acessar o aplicativo com o Internet Explorer 9,


mostrada a mensagem de acesso indisponvel, j que a Microsoft
possui o concorrente Office Web Apps.
e) Novas verses so lanadas frequentemente, o que exige que
o usurio faa download e instale localmente no computador.

interao de seus participantes ou usurios, como so chamados. Cada vez maiores, essas redes tm influenciado as
novas geraes na maneira como se relacionam com outras
pessoas, marcas e instituies.

P2P uma arquitetura de sistemas distribudos caracterizada pela descentralizao das funes na rede, onde cada
n (ponto ou computador) realiza tanto funes de servidor
quanto de cliente.

03) Portal G1...


Relao estabelecida entre indivduos com interesses em
comum em um mesmo ambiente. Na internet, as redes sociais so as comunidades online como Orkut, Facebook e
MySpace, em que internautas se comunicam, criam comunidades e compartilham informaes e interesses semelhantes.

Exemplos:
Mule
Kazaa
Limeware
Shareaza
uTorrent
AresGalaxy

Redes Sociais: Orkut, Facebook, Google+ (Google Plus),


Twitter, LinkedIn, Badoo, Via6, Foursquare, Flickr,
YouTube, Pinterest, Picasa, Instagram, Waze, MySpace,
ASK,fm,

04) HP Technology at Work...


A grosso modo, redes sociais so um meio de se conectar a
outras pessoas na internet. Os sites de redes sociais geralmente funcionam tendo como base os perfis de usurio uma coleo de fatos sobre o que um usurio gosta, no
gosta, seus interesses, hobbies, escolaridade, profisso ou
qualquer outra coisa que ele queira compartilhar. O objetivo
das redes sociais juntar um grupo de pessoas com quem
voc esteja interconectado por um ou mais fatores.
Twitter uma rede social e servidor para microblogs, que
permite aos usurios enviar e receber atualizaes pessoais
de outros contatos (em textos de at 140 caracteres, conhecidos como "tweets"), por meio do website do servio, por
SMS e por softwares especficos de gerenciamento.
Dicionrio do Twitter:
O que so as Hashtags?
Uma hashtag nada mais do que um agrupador dos tweets
relacionados a um determinado assunto. Este recurso facilita
a disseminao de um tpico, assim como organiza o acompanhamento do contedo e discusses feitas em relao ao
tema colocado em pauta.

Definies de Redes Sociais


01) Wikipdia...
Rede social uma estrutura social composta por pessoas ou
organizaes, conectadas por um ou vrios tipos de relaes, que partilham valores e objetivos comuns. Uma das
caractersticas fundamentais na definio das redes a sua
abertura e porosidade, possibilitando relacionamentos horizontais e no hierrquicos entre os participantes. "Redes no
so, portanto, apenas uma outra forma de estrutura, mas
quase uma no estrutura, no sentido de que parte de sua
fora est na habilidade de se fazer e desfazer rapidamente."
02) SEBRAE...
O termo redes sociais, no ambiente da internet, conhecido
pelas teias de relacionamentos formadas em canais da web
que proporcionam a formao de comunidades online e a

www.professorjoseroberto.com.br

1. Direct Message (DM) uma mensagem particular enviada para outro usurio do Twitter. A menos que o
usurio tenha alterado suas configuraes padro,
ele notificado desta mensagem por meio de um email.
2. Followers (Seguidores) so as de pessoas que te seguem. Essas pessoas passam a ver tudo que voc escreve.
3. Hashtag um caractere # colocado na frente de
uma palavra ou expresso que indica que ela faz referencia a um tpico especifico.
4. Retweet ocorre quando outro usurio do Twitter republica uma mensagem que voc publicou originalmente. Ex.: RT@seumadruga No h nada mais trabalhoso do que viver sem trabalhar.
5. Tweet uma mensagem de 140 caracteres ou menos
publicada no Twitter. Alm disso, tweet um verbo
que significa publicar no Twitter.

Informtica para CONCURSOS PBLICOS - pg.: 75 de 144

6. Follow o termo em ingls que significa seguir algum.


7. Twittar ou Tweetar - verbo, ao ou efeito de postar
alguma coisa no Twitter.
8. Twitteiro ou Tweeter o usurio do Twitter.
LinkedIn uma rede social voltada para a formao de
negcios e de relacionamentos profissionais, e principalmente utilizada por grupos de profissionais que buscam a
troca de conhecimentos e formao de parcerias e oportunidades de negcios.
Facebook Diferena entre PERFIL e FAN PAGES: Pessoas
fsicas tm perfis. Empresas ou marcas ficam com as Fan Pages.
O perfil a nossa identidade nesse pas chamado Facebook. Por meio dele a gente expe a sua vida, divide informaes pessoais, compartilha momentos engraados (ou
no), adiciona amigos, etc.
A marca por sua vez no deve usar um perfil porque no
permitido publicidade e o nmero de amigos limitado, o
que no interessante para uma empresa. Por tanto, ao entrar no Facebook, a marca deve criar uma Fan Page. Nela a
marca no tem amigos, mas sim fs, logo, o nmero ilimitado! Todo mundo pode curtir a marca.
Dentro da Fan Page tambm possvel criar vrios separadores de pginas com contedo personalizado que interage
com o seu site e ainda escolher qual ser primeiramente visualizado pelos fs.
Voc consegue saber quantas pessoas gostaram do que voc
divulgou, a porcentagem de homens e mulheres, quantas
no gostaram, quantas passaram a curtir a pgina, quantas
(e quando) te abandonaram Voc pode, tambm, fazer publicidade de produtos que so pagos! Afinal, voc agora
uma empresa (e no pessoa)!
5.000 (cinco mil) o limite atual de amigos no seu Perfil do
Facebook!
Questo 267. (___) Nas redes sociais, o capital social no o monetrio, mas refere-se confiana, a WHUFFIE, que o indivduo
conquista com o relacionamento e as conexes das pessoas.
Questo 268. As redes sociais integram membros com interesses e ideologias ligados pela relevncia de um determinado assunto e/ou ou negcio proporcionando integrao e interatividade por meio de comunicao e compartilhamento de contedo. Assinale a alternativa que relaciona adequadamente o conceito de redes sociais a um dos princpios da Administrao Pblica:
a) Engajamento.
b) Legalidade.
c) Moralidade.

d) Eficincia.
e) Publicidade.

www.professorjoseroberto.com.br

Questo 269. O Ttular de uma conta no __I__, conhecido como


__II__, a pessoa que costuma __III__ e ler __IV__.
As lacunas I, II, III e IV da frase acima so preenchidas correta, e
respectivamente, por
a) Twitter, Tweeter, Tweetar e Tweets.
b) Tweeter, Twitter, Twittar e Twitts.
c) Twitter, Tweet, Tweetar e Tweeters.
d) Tweeter, Twitt, Twittar e Twitters.
e) Tweet, Twitter, Tweetar e Tweeters.
Questo 270. O Facebook uma rede social em que pessoas interagem postando contedo na forma de status, interagindo
com o contedo postado por outras pessoas por meio de trs
aes. Disponibilizadas por meio de links, logo aps o contedo
original, essas trs aes aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.
Questo 271. Atualmente existe uma ferramenta de microblogging que permite aos usurios o envio e a leitura de mensagens
pessoais de outros contatos, atravs da prpria web ou atravs
de SMS. Exemplificando, um usurio Cesar entra em um site e cria
uma conta para poder escrever mensagens, com at 140 caracteres, para dizer o que est fazendo, compartilhar pensamentos,
dicas de links e vdeos. Por meio da pgina, Cesar recebe mensagens de pessoas que ele segue, e as pessoas que seguem Cesar
recebem as dele. Essa ferramenta conhecida por:
a) Sniffer
b) Twitter
c) Gopher

d) Spammer
e) keylogger

Questo 272. O stio do Tribunal Regional do Trabalho da 14 Regio disponibiliza, entre outros, o link para o twitter TRT. Twitter
:
a) um site em que possvel enviar recados, arquivos, links e itens
de calendrio criados diretamente no programa.
b) um mensageiro instantneo que permite a troca de mensagens entre usurios previamente cadastrados.
c) um site cuja estrutura permite a atualizao rpida a partir de
acrscimos de artigos, posts e dirios on-line.
d) um cliente de e-mails e notcias que permite a troca de opinies
sobre o assunto em pauta entre usurios previamente cadastrados.
e) uma rede social na qual os usurios fazem atualizaes de textos curtos, que podem ser vistos publicamente ou apenas por um
grupo restrito escolhido pelo usurio.
Questo 273. (___) Uma rede social uma estrutura composta
por pessoas ou organizaes conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn so exemplos de redes sociais.
Questo 274. So exemplos de Redes Sociais na Internet, EXCETO:

Informtica para CONCURSOS PBLICOS - pg.: 76 de 144

a) Facebook
b) Orkut
c) Skype

d) Twitter
e) Linkedln

RSS e Feeds A tecnologia do RSS permite aos usurios da


Internet se inscreverem em sites que fornecem "feeds" RSS.
Estes so tipicamente sites que mudam ou atualizam o seu
contedo regularmente. Para isso, so utilizados Feeds RSS
que recebem estas atualizaes, desta maneira o usurio
(ou cliente do feed) pode permanecer informado de diversas atualizaes em diversos sites sem precisar visit-los
um a um.
So exemplos de Leitores (Clientes) de Feeds...
Internet Explorer
Mozilla Firefox
Microsoft Outlook
Mozilla ThunderBird
Gadgets (ou Widgets) da rea de Trabalho do Windows (Vista e 7)

Wiki E WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo. Este software colaborativo permite a edio coletiva dos documentos usando um
sistema que no necessita que o contedo tenha que ser revisto antes da sua publicao.
Wiki: a tecnologia wiki geralmente est associada nas provas
de concursos as seguintes caractersticas e fatos...
Colaborao ou Contribuio;
Falta de credibilidade das informaes postadas;
Uma das principais tecnologias para desenvolvimento
de Intranets.

VoIP Voz sobre IP, tambm chamado VoIP (Voice over Internet Protocol), Telefonia IP, Telefonia Internet, Telefonia
em Banda Larga e Voz sobre Banda Larga o roteamento de
conversao usando a Internet ou qualquer outra rede de
computadores baseada no Protocolo de Internet, tornando
a transmisso de voz mais um dos servios suportados pela
rede de dados. O Skype sempre citado com software de
VoIP em provas de concursos (outros exemplos de aplicativos VoIP: Viber, Google Hangouts, Whatsapp e o FaceTime).

Educao a Distncia (EAD) o processo de ensino-aprendizagem, mediado por tecnologias, onde professores e alunos esto separados espacial e/ou temporalmente (assncrona).

O Ambiente Virtual de Aprendizagem (AVA) ou LMS (Learning Management System) um software baseado na Internet que facilita a gesto de cursos no ambiente virtual.
Existem diversos programas disponveis no mercado de
forma gratuita ou no. O Moodle, AulaNET e o WEB Aula so
os principais exemplos geradores de Ambiente Virtual de
Aprendizagem. Todo o contedo, interao entre os alunos
e professores so realizado dentro deste ambiente.
Observao: O termo E-Learning o formato de educao
distncia com suporte na internet.

Questo 275. (___) A Big Data pode ser utilizada na EAD para se
entender as preferncias e necessidades de aprendizagem dos
alunos e, assim, contribuir para solues mais eficientes de educao mediada por tecnologia.

Big Data um termo popular usado para descrever o crescimento, a disponibilidade e o uso exponencial de informaes estruturadas e no estruturadas. Objetiva a anlise de
grandes quantidades de dados para a gerao de resultados
importantes de forma mais eficaz e objetiva.
A Big Data pode ser utilizada para mapear o comportamento,
as preferncias e a necessidades fundamentais dos alunos
que utilizam os ambientes e EAD como ferramenta de aprendizado.

Flogs (tambm Fotologs ou Fotoblogs) um registo publicado na Web com fotos colocadas em ordem cronolgica, ou
apenas inseridas pelo autor sem ordem, de forma parecida
com um blog. Ainda pode-se colocar legendas retratando
momentos bons de lazer. parecido com um blog, mas a diferena predomina fotos ao invs de texto.
Blogs so comumente definidos como um dirio virtual,
onde o autor escreve/divulga coisas do seu dia-a-dia, notcias, vdeos, fotos e qualquer tipo de contedo que lhe parea interessante e que queira compartilhar com seus visitantes (leitores), que, por sua vez, podem (ou no) interagir
atravs de comentrios ou qualquer outra forma de contato
disponibilizada pelo autor.
Vlogs (Videologs ou Videoblogs) assim como os flogs, derivam dos blogs e tm uma diferena no foco do contedo,
obviamente o compartilhamento de vdeos.

WEB o apelido carinhoso do termo World Wide Web


(WWW) que significa a transferncia e acesso a contedos
de hipertexto (ou hipermdia).
Outra definio...

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 77 de 144

WWW (World Wide Web): o nome que se d a um conjunto de informaes pblicas disponibilizadas na Internet
por meio do protocolo HTTP (Hyper Text Trans-fer Protocol). Normalmente utiliza-se um programa (Browser) de interface com o usurio que permite visualizar documentos de
hipertexto (HTML) que so acessados na Internet, tais como,
Internet Explorer, Mozilla Firefox, Google Chrome, etc.

Observao: Pginas WEB Criadas na linguagem padro


da Internet chamada HTML.

rastrear o trfego de volta at voc (Tor = Navegao Annima).

- Em resumo, temos que...


1. Internet WEB;
2. WEB (World Wide Web) transferncia de hipertexto;
3. Hipertexto so as pginas WEB;
4. As pginas da WEB so criadas na linguagem padro
HTML;
5. A linguagem HTML interpretada;
6. Utilizamos Browsers (ou Navegadores) para interpretar
cdigo em HTML;
7. Hipertexto (as pginas WEB) so transferidas no protocolo HTTP.
Outras linguagens da WEB (Linguagens Extensivas do HTML):
DHTML, XHTML, JavaScript, XML; ...
JAVA;
ASP;
.NET;
PERL;
PHP;
entre outras...
Observao: A Linguagem XML...

Observao: Navegadores WEB (Interpretadores da Linguagem HTML) Internet Explorer, Mozilla Firefox, Google
Chrome, Opera, Safari e Tor.
::. Todo Navegador um INTERPREDADOR

O XML um formato para a criao de documentos com dados organizados de forma hierrquica, como se v, frequentemente, em documentos de texto formatados (.docx), imagens vetoriais ou bancos de dados.
Pela sua portabilidade, j que um formato que no depende das plataformas de hardware ou de software, um
banco de dados pode, atravs de uma aplicao, escrever
em um arquivo XML, e um outro banco distinto pode ler
ento estes mesmos dados.
Questo 276. (___) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e no precisa ser compilada.
Questo 277. Assinale a opo que cita apenas exemplos de navegadores web.
a) Dropbox, Mozilla Thunderbird, Outlook Express e Google.
b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express.
c) Google Chrome, Opera, Mozilla Firefox e Dropbox.
d) Mozilla Firefox, Safari, Opera e Tor.
e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird.

Observao: Tor uma sigla para The Onion Router. Isso


uma referncia tanto ao software instalado no seu computador quando para a rede de computadores que gerencia as
conexes do Tor. Para simplificar, o Tor permite rotear o trfego na web atravs de diversos computadores na rede Tor
para que a parte do outro lado da conexo no conseguir
www.professorjoseroberto.com.br

Questo 278. (___) O Google Chrome um programa de navegao que se diferencia dos demais por ser capaz de interpretar
apenas pginas que no estejam no antigo e pouco utilizado formato HTML.

Informtica para CONCURSOS PBLICOS - pg.: 78 de 144

Questo 279. (___) Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer
pginas que estejam no formato de arquivo denominado .http.
Questo 280. Por padro, documentos, planilhas e apresentaes criadas no Office 2010 so salvos no formato
a) XHTML, com extenses de nomes de arquivos .docx, .xlsx e
.pptx.
b) HTML, com extenses de nomes de arquivos .docn, .xlsn e
.pptn.
c) XML, com extenses de nomes de arquivos .docw, .xlse e
.pptp.
d) XHML, com extenses de nomes de arquivos .doc, .xls e .ppt.
e) XML, com extenses de nomes de arquivos .docx, .xlsx e .pptx.
Questo 281. (___) Documentos, planilhas e apresentaes criados na verso 2007 do Office so salvos no formato XML e, por
isso, apresentam as letras x ou m nas extenses de nome de
arquivo; x significa um arquivo XML sem macros. Por exemplo,
ao salvar um documento no Word, o arquivo utilizar, por padro,
a extenso .docx em vez da extenso .doc.
Questo 282. Documentos na forma de textos, imagens, sons e
filmes digitais baseados em hipertextos, interligados por meio de
hiperlinks, que utiliza hipermdia denominam-se
a) browser.
b) intranet.
c) linguagem HTML.

d) protocolo HTTP.
e) sistema WWW.

Questo 284. A mdia digital do sculo XXI caracterizada por


uma possibilidade de expresso pblica, de interconexo sem
fronteiras e de acesso informao sem precedente na histria
humana. (Lvy, 2011.) Pierre Lvy convida a ter uma atitude responsvel considerando o imenso fluxo de informao que circula
em rede, onde todos esto interconectados. Antes do meio digital, havia escolas, mdia, igrejas, que criavam e gerenciavam a informao para as pessoas, em que todos traziam a afirmao de
essa a verdade e voc pode acreditar nela para quem pudesse absorv-la. No havia, portanto, esse problema de escolha
a partir de qual informao voc deseja gerenciar para construir
a base de seu conhecimento.
Assinale a alternativa que est diretamente relacionada problemtica apresentada no texto:
a) Facebook
b) YouTube
c) Wikipedia

d) LinkedIn
e) Twitter

Questo 285. (___) Uma tecnologia para comunicao de voz


utilizada em intranet a de Voz sobre IP (VoIP), a qual permite ao
usurio fazer e receber unicamente ligaes telefnicas externas,
mas no ligaes internas (ramais convencionais).
Questo 286. Para a transmisso de voz atravs de uma LAN, de
uma WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se o
mtodo
a) Telnet.
b) Windows Messenger.
c) Handshaking.

d) DNS.
e) VoIP.

WEB 2.0 O termo Web 2.0 utilizado para descrever a segunda gerao da World Wide Web - tendncia que refora
o conceito de troca de informaes, colaborao dos internautas com sites e servios virtuais e a interao deste internauta com os recursos disponveis na Web. A ideia que o
ambiente on-line se torne mais dinmico e que os usurios
colaborem para a organizao de contedo.

Questo 287. (___) Diferentemente do que se afirma, a tecnologia VoIP no permite a transmisso de voz entre computador e
telefone celular. Tambm, diferentemente do que se afirma na
propaganda, essa tecnologia ainda no disponibilizada para
usurios residentes no Brasil, devido, entre outros, a problemas
de segurana no acesso Internet.

Observao: Redes Sociais, Computao nas Nuvens,


QRCode e a Tecnologia Wiki so exemplos de WEB 2.0.

Questo 288. No que se refere anlise dos negcios e s aplicaes empresarias, poucos conceitos revolucionaram to profundamente os negcios como o e-commerce. A seguir, so descritas trs formas bsicas das modalidades desse comrcio.

Aplicaes (ferramentas) de comunicao sncrona (em


tempo real)...

MSN ou Windows Live Messenger


ICQ
Yahoo! Messenger
aMSN
Skype
Hangout, GTalk (Google Talk)
Facebook Messenger
WhatsApp

Questo 283. (___) A Internet 2 uma nova modalidade de rede,


sem fio, que permite acesso de qualquer lugar.

www.professorjoseroberto.com.br

I. Venda eletrnica de bens e servios entre clientes em leiles via


Web, por exemplo.
II. Venda de produtos e servios no varejo diretamente a consumidores individuais via lojas virtuais e catlogos multimdia, por
exemplo.
III. Venda de bens e servios entre empresas e instituies do
mercado de consumo via intercmbio eletrnico de dados, por
exemplo.
Essas modalidades so conhecidas, respectivamente, por
a) B2G, G2G e G2B.
b) G2G, C2C e B2C.
c) C2C, B2C e B2B.

d) B2B, B2G e G2G.


e) B2C, G2B e C2C.

Questo 289. Um sistema de envio de notcias de um site para


outro, tambm conhecido como Feeds, que ocorre de forma automtica. Para ter um site alimentado por outro, basta ter ...... do
Informtica para CONCURSOS PBLICOS - pg.: 79 de 144

gerador de notcias para inserir chamadas das notcias no site receptor. Completa corretamente a lacuna:
a) ... o e-mail...
b) ... um computador igual ao...
c) ... o endereo RSS...
d) ... o mesmo provedor Internet...
e) ... a mesma linha de comunicao...
Questo 290. Dados distribudos na Internet, frequentemente
no formato RSS, em formas de comunicao com contedo constantemente atualizado, como sites de notcias ou blogs. Trata-se
de?
a) Hiperlinks
b) Hipertextos
c) Web Feed

Trata-se de uma arquitetura modelo que divide as redes de


computadores em 7 camadas para obter camadas de abstrao. Cada protocolo realiza a insero de uma funcionalidade
assinalada a uma camada especfica.
Utilizando o Modelo OSI possvel realizar comunicao entre mquinas distintas e definir diretivas genricas para a elaborao de redes de computadores independente da tecnologia utilizada, sejam essas redes de curta, mdia ou longa
distncia.
Comparativo do Modelo OSI com o Modelo em Camadas do
Protocolo TCP/IP...

d) Web Designer
e) Canal Aberto

Questo 291. (___) Um stio de chat ou de bate-papo um


exemplo tpico de grupo de discusso em que os assuntos so
debatidos em tempo real. Para essa finalidade, a comunicao
pode ser de forma assncrona, o que significa que desnecessria
a conexo simultnea de todos os usurios.

134 PROTOCOLOS DE REDES (COMUNICAO)


Protocolos de Redes so um conjunto de regras que devem
ser obedecidas para que haja comunicao entre dois ou
mais computadores em rede. Dois computadores somente
se enxergaro e conseguiro trocar informaes se estiverem utilizando um mesmo protocolo.
So exemplos de protocolos de redes:
IPX/SPX,
NetBEUI/NetBios e
TCP/IP (protocolo rotevel padro da Internet).

7
6
5
4
3
2
1

Camadas OSI/ISO
Aplicao
Apresentao
Sesso
Transporte
Rede
Link de Dados
Fsica

Camadas TCP/IP
Aplicao
Transporte
Internet
Interface com Rede

136 PROTOCOLO SMB (APLICAES SAMBA)


O SAMBA um "software Servidor" para LINUX (e outros
sistemas baseados em Unix) que permite o gerenciamento
e compartilhamento de recursos em redes formadas por
computadores com o Windows com computadores com o
LINUX instalado na mesma rede, permitindo assim a criao de redes mistas utilizando Servidores LINUX e clientes
Windows.

As informaes em uma rede trafegam em pequenos pedaos chamados de pacotes, quadros ou datagramas.
Toda informao transmitida em uma rede de computadores
(um arquivo, uma pgina de Internet, uma foto ou uma mensagem de texto qualquer) sempre quebrada para posteriormente ser enviada pela rede.
Este papel de responsabilidade dos Protocolos e da Interface de Rede, NIC ou Placa de Rede.

135 MODELO OSI


Modelo de referncia da ISO, tem como principal objetivo
ser um modelo padro para protocolos de comunicao entre diversos tipos de sistema, garantindo a comunicao endto-end, o Modelo OSI (em ingls Open Systems Interconnection) foi lanado em 1984 pela Organizao Internacional
para a Normalizao (em ingls International Organization
for Standardization).

www.professorjoseroberto.com.br

Assim, possvel usar o LINUX como Servidor de Arquivos,


Servidor de Impresso, entre outros, como se a rede utilizasse Servidores Windows (verses server do Windows:
2003, 2008 ou 2012). Este compartilhamento de recursos
possvel atravs do uso dos protocolos SMB (Server Message Block) e CIFS (Common Internet File System).
Questo 292. A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma srie

Informtica para CONCURSOS PBLICOS - pg.: 80 de 144

de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de


protocolos denominada
a) TCP/IP

b) HTTP

c) SMTP

d) OSI

e) ADSL

Questo 293. Em uma rede de computadores, a estrutura de dados unitria de transmisso constitui um
a) cronograma
b) datagrama
c) fluxograma

d) organograma
e) termograma

Questo 294. (___) Para permitir que uma mquina com o Sistema Operacional LINUX coexista em uma mesma rede com mquinas com Sistema Operacional Windows, permitindo o compartilhamento transparente dos recursos do LINUX para usurios do
Windows, deve-se instalar e configurar, na mquina com o LINUX,
o Samba, que um conjunto de aplicativos do LINUX que utiliza
o protocolo denominado Server Message Block (SMB).

Questo 295. Para permitir que uma mquina com o sistema


operacional LINUX coexista em uma mesma rede com mquinas
com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do LINUX para usurios do Windows, deve-se instalar
a) e configurar o Apache, tanto na mquina com o LINUX quanto
nas mquinas com Windows.
b) na mquina com LINUX uma cpia do Windows 2008, criandose, assim, um dual boot.
c) e configurar, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server
Message Block (SMB).
d) e configurar, na mquina com o LINUX, o Samba, que um
conjunto de aplicativos do LINUX que utiliza o protocolo denominado Server Message Block (SMB).
e) e configurar o Apache na mquina com o LINUX e, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB)

::. Principais Protocolos do Protocolo TCP/IP


Protocolo
TCP

UDP

IP

FTP

HTTP
HTTPS

TELNET
SSH
DHCP

DNS

SNMP
ARP

SMTP

Definio
Transmission Control Protocol
Protocolo de Controle de Transmisso

User Datagram Protocol


Protocolo de Datagrama do Usurio

Internet Protocol
Protocolo de Internet

File Transfer Protocol


Protocolo de Transferncia de Arquivos
Hypertext Transfer Protocol
Protocolo de Transferncia de Hipertexto
Hypertext Transfer Protocol Security

Telecommunication Network
Secure Shell
Dynamic Host Configuration Protocol
Protocolo de Configurao Dinmica de Estaes
Domain Name System
Sistema de Nomes de Domnio
Simple Network Management Protocol
Protocolo Simples de Gerncia de Rede
Address Resolution Protocol
Protocolo de Resoluo de Endereos

Simple Mail Transfer Protocol


Protocolo de Transferncia de E-Mails Simples

www.professorjoseroberto.com.br

Funes
Protocolo de Transporte de dados
Confivel
Orientado Conexo
Ele mais lento se comparado ao UDP
Protocolo de Transporte de dados
No confivel
No orientado conexo
mais rpido se comparado ao TCP
Identificador nico e exclusivo de cada mquina
na rede
Rotevel
Formato: 0-255 . 0-255 . 0-255 . 0-255
Verso atual: IPv4
Nova verso: IPv6
Protocolo de Transferncia de Arquivos
Download - Baixar arquivos pela Internet
Upload - Enviar arquivos pela Internet
Protocolo de Transferncia de Hipertexto
Hipertexto vs Hipermdia vs Linguagem HTML
Protocolo de Transferncia de Hipertexto Seguro
Utiliza Criptografia
Protocolo de acesso/controle remoto
Acesso e controle remoto seguro
Fornece nmeros IPs automaticamente na rede
IP Dinmico

Camadas
Transporte

Portas
---

Transporte

---

Rede

---

Aplicao

20 e 21

Aplicao

80

Aplicao

443

Aplicao
Aplicao
Aplicao

23
22
67 e 68

Associa IPs URLs e URLs endereos IPs


URL - Uniform Resource Locator (Localizador de
Recursos Universal)
Protocolo de gerenciamento de rede

Aplicao

53

Aplicao

161

Rede

---

Aplicao

25
e
587

Converte (associa) endereos IPs endereos


MACs
MAC - Media Access Control (Controle de
Acesso Mdia)
Protocolo para transmisso de mensagem de
correio eletrnico

Informtica para CONCURSOS PBLICOS - pg.: 81 de 144

POP
(POP3)

Post Office Protocol


Protocolo de Correio

IMAP
(IMAP4)

Internet Message Access Protocol


Protocolo de Acesso de Mensagem de Internet
Internet Relay Chat

IRC
TLS/SSL
UDDI

ICMP

Transport Layer Security


Secure Sockets Layer
Universal Description, Discovery and Integration
Protocolo de Descoberta e Integrao
Internet Control Message Protocol
Protocolo de Controle de Mensagens pela
Internet

Protocolo para recebimento de mensagens de


correio eletrnico
Processo: RECORTAR / COLAR
Protocolo para recebimento de mensagens de
correio eletrnico
Processo: COPIAR / COLAR
Ele utilizado para bate-papo (chat), permitindo
a conversa em grupo ou privada
Segurana da Camada de Transporte
Protocolo de Camada de Sockets Segura
Especifica um mtodo para publicar e descobrir
diretrios de servios em uma arquitetura orientada a servios.
Utilizado para fornecer relatrios de erros
fonte original do pacote de dados.
Protocolo utilizado pelos comandos PING e
TRACEROUTE.

Aplicao

110

Aplicao

143

Aplicao

6667

Transporte

443

Aplicao

---

Rede

445

137 OBSERVAES SOBRE OS PROTOCOLOS DE COMUNICAO


137.1

Protocolo IP

IPv6 a verso mais atual do protocolo IP (nova gerao do IP ou IPng: Internet Protocol next generation).
O principal motivo para a implantao do IPv6 na Internet a necessidade de mais endereos, porque os endereos
livres IPv4 esto acabando.
Enquanto o IPv4 possua 32 bits para endereamento, o endereamento no IPv6 de 128 bits.
Os endereos IPv6 so normalmente escritos como oito grupos de 16 bits com 4 dgitos hexadecimais. Por exemplo,
o 2001:0db8:85a3:08d3:1319:8a2e:0370:7344
o 2001:0db8:85a3:0000:0000:0000:0000:7344
o 2001:0db8:85a3::7344

Desenvolvimento
Tamanho do Endereo
Formato do Endereo
Exemplo de Endereo
Nmeros de Endereos
Possveis
137.2

Internet Protocol
version 4 (IPv4)
1981
32 bits-number
4 grupos de nmeros decimais
(de 0 255)
192.168.0.37
32

2 = 4.294.967.296

Internet Protocol
version 6 (IPv6)
1999
128 bits-number
8 grupos de 4 dgitos hexadecimais
2001:0db8:85a3:08d3:1319:8a2e:0370:7344
2128 = 340.282.366.920.938.463.463.
374.607.431.768.211.456

Endereos IPs Especiais


137.3

Classes de Endereo IP

137.4

Endereo IP vs. Endereo MAC

Broadcast endereo: 255.255.255.255


Sinal enviado por difuso simultaneamente para todos os computadores da rede.
Loopback endereo: 127.0.0.1
reservado para teste de comunicao entre processos da mesma mquina.

Cada placa de rede que fabricada no Mundo recebe um nmero nico e exclusivo, que a diferencia de qualquer outra
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 82 de 144

placa produzida. Este nmero conhecido como MAC


Address (Endereo MAC) ou Endereo Fsico.

137.5

Portas de Comunicao

137.6

HTTP vs. HTTPS

137.7

Acesso Remoto (Telnet e SSH)

O Endereo MAC uma espcie de nmero de chassis da


placa de rede, pois cada fabricante coloca o endereo no momento de fabricao da placa e esse endereo no usado
por nenhuma outra placa de rede no Mundo.
Questo 296. Os espaos de endereamento dos protocolos
IPv4 e IPv6 so, respectivamente:
a) 32 bits e 64 bits
b) 48 bits e 96 bits
c) 32 bits e 128 bits

d) 64 bits e 128 bits


e) 64 bits e 256 bits

Questo 297. O endereamento IP dos computadores em uma


rede necessrio para que eles possam se comunicar. O protocolo utilizado no endereamento pode ser o Internet Protocol
verso 4 (IPv4) ou o internet Protocol verso 6 (IPv6), dependendo da rede. Representa um endereo IPv4 vlido:
a) 172.168.255.128.1
b) 2001:ODB8::ABCD:0000:0000:0000:1234
c) 192.168.1.2
d) 2001:0DB8::ABCD::1234
e) A1B.0D2.002.A2D
Questo 298. O componente mais proeminente da Internet o
Protocolo de Internet (IP), que prov sistemas de endereamento na Internet e facilita o funcionamento da Internet nas redes. O IP verso 4 (IPv4) a verso inicial usada na primeira gerao da Internet atual e ainda est em uso dominante. Ele foi projetado para enderear mais de 4,3 bilhes de computadores com
acesso Internet. No entanto, o crescimento explosivo da Internet levou exausto de endereos IPv4. Uma nova verso de protocolo foi desenvolvida, denominada:
a) IPv4 Plus.
b) IP New Generation.
c) IPV5.

d) IPv6.
e) IPv7.

Questo 299. (___) O endereo IPv6 tem 128 bits e formado


por dgitos hexadecimais (0-F) divididos em quatro grupos de 32
bits cada um.
Questo 300. O modelo do protocolo TCP/IP em que os valores
de cada octeto podem variar de 0 a 255, utilizado atualmente
para conexo Internet, o
a) Ipv3
b) Ipv4
c) Ipv5

d) Ipv6
e) Ipv7

Conexo de rea de Trabalho Remota Conecta dois computadores atravs de uma rede ou da Internet. Uma vez conectado, voc ver a rea de trabalho do computador remoto (terminal virtual) como se estivesse bem na frente
dele e ter acesso a todos os programas instalados e arquivos gravados neste computador.
Principais programas para Acesso Remoto...

Conexo de rea de Trabalho Remota


VNC
LogMeIn
TeamViewer

Questo 301. (___) O IPV6 um endereamento de IPs que utiliza 32 bits.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 83 de 144

pginas grficas, que podem conter fotos, animaes, trechos de vdeo e sons.
137.9.2) Uma URL tem a seguinte estrutura:
protocolo://mquina/caminho/recurso
protocolo poder ser HTTP, HTTPS, FTP, entre outros.
mquina designa o servidor que disponibiliza o documento ou recurso designado.
caminho especifica o local (geralmente num sistema
de arquivos) onde se encontra o recurso dentro do servidor.

137.8

Protocolo DHCP

O endereo de IP de uma mquina pode ser Esttico


(Fixo) ou Dinmico.
O endereo de IP Fixo (Esttico) configurado manualmente no computador do usurio. O nmero no mudar, mesmo desconectando o computador da rede ou desligando o computador
O endereo de IP Dinmico configurado no ato da
conexo. O provedor (Servidor de DHCP) determina qual
nmero ser configurado e ao nos desconectarmos, o provedor poder dar este nmero para outro cliente. Este sorteio dos nmeros entre clientes , normalmente, utilizado
pelos provedores de acesso, por ser mais fcil de manter e
mais eficiente, evitando duplicidade de nmeros entre clientes, o que poderia ocasionar a no conexo de um dos clientes.
137.9

URLs

Uma URL (de Uniform Resource Locator), em portugus Localizador-Padro de Recursos, o endereo de um recurso
(como um arquivo, uma impressora etc.), disponvel em uma
rede, seja na Internet, ou mesmo uma rede corporativa
como uma intranet.
137.9.1) Exemplo de uma URL (Uniform Resource Locator)...
http://www.nomedodominio.tipo.pais
http://www http sigla de HyperText Transfer Protocol
que em portugus quer dizer: Protocolo de Transferncia de
Hipertexto. Este protocolo o conjunto de regras que permite a transferncia de informaes na Web. WWW (WORLD
WIDE WEB) (do ingls World Wide = mundial, de mbito
mundial + Web = rede, teia) que em portugus quer dizer
Teia de Alcance Mundial a designao de um servio da Internet que permite o acesso a uma vasta quantidade de informaes e dados de forma fcil. A WWW ou simplesmente
Web revolucionou a Internet por possibilitar a construo de
www.professorjoseroberto.com.br

137.9.3) No exemplo de uma URL abaixo, temos que:


http://www.nomedodominio.tipo.pais
nomedodominio geralmente o nome da empresa, instituio, produto ou pessoa mantenedora do site
no ar.
tipo determina a qual categoria o site pertence e
quais os tipos de contedos publicados nele.
pas informa ao usurio/cliente onde o site est
hospedado ou onde o ele foi registrado.
Domnio
.adm
.adv
.blog
.com
.coop
.edu
.gov
.ind
.jus
.med
.mil
.org
.srv
.tur
.wiki

Contedos
Administradores (Profissionais)
Advogados (Profissionais)
Web Logs (Pginas Pessoais)
Sites Comerciais
Cooperativas
Instituies de Educao
Sites do Governo
Indstrias
rgos do Poder Judicirio
Mdicos (Profissionais)
Foras Armadas (Militar)
Organizaes No-Governamentais
Empresas Prestadoras de Servios
Entidades da rea de Turismo
Sites de Colaborao

Questo 302. (___) Para registro de um nome pertencente ao


domnio de uma instituio no Brasil, como, por exemplo, o nome

Informtica para CONCURSOS PBLICOS - pg.: 84 de 144

instituio.com.br, necessrio contatar o registro.br, organizao responsvel pelo registro de domnios para a Internet no Brasil.
Questo 303. (___)
No
endereo
eletrnico
www.saude.sp.gov.br, h um erro, pois, na organizao de domnio, no deve haver separao por estado (.sp), mas apenas a indicao de stio governamental (.gov) e a indicao do pas (.br).
Questo 304. (___) Um URL (Uniform Resource Locator)
usado na Internet para designar a localizao de um objeto. Nas
intranets, que so redes corporativas, a localizao de um objeto
dada por um LRL (Local Resource Locator).

137.10.2) Clientes de E-Mail


Outlook Express (MS-Windows)
Microsoft Outlook (MS-Office)
Microsoft Mail (Windows e MSN)
Mozilla Thunderbird
Acesso Off-Line (aos j baixados)
Aes Locais
SMTP, POP (POP3) e IMAP

Questo 305. (___) Considere a estrutura do seguinte URL hipottico: www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereo de uma pgina de uma organizao brasileira e os caracteres com indicam que o stio web
de uma empresa especializada no comrcio e(ou) na fabricao
de computadores.
Questo 306. O endereo de um site na Internet, no formato
www.nomedodominio.br, do qual foram suprimidos um ponto e
uma abreviatura de trs letras, normalmente indica que se trata
de um site do tipo
a) Comercial.
b) Governamental.
c) Organizacional.

d) Educacional.
e) Genrico.

Questo 307. um exemplo de URL (Uniform Resource Locator) INCORRETO:


a) smtp://www.map.com.br/fora/brasil.htm
b) https://www.uni.br/asia/china.php
c) http://dev.doc.com/downloads/manuais/doc.html
d) ftp://ftp.foo.com/home/foo/homepage.html
e) file://localhost/dir2/file.html

137.10 E-Mails (Correio Eletrnico)


137.10.1) WEB-Mail
Navegador ou Browser
Internet Explorer
Mozilla Firefox
Google Chrome
URL do Servidor
Acesso On-Line
Aes Remotas
SMTP e HTTP

www.professorjoseroberto.com.br

Observao: MTA vs. MUA


MTA (Mail Transfer Agent)
o Agente de Transferncia de Correio
o Termo usado para designar os Servidores de correio eletrnico
o Exemplos: Yahoo, Gmail, Hotmail, ...
MUA (Mail User Agent)
o Agente Usurio de Correio
o Termo usado para designar os programas clientes
de e-mail
o Exemplos: Outlook Express, MS Outlook, Mozilla
Thunderbird, ...
137.10.3) Pastas Padres dos Clientes de E-Mail...

Caixa de Entrada
Rascunhos
Itens Enviados
Lixeira (ou Itens Excludos)
Caixa de Sada
Lixo Eletrnico (ou Spam)

Informtica para CONCURSOS PBLICOS - pg.: 85 de 144

137.9.4) Ao enviar um e-mail...


Lembrando ao candidato que o
campo Para no de preenchimento obrigatrio! Obrigatrio
enviar o e-mail para algum destinatrio, portanto, por mais que
no tenha lgica, possvel deixar
o campo Para vazio e preencher
somente o campo Cc (Com Cpia) ou Cco (Com Cpia Oculta) e
mesmo assim o e-mail ser enviado a este destinatrio.

137.11 Protocolos de E-Mails

Portas de
Comunicao
Funo

Tipo
Ao

SMTP
Simple Transfer Protocol

POP (POP3)
Post Office Protocol

IMAP (IMAP4)
Internet Message Protocol

25 e 587 (anti-spam)

110

143

nico protocolo para o envio de


e-mails.

Recebimento de e-mails (retirando, transferindo os e-mails


acessados do Servidor para o
computador local).

Protocolo de Sada

Protocolo de Entrada
Recortar / Colar

Recebimento de e-mails (copiando os e-mails acessados no


Servidor para o computador local, mantendo-os tanto no Servidor como no computador local).
Protocolo de Entrada
Copiar / Colar

Questo 308. O envio e o recebimento de um arquivo de textos


ou de imagens na internet, entre um servidor e um cliente, constituem, em relao ao cliente, respectivamente, um
a) download e um upload.
b) downgrade e um upgrade.
c) downfile e um upfile.
d) upgrade e um downgrade.
e) upload e um download.
Questo 309. (___) A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo eletrnico no factvel, visto que o protocolo
FTP no empregado em intranet, sendo utilizado apenas para
transferncia de dados na Internet.
Questo 310. (___) O FTP (file transfer protocol) utilizado para
transferir arquivos nas aes de upload e downgrad e utiliza
como padro as portas 20 e 21.
Questo 311. (___) FTP o protocolo padro da internet, usado
para transferir e-mail entre os usurios.
Questo 312. (___) Para especificar como o servidor deve enviar
informaes de pginas web para o cliente, a Internet utiliza o
protocolo de comunicao HTTP (hypertext transfer protocol),

www.professorjoseroberto.com.br

enquanto a Intranet utiliza o HTTPS (hypertext transfer protocol


secure).
Questo 313. A principal finalidade dos navegadores de Internet
comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. O principal protocolo
utilizado para transferncia dos hipertextos o
a) HTML
b) XML
c) IMAP

d) SMTP
e) HTTP

Questo 314. A transferncia de informaes na Web, que permite aos autores de pginas incluir comandos que possibilitem
saltar para outros recursos e documentos disponveis em sistemas remotos, de forma transparente para o usurio, realizada
por um conjunto de regras denominado
a) Hypermedia Markup Protocol.
b) Hypermedia Transfer Protocol.
c) Hypertext Markup Protocol.
d) Hypertext Transfer Protocol.
e) Hypertext Markup Language.
Questo 315. (___) HTTPS utilizado em navegadores para se
fazer acesso seguro a servidores web.
Informtica para CONCURSOS PBLICOS - pg.: 86 de 144

Questo 316. (___) O acesso remoto ao computador de uma


universidade para a utilizao de uma ferramenta especfica nele
instalada pode ser realizado por meio de softwares como o VNC,
LogMeIn ou TeamViewer.
Questo 317. Analise as seguintes afirmaes sobre os campos
de destinatrios de mensagens de um aplicativo de correio eletrnico:
I. Para: um campo obrigatrio com um nico endereo de e-mail
do destinatrio principal da mensagem.
II. Cc: um campo opcional com uma lista de endereos de e-mail
de destinatrios para quem a mensagem ser enviada como uma
cpia.
III. Cco: um campo opcional com uma lista de endereos de email de destinatrios que ficaro ocultos para os demais destinatrios.
Quantas dessas afirmaes esto corretas?
a) Nenhuma delas est correta.
b) Somente as duas primeiras esto corretas.
c) Somente a primeira e a terceira esto corretas.
d) Somente as duas ltimas esto corretas.
e) Todas esto corretas.
Questo 318. Uma mensagem recebida, assinalada pelo remetente como de prioridade alta, conter, na lista de mensagens, o
cone
a) clipe de papel.
b) ponto de exclamao.
c) sinalizador vermelho.

d) seta para baixo.


e) seta para cima.

Questo 319. (___) Para acessarem mensagens recebidas por


correio eletrnico, pela Internet, deve-se, necessariamente, utilizar um navegador web.
Questo 320. (___) O e-mail, tal como o servio de correio convencional, uma forma de comunicao sncrona.
Questo 321. Sobre webmail INCORRETO afirmar
a) a forma de acessar o correio eletrnico atravs da Web,
usando para tal um navegador (browser) e um computador conectado Internet.
b) Exige validao de acesso, portanto, requer nome de usurio
e senha.
c) Via de regra, uma de suas limitaes o espao em disco reservado para a caixa de correio, que gerenciado pelo provedor de
acesso.
d) HTTP (Hypertext Transfer Protocol) o protocolo normalmente utilizado no webmail.
e) a forma de acessar o correio eletrnico atravs da Web,
desde que haja um software cliente de e-mail instalado no computador.
Questo 322. (___) Os aplicativos de correio eletrnico instalados no computador dos usurios permitem acessar e armazenar
localmente as mensagens do servidor de e-mail, com a opo de

www.professorjoseroberto.com.br

manter ou no uma cpia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que no precisa estar conectado Internet.
Questo 323. (___) Considerando a situao hipottica em que
Joo deseja enviar a Jos e a Mrio uma mensagem de correio
eletrnico por meio do Outlook Express, julgue o item abaixo.
Caso Joo, antes de enviar a mensagem, inclua, no campo CC:
do aplicativo usado para o envio da mensagem, o endereo de
correio eletrnico de Mrio, e, no campo Para:, o endereo eletrnico de Jos, ento Jos e Mrio recebero uma cpia da mensagem enviada por Joo, mas Jos no ter como saber que Mrio recebeu uma cpia dessa mensagem.
Questo 324. A troca de mensagens entre dois usurios do correio eletrnico exige a utilizao de aplicativos cliente de e-mail e
protocolos de comunicao. Ao enviar uma mensagem o correio
eletrnico utilizar uma aplicativo cliente de e-mail e o protocolo
____i____ para deposit-la no servidor de e-mail do destinatrio.
A transferncia de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilizao de outros programas e protocolos, como por exemplo o protocolo ____ii____. Para completar
corretamente o texto acima as lacunas devem ser preenchidas,
respectivamente, por
a) i- SMTP e ii- IMAP
b) i- MUA e ii- SMTP
c) i- MTA e ii- SMTP

d) i- IMAP e ii- POP


e) i- POP e ii- IMAP

Questo 325. O protocolo SMTP (Simple Mail Transfer Protocol)


utilizado no envio de e-mails, e normalmente utilizado em conjunto com outros protocolos, pois sua capacidade de enfileirar
mensagens no ponto receptor limitada. Qual das alternativas
abaixo apresenta somente protocolos que normalmente so utilizados em conjunto com o SMTP para o recebimento de e-mails?
a) HTTP, DNS.
b) XML, HTTPS.
c) POP3, IMAP.

d) STPP, HTTP.
e) POP, PROXY.

Questo 326. (___) Entre os programas para correio eletrnico


atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, alm dos servios de webmail. O usurio de um software cliente precisa conhecer um maior nmero de detalhes tcnicos
acerca da configurao de software, em comparao aos usurios de webmail. Esses detalhes so especialmente relativos aos
servidores de entrada e sada de e-mails. POP3 o tipo de servidor de entrada de e-mails mais comum e possui como caracterstica o uso frequente da porta 25 para o provimento de servios
sem segurana criptogrfica. SMTP o tipo de servidor de sada
de e-mails de uso mais comum e possui como caracterstica o uso
frequente da porta 110 para provimento de servios com segurana criptogrfica.
Questo 327. Analise as afirmativas a seguir acerca dos conceitos, ferramentas e protocolos de Internet.
I. O Google Chrome um navegador desenvolvido para acessar o
contedo disponvel na Internet;
II. POP3 um protocolo para envio de e-mails atravs da Internet;
III. HTML permite a construo de pginas Web;
Informtica para CONCURSOS PBLICOS - pg.: 87 de 144

IV. DNS o protocolo de resoluo de nomes para redes TCP/IP;


V. Download usado quando um arquivo transferido do computador para a Internet;
Est CORRETO o que se afirma em:
a) I, II e III
b) I, III e IV
c) II, III e IV

d) III, IV e V
e) I, II e V

b) Uma rede corporativa que utiliza o protocolo IPX da Internet


para seu transporte fundamental.
c) Composta por inmeras redes de empresas distintas.
d) Uma rede privativa que permite fcil acesso Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet.
e) Uma rede na qual no podemos ter servidores, existindo apenas mquinas de usurios.
Questo 331. Aplicaes e protocolo TCP/IP.

Questo 328. Em relao Internet, INCORRETO afirmar:


a) Download o processo de transferncia de arquivos de um
computador remoto para o computador do usurio.
b) URL a pgina de abertura de um site, pela qual se chega s
demais.
c) HTML a linguagem padro de criao das pginas da Web.
d) Emails, assim como o servio de fruns pela Internet utilizam
comunicao assincrona.
e) Upload o processo de transferncia de arquivos do computador do usurio para um computador remoto.
Questo 329. (___) Tanto no caso do servidor web como no do
servidor de correio eletrnico, necessrio haver um servio DNS
para converter nomes em endereos IPs.
Questo 330. Uma Intranet tradicional :
a) Uma rede padro LAN, que utiliza o protocolo TCP/IP para comunicao.

a) UDP/IP, assim como o TCP/IP, um protocolo orientado conexo.


b) A aplicao Terminal Virtual tradicionalmente fornecida pelo
protocolo FTP.
c) O protocolo SMTP responsvel pelo gerenciamento de redes,
sendo adotado como padro em diversas redes TCP/IP.
d) O protocolo HTTP muito gil, permitindo um acesso rpido e
seguro a pginas em ambiente Web.
e) DHCP um protocolo que permite atribuio de IPs de forma
dinmica em uma rede TCP/IP.
Questo 332. (___) POP (post office protocol) e HTTP (hypertext transfer protocol) so protocolos utilizados para receber e
enviar emails, enquanto o protocolo FTP (file transfer protocol)
utilizado para transferir arquivos.
Questo 333. (___) Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptogrficas que permitem assegurar a confidencialidade e a integridade da comunicao.

138 PRINCIPAIS TECLAS DE ATALHO DOS NAVEGADORES

Adicionar o site atual aos favoritos


Fechar a guia atual
Ir para a homepage do navegador
Excluir o histrico de navegao
Obter ajuda e suporte
Abrir o histrico de navegao
Abrir uma nova janela de
Navegao InPrivate (Annima)
Abrir uma nova guia
Alternar entre guias
Duplicar guia
Atualizar a pgina
Atualizar a pgina
(com excluso do cache)
Imprimir a pgina atual
Ampliar zoom
Reduzir zoom
Zoom padro (100%)
Localizar texto na pgina
Abrir uma nova janela
Alternar entre a exibio de tela inteira
e a exibio comum
www.professorjoseroberto.com.br

Internet Explorer
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H

Mozilla Firefox
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H

Google Chrome
Ctrl + D
Ctrl + W ou Ctrl + F4
Alt + Home
Ctrl + Shift + Delete
F1
Ctrl + H

Ctrl + Shift + P

Ctrl + Shift + P

Ctrl + Shift + N

Ctrl + T
Ctrl + Tab
Alt + Enter ou Ctrl + K
F5

Ctrl + T
Ctrl + Tab
Alt + Enter
F5

Ctrl + T
Ctrl + Tab
Alt + Enter
F5

Ctrl + F5

Ctrl + F5

Ctrl + F5

Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N

Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N

Ctrl + P
Ctrl + (+)
Ctrl + ()
Ctrl + 0
Ctrl + F
Ctrl + N

F11

F11

F11

Informtica para CONCURSOS PBLICOS - pg.: 88 de 144

Selecionar tudo na pgina

Ctrl + A

Ctrl + A

Ctrl + A

Informtica para Concursos Mdulo 5


Malwares e Segurana da Informao
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

Questo 334. Um dos procedimentos de proteo e segurana


para a informao est na verificao do nome do site, quando
carregado no browser.
O protocolo de comunicao empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de
uma conexo criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP
usada por norma para esse protocolo a 443.
Nesse contexto, assinale a alternativa que indica um endereo de
site seguro.
a) sec://ftp.netsecurity.net/
b) http://www.siteseguro.org
c) wwws://https.firewall.com.br/segurana_total/
d) https://pt.wikipedia.org/wiki/Wikip%C3%A9diaP%C3%Aginaprincipal
e) http:443//www.siteseguro.gov.br

Integridade: Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais
estabelecidas pelo proprietrio da informao e que os mesmos no possam sofrer modificaes no autorizadas (alteraes ou adulteraes).
Disponibilidade: Propriedade que garante que a informao esteja disponvel, quando necessrio, para o uso
legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
Questo 335. A segurana da informao tem como objetivo a
preservao da:
a) Confidencialidade, Interatividade e Acessibilidade das Informaes.
b) Complexidade, Integridade e Disponibilidade das Informaes.
c) Confidencialidade, Integridade e Acessibilidade das Informaes.
d) Universalidade, Interatividade e Disponibilidade das Informaes.
e) Confidencialidade, Integridade e Disponibilidade das Informaes.
Questo 336. (___) As caractersticas bsicas da segurana da
informao confidencialidade, integridade e disponibilidade
no so atributos exclusivos dos sistemas computacionais.

139 SEGURANA DA INFORMAO


Um computador (ou sistema computacional) dito relativamente seguro se este atender aos trs requisitos bsicos relacionados aos recursos que o compem (ISO 17799 e ISO
27001): CONFIDENCIALIDADE, INTEGRIDADE e DISPONIBILIDADE.
Confidencialidade: Propriedade que limita o acesso
da informao to somente s entidades legtimas, ou seja,
quelas autorizadas pelo proprietrio da informao. Confidencialidade tem como objetivo garantir que a informao
esteja acessvel apenas queles autorizados a ter acesso.

www.professorjoseroberto.com.br

Questo 337. (___) Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da
informao que podem ser ameaadas por agentes maliciosos.
Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao manuseio de pessoa no-autorizada, que, utilizando falha no equipamento causada por motivo
interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao.
Questo 338. Com relao a segurana da informao, assinale
a opo correta.
a) O princpio da privacidade diz respeito garantia de que um
agente no consiga negar falsamente um ato ou documento de
sua autoria.
b) O princpio da confiabilidade diz respeito garantia da identidade de uma pessoa fsica ou jurdica ou de um servidor com
quem se estabelece uma transao.
c) O princpio do no repdio diz respeito garantia de que os
dados s sero acessados por pessoas autorizadas, que normalmente so detentoras de logins e(ou) senhas que lhes concedem
esses direitos de acesso.
Informtica para CONCURSOS PBLICOS - pg.: 89 de 144

d) O princpio da integridade diz respeito garantia de que uma


informao no seja alterada durante o seu trajeto do emissor
para o receptor ou durante o seu armazenamento.
e) O princpio da confidencialidade diz respeito garantia de que
um sistema estar sempre disponvel quando necessrio.

140 POR QUE ALGUM IRIA


QUERER INVADIR MEU COMPUTADOR?
A resposta para esta pergunta no simples. Os motivos pelos quais algum tentaria invadir seu computador so inmeros. Alguns destes motivos podem ser:
Utilizar seu computador em alguma atividade ilcita,
para esconder a real identidade e localizao do invasor;
Utilizar seu computador para lanar ataques contra
outros computadores;
Utilizar seu disco rgido como repositrio de dados;
Destruir informaes (vandalismo);
Disseminar mensagens alarmantes e falsas;
Ler e enviar e-mails em seu nome;
Propagar vrus de computador;
Furtar nmeros de cartes de crdito e senhas bancrias;
Furtar a senha da conta de seu provedor, para acessar
a Internet se fazendo passar por voc;
Furtar dados do seu computador, como por exemplo,
informaes do seu Imposto de Renda.

142 CDIGOS MALICIOSOS (MALWARE)


Cdigo malicioso ou Malware (Malicious Software) um
termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas
em um computador.
Na literatura de segurana o termo Malware tambm conhecido por Software Malicioso. Alguns exemplos de Malware so:

Vrus;
Worms, Bots e BotNets;
Hijackers;
Cavalos de Tria (ou Trojans);
Keyloggers e outros programas Spyware;
Rootkits.

143 ENGENHARIA SOCIAL


O termo utilizado para descrever um mtodo de ataque,
onde algum faz uso da persuaso, muitas vezes abusando
da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes geralmente se passando por esta pessoa para praticar aes maliciosas.

141 DIFERENA ENTRE HACKER E CRACKER


Hacker - aquela pessoa com grande conhecimento
computacional e na rea de segurana de sistemas, que possui uma grande facilidade de anlise, assimilao, compreenso e capacidades surpreendentes de conseguir fazer o que
quiser (literalmente) com um computador. No possuem inteno maliciosa.
Cracker - Possui tanto conhecimento quanto os Hackers, mas com a diferena de que, para eles, no basta entrar
em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram l, algumas vezes
destruindo partes do sistema, e at aniquilando com tudo
o que vem pela frente. Tambm so atribudos aos crackers programas que retiram travas em softwares, bem
como os que alteram suas caractersticas, adicionando ou
modificando opes, muitas vezes relacionadas pirataria.
Os Crackers geram algum tipo de prejuzo financeito ou moral.
Observao: Um crack um pequeno programa usado para
quebrar um sistema de segurana qualquer de um software. Seu uso mais comum para transformar softwares
com verses limitadas, sejam em funcionalidade ou tempo
de uso, os chamados shareware, em um software completo,
removendo ou enganando o sistema de segurana que limita
o uso ou verifica o nmero serial (licena).

www.professorjoseroberto.com.br

144 ATAQUE POR FORA BRUTA


Questo 339. Uma senha se tornar frgil, ou ser fcil de ser
descoberta, caso na sua elaborao utilize?
a) Um cdigo, que seja trocado regularmente.
b) Pelo menos 8 caracteres entre letras, nmeros e smbolos.
c) Nomes prprios ou palavras contidas em dicionrios.
d) Um cdigo fcil de ser lembrado.
e) Um cdigo simples de digitar.

Mtodo de ataque que utiliza um software (programa de


computador) que pela tcnica de TENTATIVAS, ERROS E
ACERTOS descobre qual foi a senha utilizada por um usurio para cadastrar o seu login em um sistema computacional.
Observao: Fora Bruta por Dicionrio??? O ataque de
Fora Bruta por Dicionrio consiste em utilizar um arquivo,
geralmente .txt, ao invs de gerar combinaes alfanumricas para realizar o Brute Force. Esse arquivo, contm as
senhas mais utilizadas por usurios, dicionrios de diversos
idiomas e dicionrios de termos tcnicos de diversas reas
de atuaes profissionais...

Informtica para CONCURSOS PBLICOS - pg.: 90 de 144

extremamente benfico para o atacante o uso do ataque


de dicionrio, pois assim economiza tempo ao invs de esperar os gerados de senhas do Brute Force fazer a combinao
de uma senha alfanumrica que seja senha123, por exemplo.
Senhas Fracas e Senhas FORTES
Senha Fraca (definio: toda senha que no forte!)
Senha Forte
o Conter um mnimo de 8 caracteres;
o Conter Letras, Nmeros e/ou Smbolos;
o Conter Letras Maisculas e Minsculas (se possvel).
Toda senha (obrigatoriamente) deve...
o Ser fcil de ser lembrada e
o Ser fcil de ser digitada.

Guardar a sua identificao e senha quando voc vai


de uma pgina para outra;
Manter listas de compras ou listas de produtos preferidos em sites de comrcio eletrnico;
Personalizar sites pessoais ou de notcias, quando
voc escolhe o que quer que seja mostrado nas pginas;
Manter a lista das pginas vistas em um site, para estatstica ou para retirar as pginas que voc no tem interesse dos links.

Obs.: Teste sua senha no link...


http://howsecureismypassword.net/

Questo 342. (___) Cookie um vrus de rede que contamina os


navegadores, permitindo o acesso criminoso dos hackers aos
computadores em que os navegadores foram instalados.
Questo 340. (___) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras
maisculas, minsculas, nmeros e sinais de pontuao. Alm
disso, recomenda-se no utilizar como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas especiais.
Questo 341. Uma conta de usurio corresponde identificao
nica de um usurio em um computador ou servio. Para garantir
que uma conta de usurio seja utilizada apenas pelo proprietrio
da conta, utilizam-se mecanismos de autenticao, como por
exemplo, senhas. considerada uma senha com bom nvel de segurana aquela
a) formada por datas de nascimento, nome de familiares e preferncias particulares, pois so fceis de memorizar.
b) formada por nomes, sobrenomes, placas de carro e nmero de
documentos, pois so fceis de memorizar.
c) associada proximidade entre os caracteres do teclado como,
por exemplo, QwerTasdfG.
d) formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usurio, como nomes de msicas, times de futebol.
e) criada a partir de frases longas que faam sentido para o usurio, que sejam fceis de memorizar e que tenham diferentes tipos
de caracteres.

Questo 343. Pequenas informaes guardadas no PC do usurio pelos sites por ele visitados e que podem, por exemplo, guardar a identificao e a senha dele quando muda de uma pgina
para outra, so conhecidas por?
a) Keyloggers
b) Malwares
c) Blogs

d) Chats
e) Cookies

Questo 344. (___) Cookies so pequenos arquivos de texto


usados para gravar as configuraes de segurana criadas para
determinado ambiente de rede, incluindo todas as protees habilitadas para acesso do Internet Explorer.

146 RECURSOS DE SEGURANA EM NAVEGADORES


Como Limpar Histrico de Navegao?

145 COOKIES
Cookies so pequenas informaes que os sites visitados por
voc podem armazenar atravs do seu browser em seu computador. Estes so utilizados pelos sites de diversas formas,
tais como:
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 91 de 144

A exemplo do Internet Explorer...


A Navegao Annima (CTRL+SHIT+N) do Google Chrome
equivalente ao InPrivate do Internet Explorer ou a Navegao Privativa do Mozilla Firefox...

Tor uma sigla para The Onion Router. Isso uma referncia tanto ao software instalado no seu computador quando
para a rede de computadores que gerencia as conexes do
Tor. Para simplificar, o Tor permite rotear o trfego na web
atravs de diversos computadores na rede Tor para que a
parte do outro lado da conexo no conseguir rastrear o trfego de volta at voc (lembre-se: o Tor permite voc navegar de forma annima em sua rede dentro da Web).
Questo 345. A preveno contra sites que agem monitorando
a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do recurso?
a) Data Execution Prevention.
b) Automatic Crash Recovery.
c) Cross Site Scripting.
d) Filtro do SmartScreen.
e) Filtragem InPrivate.
Questo 346. (___) A funo InPrivate permite navegar na Web
sem deixar vestgios no Internet Explorer e impede que pessoas
que usam o mesmo computador vejam quais stios foram visitados por outras pessoas e o que elas procuraram na Web, mas no
impede que o administrador de rede ou um hacker descubram as
pginas visitadas.

148 O QUE O FILTRO DO SMARTSCREEN?


O Filtro do SmartScreen um recurso no Internet Explorer
que ajuda a detectar sites de Phishing. O Filtro do SmartScreen tambm pode ajudar a proteg-lo da instalao de softwares mal-intencionados ou Malwares, que so programas
que manifestam comportamento ilegal, viral, fraudulento ou
mal-intencionado.
Phishing = Ataque por e-mail
Site de Phishing = Site Clonado

147 O QUE A NAVEGAO INPRIVATE (CTRL+SHIFT+P)?


149 O QUE O FILTRO DO SAFESEARCH?
A Navegao InPrivate evita que o Internet Explorer armazene dados da sua sesso de navegao. Isso inclui cookies,
arquivos de Internet temporrios, histrico e outros dados.
A Navegao InPrivate NO IMPEDE QUE VOC CONTINUE
MONITORVEL DENTRO DA REDE! A Navegao InPrivate
impede que a informao fique armazenada localmente em
seu computador.
www.professorjoseroberto.com.br

Os Filtros do SafeSearch fornecem a capacidade de alterar as


configuraes de seu mecanismo de buscas do Google a fim
de impedir que sites com contedo adulto apaream em
seus resultados de pesquisa.

Informtica para CONCURSOS PBLICOS - pg.: 92 de 144

150 NEGAO DE SERVIO (DENIAL OF SERVICE)


Nos ataques de Negao de Servio (DoS Denial of Service)
o atacante utiliza um computador para tirar de operao um
servio ou computador conectado Internet.
Exemplos deste tipo de ataque so:
Gerar uma grande sobrecarga no processamento de
dados de um computador, de modo que o usurio no consiga utiliz-lo;
Gerar um grande trfego de dados para uma rede,
ocupando toda a banda disponvel, de modo que qualquer
computador desta rede fique indisponvel;
Tirar servios importantes de um provedor do ar, impossibilitando o acesso dos usurios a suas caixas de correio
no servidor de e-mail ou ao servidor Web.

151 O QUE DDOS?


DDoS (Distributed Denial of Service) constitui um ataque de
negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.
Normalmente estes ataques procuram ocupar toda a banda
disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando
qualquer comunicao com este computador ou rede.
Observao 1: DDoS e Redes Zumbis... Em um ataque distribudo de negao de servio (DDoS), um computador mestre
(denominado "Master") pode ter sob seu comando at milhares de computadores ("Zombies" - Zumbis). Repare que
nestes casos, as tarefas de ataque de negao de servio so
distribudas a um "exrcito" de mquinas escravizadas.
Observao 2: O sistema CAPTCHA ou HIP pede para o usurio interpretar e redigitar manualmente uma senha de nmeros e letras na pgina, impedindo que scripts e outros
mtodos automticos enviem uma determinada solicitao
de servio. A interao com o cliente importante para evitar o envio de solicitaes no autorizadas a um sistema podendo gerar um DoS ou DDoS.

a) Cavalo de Tria
b) Negao de Servio
c) Sniffing

d) Falsificao
e) Phishing

152 VRUS DE COMPUTADOR


Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto
, inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infeco.
Para que um computador seja infectado por um vrus, preciso que um programa ou arquivo previamente infectado
seja executado. Isto pode ocorrer de diversas maneiras, tais
como:
Abrir arquivos anexados aos e-mails;
Abrir arquivos contaminados do Word, Excel, etc.;
Abrir arquivos armazenados em outros computadores, atravs do compartilhamento de recursos (rede);
Instalar programas de procedncia duvidosa ou desconhecida (piratas), obtidos pela Internet, pen drives, CDs,
DVDs, etc;
Ter alguma mdia removvel (infectada) conectada ou
inserida no computador, quando ele ligado.
Em mdia so criados mais de 470 mil novos vrus por dia em
todo o mundo.
Questo 348. O arquivo que, anexado a mensagem de correio
eletrnico, oferece, se aberto, O MENOR risco de contaminao
do computador por vrus :
a) fotos.exe
b) curriculo.doc
c) love.com

d) vrus.jpg
e) formatar.bat

So considerados os principais tipos de vrus existentes...

Vrus Executvel (Clssico ou Comum)


Vrus de Macro
Vrus de Boot
Vrus Mutante (Polimrficos)
Time Bomb

153 VRUS EXECUTVEL (OU COMUM)

Questo 347. O(A) ____?____ representa um ataque que compromete diretamente a disponibilidade. Assinale a opo que
completa corretamente a frase acima.
www.professorjoseroberto.com.br

Infectam ou so arquivos executveis;


o .exe
o .com
o .bat
o .msi
o .pif
Informtica para CONCURSOS PBLICOS - pg.: 93 de 144

o .cmd
o .vbs
o .dll
o .scr
Possuem a capacidade da autoduplicao (ou autoreplicao);
Precisam ser executados para sarem do estado
inerte;
Executam as mais diferentes aes no computador infectado apresentando assim os mais diversos sintomas.

156 VRUS MUTANTE (OU POLIMRFICOS)


Vrus programado para dificultar a deteco pelos antivrus.
Ele consegue se modificar (alterar sua assinatura ou cdigo)
a cada execuo do arquivo contaminado.
Ele tenta dificultar a ao dos antivrus ao mudar sua estrutura interna ou codificao.

157 TIME BOMB


154 VRUS DE MACRO
Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar
algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia
de passos necessrios para imprimir um documento com a
orientao de retrato e utilizando a escala de cores em tons
de cinza.
Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais
suscetveis a este tipo de vrus. Arquivos nos formatos RTF,
PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter Vrus de Macro, assim como os
arquivos do BrOffice.
Observao: Vrus Executvel vs. Vrus de Macro...

Os vrus do tipo "bomba-relgio" so programados para se


ativar em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus
somente se tornar ativo e causar algum tipo de dano no
dia ou momento previamente definido.
Alguns vrus se tornaram famosos, como o "Sexta-Feira 13",
"Michelangelo", "Eros" e o "1 de Abril (Conficker)".

158 VRUS STEALTH


Um vrus Stealth um malware complexo que se esconde
depois de infectar um computador.
Uma vez escondido, ele copia as informaes de dados no
infectados para si mesmo e retransmite-as para o software
antivrus durante uma verificao. Isso faz com que seja um
vrus difcil de ser detectado e excludo.

155 VRUS DE BOOT


O vrus de boot infecta a partio (setor ou registro) de inicializao do Sistema Operacional (MBR - Master Boot Record).
Assim, ele ativado quando o disco rgido ligado e o Sistema Operacional carregado para a memria principal do
computador (memria RAM).

www.professorjoseroberto.com.br

Questo 349. Considerando o recebimento de um arquivo executvel de fonte desconhecida, no correio eletrnico, a atitude
mais adequada diante deste fato ?
a) No execut-lo.
b) Baix-lo no seu desktop e execut-lo localmente, somente.
c) Repass-lo para sua lista de endereos solicitando aos mais experientes que o executem.
d) Execut-lo diretamente, sem baix-lo no seu desktop.
e) Execut-lo de qualquer forma, porm comunicar o fato ao administrador de sua rede.
Informtica para CONCURSOS PBLICOS - pg.: 94 de 144

Questo 350. Em um sistema Windows, os vrus de computador


podem infectar arquivos do tipo
a) com, pdf e log.
b) exe, dll e txt.
c) pdf, exe e com.

d) xml, txt e exe.


e) txt, log e com.

Questo 351. (___) Vrus um programa de computador malicioso capaz de se propagar automaticamente por meio de redes,
mas necessita ser explicitamente executado para se propagar.
Questo 352. Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo
predileto de contaminao por?
a) Trojans
b) Worms
c) Hijackers

d) Vrus de Boot
e) Vrus de Macro

Cavalos de Tria e outros tipos de cdigos maliciosos, barrar


programas hostis e verificar e-mails.
- Exemplos de Ferramentas de AntiVrus...

AVG
Avast
McAfee (VirusScan)
Norton (Symantec)
Eset (NOD32)
Kaspersky
Panda
Avira
Microsoft Security Essentials
BitDefender
Comodo

- Quais Funcionalidades um bom AntiVrus deve Possuir?


Questo 353. Ativado quando o disco rgido ligado e o sistema
operacional carregado; um dos primeiros tipos de vrus conhecido e que infecta a partio de inicializao do sistema operacional. Trata-se de?
a) Vrus de Boot.
b) Cavalo de Troia.
c) Verme.

d) Vrus de Macro.
e) Spam.

Questo 354. (___) Vrus de macro infectam a rea do sistema


de um disco, ou seja, o registro de inicializao em disquetes e
discos rgidos.
Questo 355. A respeito da definio de vrus correto afirmar
que:
a) no precisam se anexar a outros arquivos para conseguir infectar uma mquina e podem se mover entre hospedeiros por conta
prpria e se autorreplicarem.
b) so programas especficos de espionagem instalados no sistema do usurio, mas no possuem a capacidade de se anexarem
a outros arquivos e tambm de se autorreplicarem.
c) so programas especficos de espionagem que, uma vez instalados no sistema do usurio, realizam o monitoramento de suas
atividades e enviam as informaes coletadas para terceiros, por
meio da internet.
d) no so considerados um tipo de malware, mas possuem a capacidade de se esconder dos mecanismos de segurana do sistema do usurio atravs de um conjunto de programas que mantem os privilgios de uma conta de administrador.
e) so considerados um tipo de malware e so programas que se
espalham por meio de auto replicao em outros softwares e arquivos. comum que sejam propagados por meio de arquivos
executveis, porm s conseguem infectar outras aplicaes do
sistema, quando executados.

159 ANTIVRUS
Os antivrus so programas que procuram detectar e, ento,
anular ou remover os vrus de computador. Atualmente, novas funcionalidades tm sido adicionadas aos programas antivrus, de modo que alguns procuram detectar e remover
www.professorjoseroberto.com.br

Um bom antivrus deve:


Identificar e eliminar a maior quantidade possvel de
vrus e outros tipos de malwares;
Analisar os arquivos que esto sendo obtidos pela Internet;
Verificar continuamente os discos rgidos (HDs), flexveis (disquetes) e unidades removveis, como CDs, DVDs e
pen-drives, de forma transparente ao usurio;
Procurar vrus, Cavalos de Tria e outros tipos de malwares em arquivos anexados aos e-mails;
Criar, sempre que possvel, uma mdia de verificao
(disquete ou CD de boot) que possa ser utilizado caso um vrus desative o antivrus que est instalado no computador;
Atualizar as assinaturas de vrus e malwares conhecidos, pela rede, de preferncia diariamente.
Alguns antivrus, alm das funcionalidades acima, permitem
verificar e-mails enviados, podendo detectar e barrar a propagao por e-mail de vrus, worms, e outros tipos de malwares.
- O que um AntiVrus no pode Fazer?
Um antivrus no capaz de impedir que um atacante tente
explorar alguma vulnerabilidade existente em um computador. Tambm no capaz de evitar o acesso no autorizado
a um backdoor instalado em um computador.
Existem tambm outros mecanismos de defesa conhecidos
como firewalls, que podem prevenir contra tais ameaas.
Observao 1: A VERIFICAO HEURSTICA DETECTA POSSVEIS VRUS DESCONHECIDOS OU ARQUIVOS SUSPEITOS
ATRAVS DO MONITORAMENTO DE SUAS AES.
Observao 2: Windows Defender

Informtica para CONCURSOS PBLICOS - pg.: 95 de 144

O Windows Defender um software ANTISPYWARE que


vem com o Windows e executado automaticamente
quando ligado. O uso do software antispyware pode ajudlo a proteger seu computador contra Spyware e outros possveis softwares indesejados. O Spyware pode se instalar no
computador sem o seu conhecimento e a qualquer momento que voc se conectar Internet, e pode infectar o
computador quando voc instala alguns programas usando
um CD, DVD ou outra mdia removvel. Um Spyware tambm
pode ser agendado para ser executado em horrios inesperados, no apenas quando instalado.
O Windows Defender oferece duas formas de evitar que o
software infecte o computador:
Proteo em tempo real. O Windows Defender emite
um alerta quando algum Spyware tenta se executar ou se
instalar no computador. Ele tambm emite um alerta
quando alguns programas tentam alterar configuraes importantes do Windows.
Opes de verificao. possvel usar o Windows Defender para verificar se h Spyware instalado no computador, agendar verificaes regulares e remover automaticamente tudo o que for detectado em uma verificao.
No Windows 8 e 10 o Windows Defender ajuda a proteger
seu computador contra malware (software malicioso). Malware consiste em Vrus, Spyware e outros softwares potencialmente indesejados. OU SEJA, NO WINDOWS 8 e 10 O
WINDOWS DEFENDER ASSUME O STATUS DE UM ANTIVRUS.

Questo 356. Ao realizar a verificao por meio de um antivrus,


um usurio detectou a presena de um vrus no seu computador.
Foi orientado por um amigo a no excluir o arquivo infectado de
imediato, mas, sim, isol-lo em uma rea sem a execuo de suas
funes por um determinado perodo de tempo. Tal recurso conhecido como:
a) vacina
d) quarentena.

b) maturao.
e) formatao.

c) isolamento.

Questo 357. (___) O utilitrio Windows Defender propicia,


quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteo contra ataques de
vrus.
Questo 358. (___) As ferramentas de antivrus que realizam a
verificao do tipo heurstica detectam somente vrus j conhecidos, o que reduz a ocorrncia de falsos positivos.

www.professorjoseroberto.com.br

Questo 359. Considerando o MS Windows 7 verso professional e em portugus, responda: O Windows Defender ...
a) Um software que verifica se a cpia do Windows instalada no
computador legtima.
b) Uma verso do Windows.
c) Um dispositivo de hardware que, instalado no computador,
evita seu uso por pessoas no autorizadas.
d) Um software antispyware includo no Windows.
e) Uma campanha de marketing da Microsoft incentivando os
usurios a adquirirem cpias legtimas do Windows.
Questo 360. (___) O Windows Defender um antivrus nativo
do Windows 8.1 que protege o computador contra alguns tipos
especficos de vrus, contudo ele ineficaz contra os spywares.

160 WORMS
Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de
computador para computador.
Diferente do vrus, o worm no embute cpias de si mesmo
em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se
d atravs da explorao de vulnerabilidades existentes ou
falhas na configurao de softwares instalados em computadores.
Observao: Diferena entre Vrus e Worms...

Questo 361. Selecione a opo abaixo que representa a principal diferena entre Virus e Worm:
a) O Vrus utiliza uma linguagem de programao prpria, enquanto o Worm pode utilizar-se de qualquer linguagem de programao.
b) O Vrus se alastra sozinho, enquanto o Worm anexa-se ao arquivo e necessita que o usurio ou o prprio sistema realize algum tipo de transporte deste arquivo para dissemin-lo.
c) O Worm no pode ser detectado por nenhuma ferramenta ou
software antivrus.
d) O Worm se alastra sozinho, enquanto o Vrus anexa-se ao arquivo e necessita que o usurio ou sistema realize algum tipo de
transporte deste arquivo para dissemin-lo.
Informtica para CONCURSOS PBLICOS - pg.: 96 de 144

Questo 362. Ao se preparar para assumir um cargo tcnico na


Secretaria de Segurana de Gois, um senhor recebeu a informao, do setor de Tecnologia de Informao e Comunicaes (TIC),
de que foi instalado, na rede de computadores de seu setor, um
programa capaz de se propagar automaticamente pelas redes,
enviando cpias de si mesmo de computador para computador.
Esse programa no se propaga por meio da incluso de cpias de
si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de vulnerabilidades existentes em programas instalados em computadores. Com base nesse caso hipottico, assinale a alternativa que
apresenta o tipo de programa malicioso descrito pelo setor de
TIC.
a) Cavalo de Troia
d) Worm

b) Vrus
e) Spyware

c) Bot

161 SPAM
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada
como UCE (do ingls Unsolicited Commercial E-mail).
O que so Spammers? Refere-se a algum que envia spams,
ou seja, e-mails no solicitados.

Este tipo de mensagens tem por finalidade a levar os menos


informados a distribuir o e-mail pelo maior nmero de contatos possvel com a finalidade de sobrecarregar os servidores de e-mail.

163 PHISHING
Phishing, tambm conhecido como Phishing Scam ou
Phishing/Scam, foi um termo originalmente criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de
uma instituio conhecida, como um banco, empresa ou
site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios.
A palavra phishing (de "fishing") vem de uma analogia criada
pelos fraudadores, onde "iscas" (e-mails) so usadas para
"pescar" senhas e dados financeiros de usurios da Internet.
Atualmente, este termo vem sendo utilizado tambm para
se referir aos seguintes casos:
Mensagem que procura induzir o usurio instalao
de cdigos maliciosos, projetados para furtar dados pessoais
e financeiros;
Mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e
financeiros dos usurios.
Tambm muito importante que voc, ao identificar um
caso de fraude via Internet, notifique a instituio envolvida,
para que ela possa tomar as providncias cabveis.

162 HOAX
Hoax so histrias falsas recebidas por e-mail (boatos).
Mensagens e histrias contadas na Internet, por e-mail,
mensageiros instantneos ou em redes sociais (tambm conhecidas como correntes) e que consiste em apelos dramticos de cunho sentimental ou religioso. Supostas campanhas filantrpicas, humanitrias ou de socorro pessoal, ou
ainda, falsos vrus que ameaam destruir, contaminar ou formatar o disco rgido do computador.
Ainda assim, muitas pessoas acreditam em coisas impossveis como alguns Hoax que circulam pela internet. Existem
Hoax de que pessoas pobres faro uma cirurgia e que alguma
empresa ir pagar uma determinada quantia em centavos
para cada e-mail repassado.

Questo 363. (___) O termo Spam, consiste de e-mails no solicitados que so enviados, normalmente, apenas para uma nica
pessoa e tm sempre contedo comercial. Essa mensagem no
transporta vrus de computador ou links na Internet.
Questo 364. o ataque a computadores que se caracteriza
pelo envio de mensagens no solicitadas para um grande nmero
de pessoas:
a) Spywares
b) Trojan
c) Worms

d) Spam
e) Vrus

Questo 365. uma forma de fraude eletrnica, caracterizada


por tentativas de roubo de identidade. Ocorre de vrias maneiras,
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 97 de 144

principalmente por e-mail, mensagem instantnea, SMS, dentre


outros, e, geralmente, comea com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confivel, como um
banco, uma empresa de carto de crdito ou um site de comrcio
eletrnico. Trata-se de?
a) Hijackers
b) Phishing
c) Trojans

d) Wabbit
e) Exploits

Questo 366. (___) Os phishings, usados para aplicar golpes


contra usurios de computadores, so enviados exclusivamente
por meio de e-mails. Os navegadores, contudo, tm ferramentas
que, algumas vezes, identificam esses golpes.
Questo 367. (___) Recomenda-se utilizar antivrus para evitar
phishing-scam, um tipo de golpe no qual se tenta obter dados
pessoais e financeiros de um usurio.

164 PHARMING (ENVENENAMENTO DE DNS)


Em informtica Pharming o termo atribudo ao ataque baseado na tcnica DNS cache poisoning (envenenamento de
cache DNS) que, consiste em corromper o DNS (Sistema de
Nomes de Domnio ou Domain Name System) em uma rede
de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site
passe a apontar para um servidor diferente do original.
Ao digitar a URL (endereo) do site que deseja acessar, um
banco por exemplo, o servidor DNS converte o endereo em
um nmero IP, correspondente ao do servidor do banco. Se
o servidor DNS estiver vulnervel a um ataque de Pharming,
o endereo poder apontar para uma pgina falsa hospedada em outro servidor com outro endereo IP, que esteja
sob controle de um golpista.
Os golpistas geralmente copiam fielmente as pginas das instituies, criando a falsa impresso que o usurio est no site
desejado e induzindo-o a fornecer seus dados privados como
login ou nmeros de contas e senha que sero armazenados
pelo servidor falso.
Questo 368. (___) Pharming um tipo de golpe em que h o
furto de identidade do usurio e o golpista tenta se passar por
outra pessoa, assumindo uma falsa identidade roubada, com o
objetivo de obter vantagens indevidas. Para evitar que isso acontea, recomendada a utilizao de firewall, especificamente, o
do tipo personal firewall.

165 CAVALOS DE TRIA


Conta a mitologia grega que o Cavalo de Tria foi uma
grande esttua, utilizada como instrumento de guerra pelos
gregos para obter acesso a cidade de Tria. A esttua do cavalo foi recheada com soldados que, durante a noite, abriram os portes da cidade possibilitando a entrada dos gregos
e a dominao de Tria. Da surgiram os termos Presente de
Grego e Cavalo de Tria.
www.professorjoseroberto.com.br

Na informtica, um Cavalo de Tria (trojan horse) um programa, normalmente recebido como um presente (por
exemplo, carto virtual, lbum de fotos, protetor de tela,
jogo, etc.), que alm de executar funes para as quais foi
aparentemente projetado, tambm executa outras funes
normalmente maliciosas e sem o conhecimento do usurio.
Algumas das funes maliciosas que podem ser executadas
por um Cavalo de Tria so:
Instalao de Keyloggers ou Screenloggers;
Furto de senhas e outras informaes sensveis, como
nmeros de cartes de crdito;
Incluso de Backdoors (portas no monitoradas pelo
Sistema), para permitir que um atacante tenha total controle sobre o computador;
Alterao ou destruio de arquivos.
- Como um Cavalo de Tria pode ser Diferenciado de um Vrus ou Worm?
Por definio, o Cavalo de Tria distingue-se de um vrus ou
de um Worm por no infectar outros arquivos, nem propagar
cpias de si mesmo automaticamente.
Normalmente um Cavalo de Tria consiste em um nico arquivo que necessita ser explicitamente executado.
Podem existir casos onde um Cavalo de Tria contenha um
vrus ou Worm. Mas mesmo nestes casos possvel distinguir as aes realizadas como consequncia da execuo do
Cavalo de Tria propriamente dito, daquelas relacionadas ao
comportamento de um vrus ou Worm.
- O que um Cavalo de Tria pode fazer em um Computador?
O Cavalo de Tria, na maioria das vezes, instalar programas
para possibilitar que um invasor tenha controle total sobre
um computador. Estes programas podem permitir que o invasor:
Tenha acesso e copie todos os arquivos armazenados
no computador;
Descubra todas as senhas digitadas pelo usurio;
Formate o disco rgido do computador, etc.
Questo 369. O programa normalmente recebido em e-mail na
forma de carto virtual, lbum de fotos, protetor de tela, jogo
etc., que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente
maliciosas e sem o conhecimento do usurio, denominado?
a) Hoax
b) Worm
c) Spam

d) Cavalo de Tria
e) Pin

Questo 370. (___) Cavalo de Tria um programa executvel


que objetiva realizar a funo maliciosa de se autorreplicar, ou

Informtica para CONCURSOS PBLICOS - pg.: 98 de 144

seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador.

166 RANSOMWARE

Existem adwares que tambm so considerados um tipo de


spyware, pois so projetados para monitorar os hbitos do
usurio durante a navegao na Internet, direcionando as
propagandas que sero apresentadas.

um malware (do tipo trojan) que restringe o acesso ao sistema infectado (ou a arquivos) mediante a criptografia destes arquivos e cobra um valor de "resgate" para que o acesso
possa ser reestabelecido atravs de uma chave de decriptao. Conhecido atravs do termo: sequestrador de arquivos.

Os spywares, assim como os adwares, podem ser utilizados


de forma legtima, mas, na maioria das vezes, so utilizados
de forma dissimulada, no autorizada e maliciosa.

Questo 371. O software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados e, na sequncia,
cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo?

Monitoramento de URLs acessadas enquanto o usurio navega na Internet;


Alterao da pgina inicial apresentada no browser
do usurio;
Varredura dos arquivos armazenados no disco rgido
do computador;
Monitoramento e captura de informaes inseridas
em outros programas, como IRC ou processadores de texto;
Instalao de outros programas spyware;
Monitoramento de teclas digitadas pelo usurio ou
regies da tela prximas ao clique do mouse
Captura de senhas bancrias e nmeros de cartes de
crdito;
Captura de outras senhas usadas em sites de comrcio eletrnico.

a) Trojan, denominado Ransomware.


b) Backdoor, denominado Ransomware.
c) Worm, denominado Ransomware.
d) Trojan, denominado Spyware.
e) Backdoor, denominado Spyware.

167 BOLWARE
O Bolware um malware que
infecta computadores e realiza a falsificao de dados de
boletos bancrios, realizando
determinadas mudanas no documento, alterando muitas
vezes a conta em que o valor ser depositado, criando problemas para o usurio que sem saber perde o valor do
pagamento realizado, como tambm para as empresas que
iriam receber o pagamento. Tambm conhecido como o
Malware do Boleto.

168 ADWARES E SPYWARE


Adware, ou Advertising-Supported Software (SOFTWARE
COM SUPORTE PROPAGANDAS) qualquer programa de
computador ou pacote de software, nos quais anncios ou
outro material de marketing esto includos ou so carregados automaticamente pelo software e exibidos aps a instalao, muitas vezes atravs de uma conexo direta com a Internet a fontes no-confiveis.
Em muitos casos, os adwares tm sido incorporados a softwares e servios, constituindo uma forma legtima de patrocnio ou retorno financeiro para aqueles que desenvolvem
software livre ou prestam servios gratuitos. Um exemplo do
uso legtimo de adwares pode ser observado no programa de
troca instantnea de mensagens MSN Messenger.
Spyware, por sua vez, o termo utilizado para se referir a
uma grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as informaes
coletadas para terceiros.

www.professorjoseroberto.com.br

Seguem algumas funcionalidades implementadas em spywares, que podem ter relao com o uso legtimo ou malicioso:

importante ter em mente que estes programas, na maioria


das vezes, comprometem a privacidade do usurio e, pior, a
segurana do computador do usurio, dependendo das
aes realizadas pelo spyware no computador e de quais informaes so monitoradas e enviadas para terceiros.
- Que Exemplos podem ser citados sobre Programas
Spyware?
Alguns exemplos de utilizao de programas spyware de
modo legtimo so:
Uma empresa pode utilizar programas spyware para
monitorar os hbitos de seus funcionrios, desde que tal
monitoramento esteja previsto em contrato ou nos termos
de uso dos recursos computacionais da empresa;
Um usurio pode instalar um programa spyware para
verificar se outras pessoas esto utilizando o seu computador de modo abusivo ou no autorizado.
Na maioria das vezes, programas spyware so utilizados de
forma dissimulada e/ou maliciosa. Seguem alguns exemplos:
Existem programas cavalo de tria que instalam um
spyware, alm de um keylogger ou screenlogger. O spyware
instalado monitora todos os acessos a sites enquanto o usurio navega na Internet. Sempre que o usurio acessa determinados sites de bancos ou de comrcio eletrnico, o

Informtica para CONCURSOS PBLICOS - pg.: 99 de 144

keylogger ou screenlogger ativado para a captura de senhas bancrias ou nmeros de cartes de crdito;
Alguns adwares incluem componentes spywares para
monitorar o acesso a pginas Web durante a navegao na
Internet e, ento, direcionar as propagandas que sero apresentadas para o usurio. Muitas vezes, a licena de instalao do adware no diz claramente ou omite que tal monitoramento ser feito e quais informaes sero enviadas
para o autor do adware, caracterizando assim o uso dissimulado ou no autorizado de um componente spyware.

169 KEYLOGGERS
Keylogger um programa capaz de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
- Que Informaes um Keylogger pode obter se for Instalado
em um Computador?

Questo 372. Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet:
I. Facilitar a insero dos dados das senhas apenas com o uso do
mouse.
II. A existncia de programas capazes de capturar e armazenar as
teclas digitadas pelo usurio no teclado de um computador.
III. Possibilitar a ampliao dos dados do teclado para o uso de
deficientes visuais.

Um keylogger pode capturar e armazenar as teclas digitadas


pelo usurio. Dentre as informaes capturadas podem estar
o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas
bancrias e nmeros de cartes de crdito.

Est correto o que se afirma em?

Em muitos casos, a ativao do keylogger condicionada a


uma ao prvia do usurio, como por exemplo, aps o
acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos
que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

Questo 373. Quando o cliente de um banco acessa sua conta


corrente atravs da internet, comum que tenha que digitar a
senha em um teclado virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de segurana visa evitar
ataques de

169.1

Screenloggers

- Diversos Sites de Instituies Financeiras utilizam Teclados


Virtuais. Neste caso eu estou Protegido dos keyloggers?
As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas
formas mais avanadas de keyloggers, tambm conhecidas
como SCREENLOGGERS, capazes de:
Armazenar a posio do cursor e a tela apresentada
no monitor, nos momentos em que o mouse clicado, ou
Armazenar a regio que circunda a posio onde o
mouse clicado.
De posse destas informaes um atacante pode, por exemplo, descobrir a senha de acesso ao banco utilizada por um
usurio.

a) I, apenas.
b) II, apenas.
c) III, apenas.

d) II e III, apenas.
e) I, II e III.

a) spywares e adwares.
d) phishing e pharming.
b) keyloggers e adwares.
e) screenloggers e adwares.
c) keyloggers e screenloggers.

170 TRACKWARES
Os Trackwares so pacotes de softwares que rastreiam a atividade do sistema, recolhe informaes do sistema ou rastreia os hbitos do cliente e envia estas informaes a outras
organizaes.
As informaes recolhidas por estes programas no so informaes de carcter pessoal nem confidencial.

171 ROOTKITS
Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece
estes mecanismos conhecido como rootkit.
muito importante ficar claro que o nome rootkit no indica
que as ferramentas que o compem so usadas para obter
acesso privilegiado (root ou Administrator) em um computador, mas sim para mant-lo. Isto significa que o invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 100 de 144

previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e
suas atividades sero escondidas do responsvel e/ou dos
usurios do computador.
Questo 374. Programas do tipo malware que buscam se esconder dos programas de segurana e assegurar a sua presena em
um computador comprometido so os?
a) Backdoors
b) Adwares
c) Spywares

d) Rootkits
e) Botnets

172 BACKDOORS
Normalmente um atacante procura garantir uma forma de
retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na
maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado.
A esses programas que permitem o retorno de um invasor a
um computador comprometido, utilizando servios criados
ou modificados para este fim, d-se o nome de backdoor.
- Como feita a Incluso de um Backdoor em um Computador?
A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um
cavalo de tria.
Uma outra forma a instalao de pacotes de software, tais
como o BackOrifice e NetBus, da plataforma Windows, utilizados para administrao remota. Se mal configurados ou
utilizados sem o consentimento do usurio, podem ser classificados como backdoors.
Questo 375. (___) Backdoor uma forma de configurao do
computador para que ele engane os invasores, que, ao acessarem uma porta falsa, sero automaticamente bloqueados.

173 BOTS E BOTNETS


De modo similar ao worm, o bot um programa capaz se
propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configurao de softwares instalados
em um computador. Adicionalmente ao worm, o bot dispe
de mecanismos de comunicao com o invasor, permitindo
que o bot seja controlado remotamente.
- Como o Invasor se Comunica com o Bot?

www.professorjoseroberto.com.br

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor, monitorando as
mensagens que esto sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar no
mesmo canal, envia mensagens compostas por sequncias
especiais de caracteres, que so interpretadas pelo bot. Estas sequncias de caracteres correspondem a instrues que
devem ser executadas pelo bot.
- O que o Invasor pode fazer quando Estiver no Controle de
um Bot?
Um invasor, ao se comunicar com um bot, pode enviar instrues para que ele realize diversas atividades, tais como:
Desferir ataques na Internet;
Executar um ataque de negao de servio;
Furtar dados do computador onde est sendo executado, como por exemplo, nmeros de cartes de crdito;
Enviar e-mails de phishing;
Enviar spam.
- O que so Botnets?
Botnets so redes formadas por computadores infectados
com bots. Estas redes podem ser compostas por centenas ou
milhares de computadores. Um invasor que tenha controle
sobre uma botnet pode utiliz-la para aumentar a potncia
de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de
negao de servio, etc.
Questo 376. (___) Botnet uma rede formada por inmeros
computadores zumbis e que permite potencializar as aes danosas executadas pelos bots, os quais so programas similares ao
worm e que possuem mecanismos de controle remoto.

174 HIJACKERS
Os Hijackers so sequestradores de browsers. E o sentido
real no fica muito longe disso. Estes programas entram em
seu computador sem voc perceber, utilizando controles ActiveX e brechas na segurana. Assim...
1) modificam o registro do Windows, sequestrando o seu
navegador e modificando a pgina inicial dele;
2) depois aparecem novas barras e botes e
3) pginas abrem sem parar na tela, contra a sua vontade.

175 SNIFFER (OU FAREJADORES)


Procedimento realizado por uma ferramenta (tambm conhecida como Analisador de Rede), constituda de um software ou hardware que capaz de interceptar e registrar o
trfego de dados em uma rede de computadores. Conforme
o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu contedo.
Informtica para CONCURSOS PBLICOS - pg.: 101 de 144

176 POR SCANNERS


Port Scanners usado para efetuar varreduras em redes de
computadores, com o intuito de identificar quais computadores esto ativos e quais servios esto sendo disponibilizados por eles.
Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possveis vulnerabilidades
aos servios habilitados em um computador.

177 SPOOFING
Tcnica utilizada por crackers e hackers para mascarar o
verdadeiro IP do computador. So programas que modificam o verdadeiro IP do computador diversas vezes a cada
minuto... utilizando endereos falsos para atacar servidores
ou computadores domsticos sem medo de serem rastreados.

178 TABELA COMPARATIVA

c) Que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este
fim.
d) Capaz de capturar e armazenar as teclas digitadas pelo usurio
no teclado de um computador.
e) Que alm de executar funes para as quais foi aparentemente
projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
Questo 378. (___) A identificao e a eliminao de atividades
suspeitas ou indesejadas, tanto no computador pessoal como na
rede, pode ser realizada por meio de sistemas de controle de vrus, como Malware, Spyware e Cavalo de Tria de Backdoors.
Questo 379. Permisso dada a um hacker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usurio. Normalmente um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usurio libera uma funo que abre uma porta para que
o autor do programa passe a controlar o computador de modo
completo ou restrito. Esta invaso, do tipo backdoor, por sua
forma disfarada de entrega, frequentemente associada a um
tipo de malware conhecido por?
a) Trojan Horse.
b) Hoax.
c) Stealth.

d) Boot.
e) Adware.

Questo 380. Analise os exemplos abaixo.


Exemplo 1: algum desconhecido liga para a sua casa e diz ser do
suporte tcnico do seu provedor. Nesta ligao ele diz que sua
conexo com a internet est apresentando algum problema e
pede sua senha para corrigi-lo. Caso voc entregue sua senha,
este suposto tcnico poder realizar atividades maliciosas, utilizando a sua conta de acesso internet, relacionando tais atividades ao seu nome.
Exemplo 2: voc recebe uma mensagem de e-mail, dizendo que
seu computador est infectado por um vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um site da
internet para eliminar o vrus de seu computador. A real funo
desta ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 3: voc recebe uma mensagem de e-mail em que o remetente o gerente ou o departamento de suporte do seu
banco. Na mensagem dito que o servio de Internet Banking
est apresentando algum problema e que tal problema pode ser
corrigido se voc executar o aplicativo que est anexado mensagem. A execuo deste aplicativo apresenta uma tela anloga
quela que voc utiliza para ter acesso sua conta bancria,
aguardando que voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso conta bancria e envi-la para o atacante.
Questo 377. Na categoria de cdigos maliciosos (malware), um
adware um tipo de software?
a) Que tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros.
b) Projetado para apresentar propagandas atravs de um
browser ou de algum outro programa instalado no computador.
www.professorjoseroberto.com.br

Estes casos mostram ataques tpicos de


a) Keylogger.
b) Botnet.
c) Engenharia Social.

d) Cavalo de Troia.
e) Cookies.

Informtica para CONCURSOS PBLICOS - pg.: 102 de 144

Questo 381. Quanto Segurana da Informao identifique a


nica alternativa que NO considerada tecnicamente como um
malware:
a) tripod
d) vrus

b) spyware
e) worm

c) trojan

Questo 382. Alcebades queria instalar um software em seu


computador rapidamente para modificar umas fotos. Procurou
na internet e achou um software freeware. Baixou e instalou, sem
perceber que alguns softwares adicionais foram instalados tambm. Como a prioridade era a rapidez e no a segurana, ele pagou o preo. Sua pgina inicial do browser foi alterada, sua pgina
de procura principal e redirecionamentos de pginas. Qual destas
pragas virtuais Alcebiades instalou?
a) Browser Hijacker.
b) Trojans.
c) Spyware.

d) Worms.
e) Spoofing.

b) De macro
c) Vermes.

e) Mutante.

Questo 386. Cdigos maliciosos (malware) so programas especificamente desenvolvidos para executar aes danosas e atividades maliciosas em um computador. Assinale a alternativa que
apresenta somente tipos de malware.
a) Vrus, Worm, Bot e Firewall.
b) Cookies, Spyware, Vrus e Log.
c) Spyware, Cavalo de Troia, Vrus e Worm.
d) Firewall, Bot, Cavalo de Troia e Log.
e) Vrus, Worm, Spyware e Firewall.
Questo 387. Qual arquivo que, por questes de segurana, no
pode ser enviado para terceiros atravs do Gmail diretamente
anexado ao email?
a) prog.exe
d) foto.jpg

b) relatorio.xlsx
e) incio.html

c) carta.docx

Questo 383. No Centro de Estudos, Resposta e Tratamento de


Incidente de Segurana no Brasil (www.cert.br/) - Cartilha de Segurana para Internet so apresentadas as seguintes definies:

Questo 388. Considere a seguinte situao hipottica:

I. um programa projetado para monitorar as atividades de um


sistema e enviar as informaes coletadas para terceiros.
II. um programa capaz de se propagar automaticamente pelas
redes, enviando cpias de si mesmo de computador para computador.

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16 Regio utiliza um programa projetado
para monitorar as atividades de um sistema e enviar as informaes coletadas. Este programa usado de forma legtima, pois
instalado nos computadores com o objetivo de verificar se outras
pessoas esto utilizando os computadores do Tribunal de modo
abusivo ou no autorizado.

que correspondem respectivamente aos malwares:


a) Spyware - Worm
b) Rootkit - Worm
c) Worm - Spyware

d) Rootkit Spyware
e) Spyware - Vrus

Questo 384. Ao usar o correio eletrnico (e-mail), uma pessoa


fica exposta a uma srie de riscos de segurana da informao.
Um desses riscos denominado phishing. A opo que REPRESENTA um caso de phishing
a) Mensagem publicitria no solicitada.
b) Mensagem falsa com contedo que induza o leitor a clicar em
um link (ex.: voc foi negativado no SPC, fotos que provam que
voc foi trado etc.), com objetivo de capturar informaes pessoais ou infectar o computador.
c) Mensagem falsa com contedo atrativo (ex.: uma notcia alarmante, um pedido de ajuda, uma promoo para obter grtis um
produto), acompanhada de uma solicitao para repass-la a todos os seus contatos.
d) Mensagem de um site no qual voc possui cadastro informando sobre novos termos de servio que passaro a valer em
breve.
e) Mensagem de um site no qual voc nunca se cadastrou, dizendo que uma nova conta foi criada utilizando o seu endereo
de e-mail, sendo necessrio valid-lo para ativar a conta ou a
mesma ser cancelada.
Questo 385. Qual tipo de virus (ou praga eletrnica) pode contaminar os arquivos criados por processadores de texto e planilhas eletrnicas?
a) De arquivos executaveis.

Mas, recentemente, o Tribunal foi vtima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar aes que podiam comprometer a privacidade dos funcionrios e a segurana
dos seus computadores, monitorando e capturando informaes
referentes navegao dos usurios.
O tipo de malware instalado de forma ilegtima nos computadores do Tribunal conhecido como
a) Webware.
d) Rootdoor.

b) Trojan.
e) Worm.

c) Spyware.

179 FIREWALLS
Os firewalls so dispositivos constitudos pela combinao
de software e hardware, utilizados para dividir e controlar
o acesso entre redes de computadores.
Um tipo especfico o firewall pessoal, que um software
ou programa utilizado para proteger um computador contra
acessos no autorizados vindos da Internet.
179.1

Tipos de Firewall

Filtragem de Pacotes - As primeiras solues de firewall surgiram na dcada de 1980 baseando-se em filtragem
de pacotes de dados (packet filtering), uma metodologia
mais simples e, por isso, mais limitada, embora oferea um

d) Keyloggers.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 103 de 144

nvel de segurana significativo. Para compreender, importante saber que cada pacote possui um cabealho com diversas informaes a seu respeito, como endereo IP de origem,
endereo IP do destino, tipo de servio, tamanho, entre outros. O Firewall ento analisa estas informaes de acordo
com as regras estabelecidas para liberar ou no o pacote
(seja para sair ou para entrar na mquina/rede), podendo
tambm executar alguma tarefa relacionada, como registrar
o acesso (ou tentativa de) em um arquivo de log.
Firewall de Aplicao ou Proxy de Servios - O firewall de aplicao, tambm conhecido como proxy de servios (proxy services) ou apenas proxy uma soluo de segurana que atua como intermedirio entre um computador ou
uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por
precisarem lidar com um grande nmero de solicitaes,
firewalls deste tipo so opes interessantes de segurana
porque no permitem a comunicao direta entre origem e
destino.
Inspeo de Estados (Stateful) - Tido por alguns especialistas no assunto como uma evoluo dos filtros dinmicos, os firewalls de inspeo de estado (stateful inspection)
trabalham fazendo uma espcie de comparao entre o que
est acontecendo e o que esperado para acontecer. Para
tanto, firewalls de inspeo analisam todo o trfego de dados para encontrar estados, isto , padres aceitveis por
suas regras e que, a princpio, sero usados para manter a
comunicao. Estas informaes so ento mantidas pelo
firewall e usadas como parmetro para o trfego subsequente.
- Como o Firewall Pessoal Funciona?
Se algum ou algum programa suspeito tentar se conectar
ao seu computador, um firewall bem configurado entra em
ao para bloquear tentativas de invaso, podendo barrar
tambm o acesso a backdoors, mesmo se j estiverem instalados em seu computador.
Alguns programas de firewall permitem analisar continuamente o contedo das conexes, filtrando vrus de e-mail,
cavalos de tria e outros tipos de malwares, antes mesmo
que os antivrus entrem em ao.
Tambm existem pacotes de firewall que funcionam em conjunto com os antivrus, provendo um maior nvel de segurana para os computadores onde so utilizados.

Questo 389. (___) Em um computador com o Windows instalado, o firewall detecta e desativa os vrus e worms que estejam
contaminando o computador.
Questo 390. (___) O firewall capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vrus.
Questo 391. Dispositivo que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede
de computadores de uma empresa. Sua funo consiste em regular o trfego de dados entre essa rede e a internet e impedir a
transmisso e/ou recepo de acessos nocivos ou no autorizados. Trata-se de?
a) Antivrus
b) Firewall
c) Mailing

d) Spyware
e) Adware

Questo 392. Acerca de segurana da informao, assinale a opo correta.


a) Com o armazenamento dos dados na nuvem, o usurio no
precisa preocupar-se com vrus ou com becape, uma vez que a
responsabilidade passou a ser dos gestores de dados.
b) Worm um tipo de vrus que pode capturar todo contedo
digitado no computador.
c) Firewall um software que usa regras de segurana, com as
funes de aprovar pacotes de dados que atendam essas regras
e de bloquear os demais.
d) No h semelhana entre anti-spywares e antivrus, que exercem funes bem distintas.
e) Para garantir a segurana em um computador, suficiente a
instalao do antivrus.
Questo 393. Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou
invadir a rede de computadores do estdio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porm, entre a rede interna e a externa, encontraram
uma barreira que usou tecnologia de filtragem dos pacotes que
eles estavam tentando enviar.
Essa barreira de segurana de filtro dos pacotes o
a) firewall
d) proxy

www.professorjoseroberto.com.br

b) antivrus
e) PKI

c) antispam

Informtica para CONCURSOS PBLICOS - pg.: 104 de 144

Questo 394. Com relao aos aplicativos para a segurana da


informao, assinale V para a afirmativa verdadeira e F para a
falsa.
( ) Firewall um recurso baseado exclusivamente em software,
que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A deteco de vrus por meio de um servio de computao
em nuvem permite a identificao de arquivos maliciosos e indesejados por mltiplos mecanismos de deteco em paralelo.
( ) Antispyware um software de segurana que tem o objetivo
de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas so, respectivamente,
a) F, V e F.
d) V, V e F.

b) F, V e V.
e) F, F e V.

c) V, F e F.

180 CPIAS DE SEGURANA (BACKUPS)


Backup a cpia de dados de um dispositivo de armazenamento para outro de forma que possam ser restaurados em
caso da perda dos dados originais, o que pode ocorrer com a
excluso acidental ou corrompimento dos dados.
- Tpicos Importantes

Tambm existem equipamentos e softwares mais sofisticados e especficos que, dentre outras atividades, automatizam todo o processo de realizao de cpias de segurana,
praticamente sem interveno do usurio. A utilizao de
tais equipamentos e softwares envolve custos mais elevados
e depende de necessidades particulares de cada usurio.
- Quais so os Tipos de Backups Existentes?
Normal: Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restaurao,
pois somente um backup ser restaurado.
Cpia: No limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
Dirio: No limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o
dia.
Diferencial: No limpa os marcadores. Um backup
diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou incremental. No marca os arquivos
como arquivos que passaram por backup (o atributo de arquivo no desmarcado). Se voc estiver executando uma
combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o ltimo backup normal e
o ltimo backup diferencial.

Cpia de segurana;
Garantia da SALVAGUARDA fsica do backup;
Restore Ao de recuperao dos dados em caso de
sinistro com os arquivos originais;
Principais extenses dos arquivos: .BAK e .DAT;
Mdias: DLT, DAT, LTO, SAN, NAS, STORAGE
Gera arquivos compactados;
Gera arquivos criptografados;
Principais tipos de backups:
o Incremental vs. Diferencial
- Qual a Importncia de fazer Cpias de Segurana?
Cpias de segurana dos dados armazenados em um computador so importantes, no s para se recuperar de eventuais falhas, mas tambm das consequncias de uma possvel
infeco por vrus, ou de uma invaso.
- Quais so as Formas de realizar Cpias de Segurana?
Cpias de segurana podem ser simples como o armazenamento de arquivos em CDs ou DVDs, ou mais complexas
como o espelhamento de um disco rgido inteiro em um outro disco de um computador.
Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/DVD so suficientes para que a maior parte dos usurios de computadores realizem suas cpias de segurana.

www.professorjoseroberto.com.br

NO LIMPA os marcadores
+ Demorado para ser feito
+ Rpido para ser recuperado
Incremental: Limpa os marcadores. Um backup incremental copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental e os marca
como arquivos que passaram por backup (o atributo de arquivo desmarcado). Se voc utilizar uma combinao dos
backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos os conjuntos de backups
incrementais para restaurar os dados.

Informtica para CONCURSOS PBLICOS - pg.: 105 de 144

Questo 398. Em relao aos tipos de backup, correto afirmar


que o Backup Incremental
a) uma cpia extrada diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
b) uma cpia de segurana que incrementa todas as incluses e
alteraes de programas e configuraes.
c) a cpia de segurana na qual so copiados somente os arquivos alterados e modificados depois do ltimo backup.
d) Copia todos os arquivos do sistema operacional, assinalando
aqueles que foram alterados.
e) programado para ser executado sempre que houver alterao nos dados armazenados.

181 O QUE UM SISTEMA DE


DETECO DE INTRUSO (IDS)?

LIMPA os marcadores
+ Rpido para ser feito
+ Demorado para ser recuperado
Questo 395. O sistema operacional Windows possui recursos
de backup para pastas e arquivos selecionados pelo usurio. Qual
o tipo de backup que limpa os marcadores (dos arquivos que foram alterados) e faz o backup somente dos arquivos e pastas selecionados que foram alterados aps o ltimo backup?
a) Dirio.
d) Cpia.

b) Diferencial.
e) Incremental.

c) Normal.

Questo 396. Em relao a backup ou cpia de segurana, correto afirmar?


a) A cpia de segurana imprescindvel para os documentos gravados no computador, mas no para os programas residentes no
disco rgido, pois, em caso de ocorrncia de problemas, a reinstalao recuperar a ltima configurao de cada programa.
b) O disco que contm o sistema operacional o local mais indicado para guardar as cpias de segurana.
c) Backup a cpia de segurana de um arquivo ou programa em
outro dispositivo de armazenagem (fita, disquete, etc.), para prevenir eventual acidente com o original.
d) Para arquivos que exijam criptografia, devido sua confidencialidade, recomendvel que a respectiva cpia de segurana seja
gravada em disquetes e estes sejam guardados em local seguro.
e) Dependendo do tipo e tamanho do arquivo, o backup no
necessrio.
Questo 397. Se um programa de backup souber quando o ltimo backup de um arquivo foi realizado e a data da ltima gravao do arquivo no diretrio indicar que o arquivo no mudou
desde aquela data, ento o arquivo no precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mdias de backup.
Desta forma, pode- se restaurar um disco inteiro iniciando as restauraes com o ...... e continuando com cada um dos ...... .
As lacunas so, respectivamente, preenchidas por:
a) backup dirio - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups dirios
e) backup dirio - backups diferenciais
www.professorjoseroberto.com.br

Um sistema de deteco de intruso (IDS Intrusion Detection System) um programa, ou um conjunto de programas,
cuja funo detectar atividades maliciosas ou anmalas.
IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.

182 O QUE UM FALSO POSITIVO?


O termo falso positivo utilizado para designar uma situao em que um firewall ou IDS aponta uma atividade como
sendo um ataque, quando na verdade esta atividade no
um ataque.
Um exemplo clssico de falso positivo ocorre no caso de usurios que costumam se conectar em servidores de IRC e que
possuem um firewall pessoal. Atualmente boa parte dos servidores de IRC possui uma poltica de uso que define que um
usurio, para se conectar em determinados servidores, no
deve possuir em sua mquina pessoal nenhum software que
atue como proxy. Para verificar se um usurio tem algum software deste tipo, ao receberem uma solicitao de conexo
por parte de um cliente, os servidores enviam para a mquina do cliente algumas conexes que checam pela existncia destes programas. Se o usurio possuir um firewall
quase certo que estas conexes sero apontadas como um
ataque.
Outro caso comum de falso positivo ocorre quando o firewall
no est devidamente configurado e indica como ataques
respostas a solicitaes feitas pelo prprio usurio.

183 DMZ
DMZ, em segurana da informao, a sigla para de DeMilitarized Zone ou Zona Desmilitarizada". Tambm conhecida
como Rede de Permetro, a DMZ uma pequena rede situada entre uma rede confivel e uma no confivel, geralmente entre a rede local e a Internet.

Informtica para CONCURSOS PBLICOS - pg.: 106 de 144

A funo de uma DMZ manter todos os servios que possuem acesso externo (tais como servidores HTTP, FTP, de
correio eletrnico, etc.) separados da rede local, limitando
assim o potencial dano em caso de comprometimento de algum destes servios por um invasor.
Para atingir este objetivo os computadores presentes em
uma DMZ no devem conter nenhuma forma de acesso
rede local.

184 CRIPTOGRAFIA

CRIPTO = ocultar, esconder


GRAFIA = escrever

DICA 01: Em toda questo de Criptografia de Chaves Pblica


e Privada a mensagem SEMPRE ser codificada atravs da
Chave Pblica do Destinatrio e quebrada atravs da
Chave Privada deste mesmo Destinatrio.
DICA 02: Nas questes de Assinatura Digital a mensagem
SEMPRE ser codificada atravs da Chave Privada do Remetente. Caracterstica esta que garante a Autenticidade e o
No-Repdio do ato ou informao.

A criptografia de chave nica utiliza a mesma chave tanto


para codificar quanto para decodificar mensagens. Apesar
deste mtodo ser bastante eficiente em relao ao tempo de
processamento, ou seja, o tempo gasto para codificar e decodificar mensagens, tem como principal desvantagem a necessidade de utilizao de um meio seguro para que a chave
possa ser compartilhada entre pessoas ou entidades que desejem trocar informaes criptografadas.
- O que Criptografia de Chaves Pblica e Privada?

Criptografia a cincia e arte de escrever mensagens em


forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para:
Autenticar a identidade de usurios;
Autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias;
Proteger a integridade de transferncias eletrnicas
de fundos.
Uma mensagem codificada por um mtodo de criptografia
deve ser privada, ou seja, somente aquele que enviou e
aquele que recebeu devem ter acesso ao contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada,
ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a pessoa que diz ser e ter a capacidade de
identificar se uma mensagem pode ter sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e
baseiam-se no uso de uma ou mais chaves. A chave uma
sequncia de caracteres, que pode conter letras, dgitos e
smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar
e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de
chave utilizada: a criptografia de chave nica e a criptografia
de chave pblica e privada.

A criptografia de chaves pblica e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar
mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida em segredo
pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente.
Seja o exemplo, onde Jos e Maria querem se comunicar de
maneira sigilosa. Ento, eles tero que realizar os seguintes
procedimentos:
1. Jos codifica uma mensagem utilizando a chave pblica de Maria, que est disponvel para o uso de qualquer
pessoa;
2. Depois de criptografada, Jos envia a mensagem
para Maria, atravs da Internet;
3. Maria recebe e decodifica a mensagem, utilizando
sua chave privada, que apenas de seu conhecimento;
4. Se Maria quiser responder mensagem, dever realizar o mesmo procedimento, mas utilizando a chave pblica de Jos.

- O que Criptografia de Chave nica?


www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 107 de 144

Apesar de este mtodo ter o desempenho bem inferior em


relao ao tempo de processamento, quando comparado ao
mtodo de criptografia de chave nica, apresenta como principal vantagem a livre distribuio de chaves pblicas, no
necessitando de um meio seguro para que chaves sejam
combinadas antecipadamente. Alm disso, pode ser utilizado na gerao de assinaturas digitais.
Questo 399. Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas chaves?
a) Pblica de Y (que X conhece) e privada de Y.
b) Pblica de Y (que X conhece) e privada de X.
c) Privada de X (que Y conhece) e privada de Y.
d) Privada de X (que Y conhece) e pblica de X.
e) Privada de Y (que X conhece) e pblica de X.
Questo 400. Em determinada instituio, Joo envia uma mensagem criptografada para Antnio, utilizando criptografia assimtrica. Para codificar o texto da mensagem, Joo usa
a) a chave privada de Antnio. Para Antnio decodificar a mensagem que recebeu de Joo, ele ter que usar sua chave privada.
Cada um conhece apenas sua prpria chave privada.
b) a chave pblica de Antnio. Para Antnio decodificar a mensagem que recebeu de Joo, ele ter que usar a chave privada, relacionada chave pblica usada no processo por Joo. Somente
Antnio conhece a chave privada.
c) a chave pblica de Antnio. Para Antnio decodificar a mensagem que recebeu de Joo, ele ter que usar a chave privada, relacionada chave pblica usada no processo por Joo. Ambos conhecem a chave privada.
d) a chave privada de Antnio. Para Antnio decodificar a mensagem que recebeu de Joo, ele ter que usar a chave pblica, relacionada chave privada usada no processo por Joo. Ambos conhecem a chave privada.
e) sua chave privada. Para Antnio decodificar a mensagem que
recebeu de Joo, ele ter que usar sua chave pblica. Somente
Joo conhece a chave privada.

185 O QUE ASSINATURA DIGITAL?

Token ou Smart Card


3 Nvel: algo que voc ...
Biometria (Digitais, ris dos Olhos, Fala, Face)
Se Jos quiser enviar uma mensagem assinada para Maria,
ele codificar a mensagem com sua chave privada. Neste
processo ser gerada uma assinatura digital, que ser adicionada mensagem enviada para Maria. Ao receber a mensagem, Maria utilizar a chave pblica de Jos para decodificar a mensagem. Neste processo ser gerada uma segunda
assinatura digital, que ser comparada primeira. Se as assinaturas forem idnticas, Maria ter certeza que o remetente
da mensagem foi o Jos e que a mensagem no foi modificada.
importante ressaltar que a segurana do mtodo baseia-se
no fato de que a chave privada conhecida apenas pelo seu
dono. Tambm importante ressaltar que o fato de assinar
uma mensagem no significa gerar uma mensagem sigilosa.
Para o exemplo anterior, se Jos quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu
contedo, seria preciso codific-la com a chave pblica de
Maria, depois de assin-la.
- Que Exemplos podem ser citados sobre o uso de Criptografia de Chave nica e de Chaves Pblica e Privada?
Exemplos que combinam a utilizao dos mtodos de criptografia de chave nica e de chaves pblica e privada so as
conexes seguras, estabelecidas entre o browser de um usurio e um site, em transaes comerciais ou bancrias via
Web.
Estas conexes seguras via Web utilizam o mtodo de criptografia de chave nica, implementado pelo protocolo SSL
(Secure Socket Layer). O browser do usurio precisa informar ao site qual ser a chave nica utilizada na conexo segura, antes de iniciar a transmisso de dados sigilosos.
Para isto, o browser obtm a chave pblica do certificado da
instituio que mantm o site. Ento, ele utiliza esta chave
pblica para codificar e enviar uma mensagem para o site,
contendo a chave nica a ser utilizada na conexo segura. O
site utiliza sua chave privada para decodificar a mensagem e
identificar a chave nica que ser utilizada.

Observao: Nveis de Assinatura Digital...


1 Nvel: algo que voc saiba...
Senha
2 Nvel: algo que voc tenha...
www.professorjoseroberto.com.br

A partir deste ponto, o browser do usurio e o site podem


transmitir informaes, de forma sigilosa e segura, atravs
da utilizao do mtodo de criptografia de chave nica. A
chave nica pode ser trocada em intervalos de tempo determinados, atravs da repetio dos procedimentos descritos
anteriormente, aumentando assim o nvel de segurana de
todo o processo.
Questo 401. Uma assinatura digital um recurso de segurana
cujo objetivo ?
a) Identificar um usurio apenas por meio de uma senha.
Informtica para CONCURSOS PBLICOS - pg.: 108 de 144

b) Identificar um usurio por meio de uma senha, associada a um


token.
c) Garantir a autenticidade de um documento.
d) Criptografar um documento assinado eletronicamente.
e) Ser a verso eletrnica de uma cdula de identidade.

O nmero de srie e o perodo de validade do certificado;


A assinatura digital da AC.

186 AUTENTICIDADE E NO-REPDIO

O objetivo da assinatura digital no certificado indicar que


uma outra entidade (a Autoridade Certificadora) garante a
veracidade das informaes nele contidas.

Autenticidade: a garantia de que os dados fornecidos so verdadeiros ou que o usurio o usurio legtimo.

- Que Exemplos podem ser citados sobre o uso de Certificados?

No Repdio: a garantia de que uma pessoa no


consiga negar um ato ou documento de sua autoria. Essa garantia condio necessria para a validade jurdica de documentos e transaes digitais. S se pode garantir o norepdio quando houver Autenticidade e Integridade (ou
seja, quando for possvel determinar quem mandou a mensagem e quando for possvel garantir que a mensagem no
foi alterada).
Questo 402. (___) Autenticidade um critrio de segurana
para a garantia do reconhecimento da identidade do usurio que
envia e recebe uma informao por meio de recursos computacionais.
Questo 403. Na Secretaria da Fazenda do Estado do Piau a assinatura digital permite comprovar que uma informao foi realmente gerada por quem diz t-la gerado e que ela no foi alterada. Isto equivale a afirmar, respectivamente, que possvel
comprovar que uma informao
a) autntica e confidencial.
b) autntica e est ntegra.
c) no pode ser repudiada e autntica.
d) no pode ser repudiada e confidencial.
e) privada e est sempre disponvel.

187 CERTIFICADO DIGITAL


O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar
sua identidade. Este arquivo pode estar armazenado em um
computador ou em outra mdia, como um token ou smart
card.
Exemplos semelhantes a um certificado digital so o CNPJ,
RG, CPF e carteira de habilitao de uma pessoa. Cada um
deles contm um conjunto de informaes que identificam a
instituio ou pessoa e a autoridade (para estes exemplos,
rgos pblicos) que garante sua validade.
Algumas das principais informaes encontradas em um certificado digital so:
Dados que identificam o dono (nome, nmero de
identificao, estado, etc.);
Nome da Autoridade Certificadora (AC) que emitiu o
certificado;

www.professorjoseroberto.com.br

Alguns exemplos tpicos do uso de certificados digitais so:


Quando voc acessa um site com conexo segura,
como por exemplo, o acesso a sua conta bancria pela Internet, possvel checar se o site apresentado realmente da
instituio que diz ser, atravs da verificao de seu certificado digital;
Quando voc consulta seu banco pela Internet, este
tem que se assegurar de sua identidade antes de fornecer
informaes sobre a conta;
Quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar digitalmente a mensagem, de modo a assegurar ao destinatrio
que o e-mail seu e que no foi adulterado entre o envio e
o recebimento.

188 AUTORIDADE CERTIFICADORA


Autoridade Certificadora (AC) a entidade responsvel por
emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa,
computador, departamento de uma instituio, instituio,
etc.
Os certificados digitais possuem uma forma de assinatura
eletrnica da AC que o emitiu. Graas sua idoneidade, a AC
normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
Exemplos de Autoridades Certificadoras no Brasil...

SERPRO
Caixa Econmica Federal
Receita Federal do Brasil
SERASA Experian
CERTISIGN
Casa da Moeda do Brasil
Imprensa Oficial do Estado de So Paulo
AC JUS (Judicirio)
AC PR (Presidncia da Repblica)
VALID Certificadora Digital
SOLUTI CERTIFICAO DIGITAL

Informtica para CONCURSOS PBLICOS - pg.: 109 de 144

189 DICIONRIO DE TERMOS TCNICOS DE SEGURANA DA INFORMAO


Termo Tcnico
Adware
Antivrus
Assinatura Digital

Autenticidade
Autoridade Certificadora

Backdoor
Backup

Bolware

Bot

Botnets
Bug

Cavalo de Tria

Central de Segurana
Certificado Digital
Confidencialidade
Cookies

Cracker
Criptografia
Criptografia Assimtrica

Definio
Aplicativo que baixa ou exibe, sem exigir autorizao, anncios na tela do computador.
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um
computador vrus e outros tipos de cdigo malicioso.
A Assinatura Digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo
possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa
ter sido modificada.
Garantia da origem da informao. A autenticidade garantia pela chave privada do usurio
que gerou a informao.
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma
de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente
reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
So falhas de segurana no sistema operacional ou em aplicativos, que permitem que usurios
acessem as informaes dos computadores sem que sejam detectados por firewalls ou antivrus.
Backup a cpia de dados de um dispositivo de armazenamento para outro de forma que possam ser restaurados em caso da perda dos dados originais, o que pode ocorrer com a excluso
acidental ou corrompimento dos dados.
O bolware um malware que infecta computadores e realiza a falsificao de dados de boletos
bancrios, realizando determinadas mudanas no documento, alterando muitas vezes a conta
em que o valor ser depositado, criando problemas para o usrio que - sem saber - perde o valor
do pagamento realizado, como tambm para as empresas que iriam receber o pagamento.
Programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de
comunicao com o invasor, permitindo que o Bot seja controlado remotamente.
So computadores zumbis. Em suma, so computadores invadidos por Bots que os transformam em replicadores de um ataque.
um erro no funcionamento para o qual um software estava programado, tambm chamado
de falha na lgica computacional de um programa de computador, e pode causar discrepncias
no objetivo, ou impossibilidade de realizao, de uma ao na utilizao de um programa de
computador ou apenas ocasionar um travamento no sistema.
Programa, normalmente recebido como um "presente" (por exemplo, carto virtual, lbum de
fotos, protetor de tela, jogo, etc.), que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. Principalmente a abertura de portas no sistema para a execuo de novos
ataques.
Ferramenta do MS-Windows que: 1) Verifica o status do antivrus instalado no seu computador;
2) Ativa e desativa o Firewall e 3) Ativa e desativa as atualizaes automticas.
Um certificado digital um arquivo de computador que contm um conjunto de informaes
referentes entidade para o qual o certificado foi emitido de forma a garantir a sua identidade.
A Confidencialidade tem como objetivo garantir que a informao esteja acessvel apenas
queles autorizados a ter acesso.
Cookies so arquivos de texto simples (puro) que so gravados em nossos computadores pelos
sites visitados e que podem guardar informaes sobre o usurio, o comportamento do usurio
no site e as preferncias deste usurio.
So peritos em informtica que fazem o mau uso de seus conhecimentos, utilizando-o tanto
para danificar componentes eletrnicos, como para roubo de dados, sejam pessoais ou no.
Mecanismos que objetivam escrever mensagens em forma cifrada ou em cdigo.
Nesta criptografia usa-se a chave pblica do destinatrio para a operao de CIFRAGEM e a
chave privada deste mesmo destinatrio para a DECIFRAGEM da mensagem. Tambm chamada
de Criptografia de Chave Pblica e Privada.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 110 de 144

Termo Tcnico
Criptografia Simtrica

DDoS

Disponibilidade
DMZ

DoS
Engenharia Social

Exploit

Falso Positivo

Filtro de SmartScreen

Firewall

Fora Bruta

Fora Bruta por Dicionrio


Hacker

Hijack

HOAX

Hot Fix

IDS

Definio
Nesta criptografia usa-se uma mesma chave criptogrfica relacionada para as operaes de
CIFRAGEM ou DECIFRAGEM da mensagem. Tambm chamada de Criptografia de Chave nica
ou Chave Pblica.
Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos
usurios a determinados servios derrubando a disponibilidade de um sistema ou servidor QUE
REALIZADO DE FORMA DISTRIBUDA, muitas vezes, por redes zumbis.
Propriedade que garante que a informao esteja disponvel, quando necessrio, para o uso
legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
a rea de rede que permanece entre a rede interna de uma organizao e uma rede externa,
a Internet. Comumente, uma DMZ contm equipamentos apropriados para o acesso Internet
ou prover servios externos desta empresa, como: servidores para web HTTP; servidores de
transferncia de arquivos FTP e servidores para e-mail SMTP.
Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos
usurios a determinados servios derrubando a disponibilidade de um sistema ou servidor.
O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes privilegiadas que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes geralmente se passando por esta pessoa para praticar aes maliciosas.
Uma sequncia de comandos (ou programas) que se aproveitam das vulnerabilidades de um
sistema computacional como o prprio sistema operacional. So geralmente elaborados por
hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas ou redes.
O termo falso positivo utilizado para designar uma situao em que um firewall, antivrus
ou IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade no
um ataque.
um recurso no Internet Explorer que ajuda a detectar sites de Phishing. O Filtro do SmartScreen tambm pode ajudar a proteg-lo da instalao de softwares mal-intencionados ou Malwares, que so programas que manifestam comportamento ilegal, viral, fraudulento ou malintencionado.
um dispositivo ou software de rede de computadores que tem por objetivo aplicar uma poltica
de segurana a um determinado ponto da rede, filtrando de pacotes de dados que entram e que
saem desta rede. Trabalham: Filtrando Por Contedo; Lista de Sites Proibidos (Blacklist); Monitorando Portas e de Forma Nativa.
Mtodo de ataque que utiliza um software (programa de computador) que pela tcnica de TENTATIVAS, ERROS E ACERTOS descobre qual foi a senha utilizada por um usurio para cadastrar
o seu login em um sistema computacional.
Mtodo de Fora Bruta que utiliza TODAS as palavras do dicionrio de um determinado idioma
e os seus possveis anagramas.
O termo "hacker" erradamente confundido com "cracker". "Crakers" so peritos em informtica que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrnicos, como para roubo de dados, sejam pessoais ou no. J os hackers usam seus
conhecimentos para ajudar a aprimorar componentes de segurana.
Programas que modificam o registro do Windows, sequestrando o seu navegador e modificando a pgina inicial dele. Depois aparecem novas barras e botes, e pginas abrem sem parar
na tela, contra a sua vontade.
Hoax so histrias falsas recebidas por e-mail (boatos). Cujo contedo, alm das conhecidas
correntes, consiste em apelos dramticos de cunho sentimental ou religioso, supostas campanhas filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam
destruir, contaminar ou formatar o disco rgido do computador.
Um hot fix um nico pacote cumulativo que inclui um ou mais arquivos que so usados para
corrigir um problema em um produto de software (isto , em um bug). Tipicamente, hot fixs so
feitos para corrigir uma situao especfica de uma determinada falha especifica de uma aplicao (ou programa).
Um Sistema de Deteco de Intruso (IDS Intrusion Detection System) um programa, ou um
conjunto de programas, cuja funo detectar atividades maliciosas ou anmalas. IDSs podem
ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 111 de 144

Termo Tcnico
Integridade
Keylogger
Login/Logon
Logout/Logoff
Malware
Navegao InPrivate

Patch
Pharming

Phishing/Scam

Port Scanning
Ransomware

Redes Zumbis

Replicao
Restore
Rootkit

Scareware

Screenlogger
Senha Forte
Senha Fraca
Service Pack

Sniffer

Definio
Integridade de dados (ou da informao) o termo usado para indicar que os mesmos no podem sofrer modificaes no autorizadas (alteraes ou adulteraes).
Aplicativos ocultos instalados no computador invadido que geram relatrios completos de tudo
o que digitado na mquina. Monitoram tudo que digitado atravs do seu teclado.
Entrada no sistema de um usurio autorizado (ou autenticado) atravs do fornecimento de um
nome de usurio e senha legtimos.
Sada formal de um usurio do sistema.
Qualquer software que possua cdigo malicioso.
A Navegao InPrivate evita que o Internet Explorer armazene dados da sua sesso de navegao. Isso inclui cookies, arquivos de Internet temporrios, histrico e outros dados. No Mozilla
Firefox este recurso chama-se Navegao Privativa.
Correo especificamente desenvolvida para eliminar falhas de segurana em um software ou
sistema operacional.
Termo atribudo ao ataque baseado na tcnica DNS Cache Poisoning (envenenamento de cache
DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domnio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou
Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do
original.
Mensagens de e-mail enviadas por spammers que fazem referncias a empresas famosas e conhecidas, como bancos. Nestas mensagens so colocados links disfarados que direcionam o
usurio a sites falsos para roubo de dados pessoais e bancrios.
Varredura de computadores e servidores em busca de portas vulnerveis para uma invaso posterior.
Software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados
e, na sequncia, cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar
os dado.
Em um ataque distribudo de negao de servio (DDoS) ou atravs de uma Botnet, um computador mestre (denominado "Master") pode ter sob seu comando at milhares de computadores
("Zombies" - Zumbis) para dificultar a identificao da origem de um determinado ataque a
sistemas computacionais.
Cpia em tempo real de arquivos em outra mdia ou computador de forma que se houver perda
dos arquivos originais ser possvel o acesso a esta cpia na mdia de replicao.
Ao de recuperar os dados originais de um backup quando da ocorrncia de um sinistro com
os arquivos originais.
O invasor, aps instalar o Rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e
suas atividades sero escondidas do responsvel e/ou dos usurios do computador.
Malwares que so acessados pelos usurios mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em pginas da web que mostram informaes do tipo:
Voc est infectado, clique aqui para limpar sua mquina.
Armazena a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse
clicado e envia esta imagem capturada para o invasor.
Devem conter... 1) Um Mnimo de 8 Caracteres; 2) Letras, Nmeros e/ou Smbolos; 3) Letras
Maisculas e Minsculas (se possvel).
Toda senha que no considerada forte. Senhas frgeis ou fceis de serem descobertas.
(em traduo literal: Pacote de Servios) a denominao para um pacote de correes para
determinado programa ou Sistema Operacional quando o nmero de correes (patchs ou hot
fixs) recentes torna-se muito grande. Em outras palavras um mtodo mais fcil e prtico de
corrigir dezenas de problemas e vulnerabilidades de segurana em um programa ou Sistema
Operacional.
Procedimento realizado por uma ferramenta (tambm conhecida como Analisador de Rede),
constituda de um software ou hardware que capaz de interceptar e registrar o trfego de
dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer
captura cada pacote e eventualmente decodifica e analisa o seu contedo.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 112 de 144

Termo Tcnico
Spam

Spammers
Spoofing

Spyware
Stealth

Time Bomb

Trackwares

UCE
Update
Vrus Executvel
Vrus de Boot
Vrus de Computador

Vrus de Macro

Vrus Mutante
Vulnerabilidade

Worms

Definio
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados
para um grande nmero de pessoas. E que podem conter malwares ou links para acesso a arquivos ou sites maliciosos.
Refere-se a algum que envia spams, ou seja, e-mails no solicitados.
Tcnica utilizada por crackers e hackers para mascarar o verdadeiro IP do computador. Utilizando endereos falsos para atacar servidores ou computadores domsticos sem medo de serem rastreados.
Termo usado para se referir a uma grande categoria de softwares que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros (roubar dados).
Vrus "invisvel" que usa vrias tcnicas para evitar deteco. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
Os vrus do tipo "bomba-relgio" so programados para se ativar em determinados momentos,
definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente se
tornar ativo e causar algum tipo de dano no dia ou momento previamente definido.
Os Trackwares so pacotes de softwares que rastreiam a atividade do sistema, recolhe informaes do sistema ou rastreia os hbitos do cliente e envia estas informaes a outras organizaes. As informaes recolhidas por estes programas no so informaes de carcter pessoal
nem confidencial.
Tipo de Spam quando o contedo exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do ingls Unsolicited Commercial E-Mail).
Toda atualizao de software que objetiva corrigir falhas da verso anterior e agregar novos
recursos e aprimoramentos ao programa original.
Infectam, ou so, arquivos executveis: .exe; .com; .bat; .msi; .pif; .cmd; .dll; .vbs; .scr
O vrus de boot infecta a partio de inicializao do Sistema Operacional (MBR). Ele ativado
assim que o computador ligado e o sistema operacional carregado em memria.
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Os vrus de macro vinculam cdigos maliciosos a documentos e outros arquivos que possuam
macros gravadas. De modo que, quando um aplicativo carrega o arquivo e executa as instrues
nele contidas, as primeiras instrues executadas sero as do vrus.
Vrus programado para dificultar a deteco por antivrus. Ele consegue se modificar (alterar
sua assinatura ou cdigo) a cada execuo do arquivo contaminado.
Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violao
da segurana de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal
vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.
Funcionam de maneira similar aos vrus, mas no precisam de outros arquivos hospedeiros para
serem duplicados. So arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurana.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 113 de 144

Informtica para Concursos Mdulo 06


Processadores de Textos LibreOffice WRITER
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

190 SOBRE O LIBREOFFICE


O LibreOffice (at pouco tempo atrs conhecido como BROffice) uma sute de aplicativos livre e cdigo aberto para escritrio disponvel para Windows, LINUX e MAC OS (Apple)
(o que caracteriza o pacote de aplicativos como sendo do
tipo Multiplataforma). A sute utiliza o formato OpenDocument (ODF OpenDocument Format) e tambm compatvel com os formatos do Microsoft Office.

Observao: Para baixar o pacote de aplicativos LibreOffice


para o seu computador utilize o link:
https://pt-br.libreoffice.org/baixe-ja/libreoffice-stable/

191 LIBREOFFICE WRITER


O LibreOffice Writer o processador de textos da sute, semelhante ao Word, presente na sute de escritrio Microsoft
Office.
1

Na imagem acima, da esquerda para direita temos...


1. cone do LibreOffice (abrir um novo documento)
2. Writer Processador de Textos (equivalente ao Word do
Office)
3. Calc Planilha Eletrnica (equivalente ao Excel do Office)
4. Impress Apresentao de Slides (equivalente ao powerPoint do Office)
5. Draw Editorao Eletrnica (semelhante ao famoso CorelDraw e citado, s vezes, como equivalente ao Publisher do
Office)
6. Base Banco de Dados (equivalente ao Access do Office)
7. Math Editor de Frmulas Matemticas (equivalente ao
recurso do Microsoft Equation, ou Inserir Frmula, do Office)
Ao se clicar no cone de nmero 1 (um), teremos a tela apresentada abaixo que permite ao usurio abrir um arquivo j
existente ou criar um novo documento do pacote LibreOffice.
www.professorjoseroberto.com.br

192 SELEO DE TEXTO UTILIZANDO O MOUSE


Fique atento, pois a seleo com o mouse constantemente
cobrada em concursos.
Quantidade
de Cliques
1x na palavra
2x na palavra
3x na palavra
4x na palavra

Ao
Posiciona o cursor no local do clique.
Seleciona a palavra clicada.
Seleciona a frase /perodo.
Seleciona todo o pargrafo.

193 SELEO DE TEXTO UTILIZANDO O TECLADO


SHIFT + SETA DIRECIONAL: Seleciona, a partir da posio inicial do cursor, na direo clicada. Fique atento que
para direita ou esquerda, a cada clique, ser selecionado
apenas um caractere.

Informtica para CONCURSOS PBLICOS - pg.: 114 de 144

SHIFT + END: Seleciona, a partir da posio inicial do


cursor at o final da linha.
SHIFT + HOME: Seleciona, a partir da posio inicial
do cursor at o incio da linha.
CTRL + SHIFT + END: Seleciona, a partir da posio inicial do cursor, at o fim do texto.
CTRL + SHIFT + HOME: Seleciona, a partir da posio
inicial do cursor, at o incio do texto.

194 DIFERENAS DO WORD VS. WRITER


194.1

Diferenas no Menu Arquivo

O Writer possui em seu menu arquivo o comando Exportar para PDF, esta opo passou a integrar o Microsoft
Word somente a partir da verso 2010.
No Word chamamos de Visualizar Impresso, No Writer Visualizar Pgina.
Para configurar as margens de impresso e escolher o
formato, no Word acessamos a opo configurar pgina, na
verso 2010 vamos em Arquivo -> Imprimir, j no Writer
acessamos o menu Formatar -> Pgina.
194.2

Diferenas no Menu Exibir

Existem apenas dois modos de exibio no Writer que


so Layout de Impresso e Layout da Web, no Word existem
vrios outros.
194.3

Diferenas no Menu Inserir

O menu Cabealho e o menu Rodap ficam no menu


inserir do Writer, na verso 2003 o Word exibia estes menus
reunidos em um s localizado no menu Exibir, j na verso

2010 ambos ficam no menu Inserir e so menus separados


assim como no Writer.
No Writer voc insere Caractere Especial, no Word
voc insere smbolo.
Em inserir -> campos o usurio encontrar os submenus data, titulo, Nmero da pgina, total de pginas, Assunto, Autor, estas opes podem ser vistas no Word dentro
do menu Inserir.
O comando Tabela est dentro do menu Inserir. No
Word, para se inserir uma tabela no texto, usa-se o comando
Inserir Tabela que fica dentro do menu Tabela. J no Writer,
isso tambm possvel dessa forma, mas existe o comando
Tabela aqui dentro do menu Inserir tambm.
194.4

Diferenas no Menu Formatar

O comando Fonte se chama Caractere no Writer.


No Writer, existe um comando chamado Pgina que
equivale ao comando Configurar Pgina do menu Arquivo do
Word, como j mostrado anteriormente.
O Maisculas e Minsculas do Word mudou de nome:
ele se chama Alterar Caixa no Writer.
No Writer, em seu menu Formatar, existe a opo Alinhamento, que contm as opes Esquerda, Centralizado,
Direita e Justificado. Esses comandos alteram o alinhamento
dos pargrafos. No Word, esses comandos fazem parte da
janela do comando Pargrafo, tambm no menu Formatar.
194.5

Diferenas no Menu Ferramentas

O Writer no trazia correo gramatical, como o


Word. No Writer, o comando Ortografia e Gramtica, fazia
apenas a correo ortogrfica. Hoje nas verses mais novas
este recurso j foi implementado.

195 BARRA DE FERRAMENTAS DO WRITER

Para exibir ou ocultar uma barra de ferramentas utilize o caminho: Menu: Exibir / Opo: Barra de Ferramentas...
195.1

Barra de Ferramentas Padro (botes de 1 24)

1. Novo (CRTL + N) - Cria um novo documento do LibreOffice.


2. Abrir Arquivo (CRTL + O) - Abre ou importa um arquivo.
3. Salvar (CRTL + S) - Salva o documento atual.
4. Documento por E-Mail - Abre uma nova janela em seu programa de e-mail padro com o documento atual anexado. O
formato de arquivo atual ser utilizado. Se o documento for novo e no estiver salvo, o formato ser especificado em Menu:
Ferramentas - Opes - Carregar / Salvar - Geral.
5. Editar Arquivo - Use o cone Editar arquivo para ativar ou desativar o modo de edio.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 115 de 144

6. Exportar como PDF - Salva o arquivo atual no formato Portable Document Format (PDF) verso 1.4. Um arquivo PDF pode
ser visto e impresso em qualquer plataforma com a formatao original intacta, desde que haja um software compatvel instalado.
7. Imprimir Arquivo Diretamente (CRTL + P) - Clique no cone Imprimir arquivo diretamente para imprimir o documento ativo
com as configuraes de impresso padro. Tais configuraes podem se encontradas na caixa de dilogo Instalao de impressora, que voc pode chamar por meio do comando de menu Configuraes da impressora.
8. Visualizar Impresso (CRTL + SHIFT + O) - Permite a pr-visualizao de como o documento ser impresso.
9. Verificao Ortogrfica (F7) - Verifica a ortografia no documento atual ou na seleo.
10. Ativar ou Desativar Verificao Ortogrfica Automtica (SHIFT + F7) - Exibe ou oculta o sublinhado de vermelho para as
palavras que no foram identificadas no dicionrio atual.
11. Recortar (CRTL + X) - Remove e copia a seleo para a rea de transferncia.
12. Copiar (CRTL + C) - Copia a seleo para a rea de transferncia.
13. Colar (CRTL + V) - Insere o contedo da rea de transferncia no local do cursor, e substitui qualquer texto ou objeto
selecionado.
14. Clonar Formatao - Primeiro selecione algum texto ou um objeto e clique neste cone. Clique nele ou arraste atravs do
texto ou clique em um objeto para aplicar a mesma formatao.
15. Desfazer (CRTL + Z) - Desfaz o ltimo comando ou a ltima entrada digitada. Para selecionar o comando que deseja desfazer, clique na seta ao lado do cone Desfazer na barra de ferramentas Padro.
16. Refazer (CRTL + Y) - Reverte a ao do ltimo comando Desfazer. Para selecionar a etapa Desfazer que deseja reverter,
clique na seta ao lado do cone Refazer na barra de ferramentas Padro.
17. Hiperlink (CRTL + K) - Abre uma caixa de dilogo que permite que voc crie e edite hiperlinks.
18. Tabela (CTRL + F12) - Insere uma nova tabela no documento em edio.
19. Mostrar Funes de Desenho - Exibe e oculta a barra de ferramentas de desenho.
20. Navegador (F5) - Exibe a janela do navegador de objetos do LibreOffice Writer, o que permite voc localizar e selecionar
qualquer natureza de objetivo que tiver sido inserida no documento, a exemplo de: tabelas, imagens, indicadores, quadro de
textos, ...
21. Galeria - Exibe janela para a insero de imagens da galeria de cliparts do LibreOffice.
22. Fonte de Dados (F4) - Exibe a origem dos dados dos campos variveis do documento.
23. Caracteres No-Imprimveis (CTRL + F10) - Mostra os caracteres no imprimveis no texto, como marcas de pargrafo,
quebras de linha, paradas de tabulao e espaos.
24. Ajuda (F1) - Exibe a ajuda off-line do LibreOffice Writer
195.2

Barra de Ferramentas de Formatao (botes de 25 42)

25. Estilos e Formatao (F11) - Especifica se a janela Estilos e formatao ser mostrada ou ocultada; nela que voc pode
atribuir e organizar os estilos.
26. Aplicar Estilo - Permite que voc atribua um estilo ao pargrafo atual, aos pargrafos selecionados ou a um objeto selecionado. Outros estilos podem ser encontrados no Menu: Formatar / Opo: Estilos e formatao.
27. Nome da Fonte - Permite que voc selecione um nome de fonte na lista ou digite um nome de fonte diretamente. Voc
pode inserir vrias fontes, separadas por ponto-e-vrgulas. O LibreOffice usar cada fonte nomeada em sucesso se as fontes
anteriores no estiverem disponveis.
28. Tamanho da Fonte - Permite que voc escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho
manualmente.
29. Negrito (CTRL + B) - Aplica o formato negrito ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficar toda
em negrito. Se a seleo ou a palavra j estiver em negrito, a formatao ser removida.
30. Itlico (CTRL + I) - Aplica o formato itlico ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficar toda em
itlico. Se a seleo ou palavra j estiver em itlico, a formatao ser removida.
31. Sublinhado (CTRL + U) - Sublinha o texto selecionado ou remove o sublinhado do texto selecionado.
32. Alinhar Esquerda (CTRL + L) - Alinha o pargrafo selecionado em relao margem esquerda da pgina.
33. Alinhar Centralizado (CTRL + E) - Centraliza na pgina os pargrafos selecionados.
34. Alinhar Direita (CTRL + R) - Alinha os pargrafos selecionados em relao margem direita da pgina.
35. Alinhar Justificado (CTRL + J) - Alinha os pargrafos selecionados s margens esquerda e direita da pgina. Se preferir, voc
pode especificar as opes de alinhamento para a ltima linha de um pargrafo, escolhendo no Menu: Formatar / Opo:
Pargrafo / Aba: Alinhamento.
36. Ativar ou Desativar Numerao (F12) - Adiciona ou remove a numerao dos pargrafos selecionados. Para definir o formato da numerao, escolha Menu: Formatar / Opo: Marcadores e numerao. Para exibir a barra Marcadores e numerao, escolha Menu: Exibir / Opo: Barras de ferramentas / Marcadores e numerao.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 116 de 144

37. Ativar ou Desativa Marcadores (SHIFT + F12) - Atribui pontos de marcao aos pargrafos selecionados ou os remove dos
pargrafos com marcadores.
38. Diminuir Recuo - Clique no cone Diminuir recuo para reduzir o recuo esquerdo do contedo da clula ou do pargrafo
atual e defina-o como a posio prvia da tabulao.
39. Aumentar Recuo - Clique no cone Aumentar recuo para aumentar o recuo esquerdo do contedo da clula ou do pargrafo
atual e defini-lo na prxima posio padro da tabulao.
40. Cor da Fonte - Aplica uma formatao de cor a fonte do texto selecionado.
41. Realce - Aplica a cor de realce atual ao plano de fundo de uma seleo de texto. Se no houver texto selecionado, clique
no cone Realce, selecione o texto que deseja realar e, em seguida, clique novamente no cone Realce. Para alterar a cor de
realce, clique na seta ao lado do cone Realce e, em seguida, clique na cor desejada.
42. Cor do Plano de Fundo - Clique para abrir uma barra de ferramentas para poder clicar na cor do plano de fundo de um
pargrafo. A cor ser aplicada ao plano de fundo do pargrafo atual ou dos pargrafos selecionados.

196 COMANDOS DOS MENUS DO LIBREOFFICE WRITER


Menu: ARQUIVO

Esses comandos se aplicam ao documento atual, abre um novo documento ou fecha o


aplicativo.
Novo (CTRL + N)- Cria um novo documento do LibreOffice.
Abrir (CTRL + O)- Abre ou importa um arquivo.
Documentos recentes - Lista os arquivos abertos mais recentemente. Para abrir um
arquivo da lista, clique no nome dele.
Fechar (CTRL + F4) - Fecha o documento atual sem sair do programa.
Assistentes - Guia voc na criao de cartas comerciais e pessoais, fax, agendas,
apresentaes, etc.
Modelos - Permite organizar e editar os modelos, bem como salvar o arquivo atual
como um modelo e a criao de um novo arquivo a partir de um modelo .ott.
Salvar (CTRL + S) - Salva o documento atual.
Salvar como (CTRL + SHIFT + S) - Salva o documento atual em outro local ou com
um nome de arquivo ou tipo de arquivo diferente.
Salvar tudo - Salva todos os documentos do LibreOffice que foram modificados.
Recarregar - Substitui o documento atual pela ltima verso salva.
Verses - Salva e organiza vrias verses do documento atual no mesmo arquivo.
Voc tambm pode abrir, excluir e comparar verses anteriores.
Exportar - Salva o documento atual com outro nome e formato em um local a especificar.
Exportar como PDF - Salva o arquivo atual no formato Portable Document Format
(PDF) verso 1.4. Um arquivo PDF pode ser visto e impresso em qualquer plataforma
com a formatao original intacta, desde que haja um software compatvel instalado.
Enviar - Envia uma cpia do documento atual para diferentes aplicativos.
Visualizar no navegador da Web - Cria uma cpia temporria do documento atual
no formato HTML e abre o navegador Web padro do seu sistema para exibir o arquivo
HTML.
Visualizar impresso (CTRL + SHIFT + O) - Exibe uma visualizao da pgina impressa ou fecha a visualizao.
Imprimir (CTRL + P) - Imprime o documento atual, a seleo ou as pginas que voc
especificar. Voc tambm pode definir as opes de impresso para o documento
atual.
Configurar impressora - Selecione a impressora padro para o documento atual.
Assinaturas digitais - Esta caixa de dilogo adiciona e remove assinaturas digitais
do documento. Voc tambm pode us-la para exibir certificados.
Propriedades - Exibe as propriedades do arquivo atual, inclusive estatsticas, como
contagem de palavras e a data da criao do arquivo.
Sair (CTRL + Q) - Fecha todos os programas do LibreOffice e pede para salvar as
modificaes.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 117 de 144

Menu: EDITAR

Este menu contm comandos para editar o contedo do documento atual.


Desfazer (CTRL + Z) - Desfaz o ltimo comando ou a ltima entrada digitada. Para
selecionar o comando que deseja desfazer, clique na seta ao lado do cone Desfazer
na barra de ferramentas Padro.
Refazer (CTRL + Y) - Reverte a ao do ltimo comando Desfazer. Para selecionar a
etapa Desfazer que deseja reverter, clique na seta ao lado do cone Refazer na barra
de ferramentas Padro.
Repetir (CTRL + SHIFT + Y) - Repete o ltimo comando. Esse comando est disponvel no Writer e no Calc.
Recortar (CTRL + X) - Remove e copia a seleo para a rea de transferncia.
Copiar (CTRL + C) - Copia a seleo para a rea de transferncia.
Colar (CTRL + V) - Insere o contedo da rea de transferncia no local do cursor, e
substitui qualquer texto ou objeto selecionado.
Colar especial (CTRL + SHIFT + V) - Insere o contedo da rea de transferncia no
arquivo atual em um formato que voc pode especificar.
Selecionar texto (CTRL + SHIFT + I) - Voc pode ativar um cursor de seleo em um
texto somente leitura ou na Ajuda. Escolha Editar - Selecionar texto ou abra o menu
de contexto de um documento somente leitura e escolha Selecionar texto. O cursor
de seleo no fica intermitente.
Modo de seleo - Escolha o modo de seleo do submenu: modo de seleo normal, ou modo de seleo por bloco.
Selecionar tudo (CTRL + A) - Seleciona todo o contedo do arquivo, quadro ou objeto de texto atual.
Localizar (CTRL + F) - Localiza uma determinada palavras os sequencia de caracteres
no texto do documento.
Localizar e substituir (CTRL + H) - Procura ou substitui textos ou formatos no documento atual.
Autotexto (CTRL + F3) - Cria, edita ou insere Autotexto. Voc pode armazenar texto
formatado, texto com figuras, tabelas e campos como Autotexto. Para inserir Autotexto rapidamente, digite o atalho do Autotexto no documento e pressione F3.
Registrar Alteraes - Lista os comandos que esto disponveis para rastrear as alteraes em seu arquivo.
Comparar documento - Compara o documento atual com um documento que voc
seleciona.
Notas de rodap - Edita a ncora de nota de rodap ou de nota de fim selecionada.
Clique na frente da nota de rodap ou da nota de fim e, em seguida, escolha este
comando.
Hiperlink - Abre uma caixa de dilogo que permite que voc crie e edite hiperlinks.
Objeto - Permite editar um objeto selecionado no arquivo, inserido com o comando
Inserir - Objeto.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 118 de 144

Menu: EXIBIR

Este menu contm comandos para controlar a exibio do documento na tela.


Layout de impresso - Exibe a forma que ter o documento quando este for impresso.
Layout da Web - Exibe o documento como seria visualizado em um navegador da
Web. Esse recurso til ao criar documentos HTML.
Barra de Ferramentas Exibe ou oculta barra de ferramentas do Writer.
Barra de status - Mostra ou oculta a barra de status na borda inferior da janela.
Rgua (CTRL + SHIFT + R) - Mostra ou oculta a rgua horizontal, que utilizada para
ajustar as margens da pgina, paradas de tabulao, recuos, bordas, clulas de tabela
e para dispor objetos na pgina. Para mostrar a rgua vertical, escolha Ferramentas Opes - LibreOffice Writer - Exibir, e selecione a caixa Rgua vertical na rea Rguas.
Limites do texto - Mostra ou oculta os limites da rea imprimvel da pgina. As linhas de limite no so impressas.
Caracteres no-imprimveis (CTRL + F10) - Mostra os caracteres no imprimveis no
texto, como marcas de pargrafo, quebras de linha, paradas de tabulao e espaos.
Pargrafos ocultos - Mostra ou oculta pargrafos ocultos. Esta opo afeta somente
a exibio de pargrafos ocultos. Ela no afeta a impresso desses pargrafos.
Navegador (F5) - Mostra ou oculta o Navegador. Voc pode us-lo para acessar rapidamente diferentes partes do documento e para inserir elementos do documento
atual ou de outros documentos abertos, bem como para organizar documentos mestre. Para editar um item do Navegador, clique com o boto direito do mouse no item
e, em seguida, escolha um comando do menu de contexto. Se preferir, voc pode encaixar o Navegador na borda do espao de trabalho.
Galeria de Cliparts - Exibe janela para a insero de imagens da galeria de cliparts
do LibreOffice.
Tela inteira - Exibe ou oculta os menus e as barras de ferramentas no Writer ou no
Calc. Para sair do modo de tela inteira, clique no boto Ativar/Desativar tela inteira.
Zoom - Reduz ou amplia a exibio de tela do LibreOffice.

Menu: FORMATAR

Contm comandos para formatar o layout e o contedo de seu documento.


Limpar formatao direta (CTRL + M) - Remove a formatao direta e a formatao
por estilos de caracteres da seleo.
Caractere - Muda a fonte e a formatao de fonte dos caracteres selecionados.
Pargrafo - Modifica o formato do pargrafo atual, por exemplo, alinhamento e
recuo.
Marcadores e numerao - Adiciona marcadores ou numerao ao pargrafo atual
e permite que voc edite o formato da numerao ou dos marcadores.
Pgina - Especifique os estilos de formatao e o layout do estilo de pgina atual,
incluindo margens da pgina, cabealhos, rodaps e o plano de fundo da pgina.
Pgina de rosto - Cria ou converte a pgina atual em uma pgina de rosto do documento.
Alterar caixa- Altera a caixa dos caracteres selecionados. Se o cursor estiver no
meio de uma palavra e no houver texto selecionado, ento a palavra ser a seleo.
Colunas - Especifica o nmero de colunas e o layout de coluna para um estilo de
pgina, quadro ou seo.
Sees - Altera as propriedades das sees definidas no documento. Para inserir
uma seo, selecione o texto ou clique no documento e, em seguida, escolha Inserir Seo.
Estilos e formatao (F11) - Use a janela Estilos e formatao para aplicar, criar,
editar, adicionar e remover estilos de formatao. Clique duas vezes para aplicar o
estilo.
Autocorreo - Formata automaticamente o arquivo de acordo com as opes definidas em Ferramentas - Opes da autocorreo.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 119 de 144

Quebra Automtica- Define as opes de quebra automtica de texto para figuras,


objetos e quadros.
Objeto - Abre um submenu para editar propriedades do objeto selecionado.
Quadro/ Objeto - Insere um quadro que voc pode usar para criar um layout com
uma ou mais colunas de texto e objetos.
Figura - Formata o tamanho, a posio e outras propriedades da figura selecionada.

Menu: INSERIR

O menu Inserir contm os comandos necessrios para inserir novos elementos no seu
documento. Isso inclui sees, notas de rodap, anotaes, caracteres especiais, figuras e objetos de outros aplicativos.
Quebra manual - Insere uma quebra manual de linha, de coluna ou de pgina na
posio atual em que se encontra o cursor.
Campos - Insere um campo na posio atual do cursor. O submenu lista os tipos de
campos mais comuns. Para exibir todos os campos disponveis, escolha Outro.
Caractere especial - Insere caracteres especiais a partir das fontes instaladas.
Marca de formatao - Abe um submenu para inserir marcas especiais de formatao. Ative o CTRL para mais comandos.
Seo - Insere uma seo de texto no mesmo local em que o cursor est posicionado no documento. Tambm possvel selecionar um bloco de texto e, em seguida,
escolher esse comando para criar uma seo. Use as sees para inserir blocos de
texto de outros documentos, para aplicar layouts de colunas personalizados ou para
proteger ou ocultar os blocos de texto quando uma condio for atendida.
Hiperlink (CTRL + K) - Abre uma caixa de dilogo que permite que voc crie e edite
hiperlinks.
Cabealho - Adiciona ou remove um cabealho do estilo de pgina que voc selecionar no submenu. O cabealho adicionado a todas as pginas que usam o mesmo
estilo de pgina. Em um novo documento, listado apenas o estilo de pgina "Padro". Outros estilos de pginas sero adicionados lista depois que voc aplic-los
ao documento.
Rodap - Adiciona ou remove um rodap do estilo de pgina selecionado no submenu. O rodap adicionado a todas as pginas que usam o mesmo estilo. Em um
novo documento, somente o estilo de pgina "Padro" listado. Outros estilos sero
adicionados lista depois que forem aplicados ao documento.
Nota de rodap / Nota de fim - Insere uma nota de rodap ou uma nota de fim no
documento. A ncora para a nota ser inserida na posio atual do cursor. Voc pode
escolher entre numerao automtica ou um smbolo personalizado.
Legenda - Adiciona uma legenda numerada figura, tabela, quadro, quadro de
texto ou objeto de desenho selecionado. Voc tambm pode acessar este comando
clicando com o boto direito do mouse no item ao qual deseja adicionar a legenda.
Envelope - Cria um envelope. Nas trs guias, voc pode especificar o destinatrio e
o remetente, a posio e o formato de ambos os endereos, o tamanho e a orientao
do envelope.
Figura - Selecione a origem da figura que deseja inserir.
Caixa de texto - Insere uma caixa de texto em quadro flutuante.
Documento - Insere um arquivo de texto na posio atual do cursor.

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pg.: 120 de 144

Menu: TABELA

Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento
de texto.
Inserir Tabela (CTRL + F12) - Insere uma nova tabela.
Inserir - Insere novas linhas e colunas a tabela atual.
Excluir - Pode exluir a tabela inteira ou apenas linhas e colunas selecionadas.
Selecionar - Seleciona a tabela atual, linhas ou colunas.
Mesclar Clulas - Combina o contedo das clulas selecionadas da tabela em uma
nica clula.
Dividir Clulas - Divide a clula ou grupo de clulas horizontalmente ou verticalmente em um nmero especificado de clulas.
Mesclar Tabela - Combina duas tabelas consecutivas em uma nica tabela. As tabelas devem estar lado a lado, e no separadas por um pargrafo vazio.
Dividir Tabela - Divide a tabela atual em duas tabelas separadas na posio do cursor. Voc tambm pode clicar com o boto direito do mouse em uma clula da tabela
para acessar este comando.
Autoformatar - Aplica automaticamente formatos tabela atual, incluindo fontes,
sombreamento e bordas.
Converter - Abre uma caixa de dilogo para poder converter em tabela o texto selecionado ou a tabela para texto
Classificar - Classifica alfabeticamente ou numericamente os pargrafos ou linhas
de tabela selecionados. Voc pode definir at trs chaves de classificao bem como
combinar chaves alfabticas com numricas.
Frmula (F2) - Abre a Barra de frmulas para inserir ou editar uma frmula.
Propriedades da Tabela - Especifica as propriedades da tabela selecionada, como,
por exemplo, nome, alinhamento, espaamento, largura da coluna, bordas e plano de
fundo.

Menu: FERRAMENTAS

www.professorjoseroberto.com.br

Contm ferramentas de verificao ortogrfica, uma galeria de objetos artsticos que


podem ser adicionados ao documento, bem como ferramentas para configurar menus
e definir preferncias do programa.
Ortografia e gramtica (F7) - Verifica a ortografia correo ortogrfica do texto manualmente.
Verificao ortogrfica automtica (SHIFT + F7) - Ativa ou desativa o destaque com
um sublinhado em vermelho as palavras no identificadas pelo dicionrio corrente.
Idioma - Abre um submenu para escolher comandos especficos do idioma.
Contagem de palavras- Conta as palavras e caracteres, com ou sem espaos, na
seleo atual, e em todo o documento. A contagem mantida atualizada enquanto
digita, ou altera a seleo.
Numerao da estrutura de tpicos - Especifica o formato de nmero e a hierarquia
para a numerao de captulos no documento atual.
Numerao de linhas - Adiciona ou remove e formata nmeros de linha no documento atual. Para desativar a numerao de linhas em um pargrafo, clique no pargrafo, escolha Formatar - Pargrafo, clique na guia Numerao e, em seguida, desmarque a caixa de seleo Incluir este pargrafo na numerao de linhas
Notas de rodap / Notas de fim - Especifica as configuraes de exibio de notas
de rodap e notas de fim.
Assistente de Mala Direta - Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail a vrios destinatrios.
Classificar - Classifica alfabeticamente ou numericamente os pargrafos ou linhas
de tabela selecionados. Voc pode definir at trs chaves de classificao bem como
combinar chaves alfabticas com numricas.
Calcular (CTRL + +) - Calcula a frmula selecionada e copia o resultado para a rea
de transferncia.
Atualizar - Atualiza os itens do documento atual com contedo dinmico, como
campos e ndices.
Informtica para CONCURSOS PBLICOS - pg.: 121 de 144

Macros - Permite gravar, organizar e editar macros.


Gerenciador de extenso - O Gerenciador de extenso adiciona, remove, desativa,
ativa e atualiza extenses do LibreOffice.
Opes da Autocorreo - Configura as opes para substituir texto automaticamente ao digitar.
Personalizar - Personaliza menus, teclas de atalho, barras de ferramentas e atribuies de macros do LibreOffice para eventos.
Opes - Este comando abre uma caixa de dilogo para configurao personalizada
do programa.

197 QUESTES DE FIXAO


Questo 404. (___) Por meio de recursos disponveis no LibreOffice Writer, possvel realizar clculos complexos utilizando-se
funes que podem ser inseridas nos campos de uma tabela.
Questo 405. (___) No LibreOffice Writer, ao se clicar, com o boto direito do mouse, uma palavra selecionada, ser exibida uma
opo para a busca, na Internet, de sinnimos dessa palavra.
Questo 406. (___) Caso um usurio deseje salvar um arquivo
como modelo de texto do LibreOffice Writer, o arquivo ser criado com a extenso ODF.
Questo 407. (___) Para inserir, no LibreOffice Writer, bordas
em um documento, correto adotar o seguinte procedimento:
clicar o menu Inserir e, na lista disponibilizada, clicar a opo Bordas.
Questo 408. (___) No LibreOffice Writer 4, a opo Marcador
do menu Inserir permite que o fundo de um texto seja pintado
com cor diferenciada, de forma similar a um marcador de texto.
Questo 409. (___) Ao se pressionar, simultaneamente, as teclas CTRL + F11 no LibreOffice Writer, sero mostrados os caracteres no imprimveis.
Questo 410. (___) No aplicativo Writer, para alterar a cor da
fonte de um caractere no documento em edio, o usurio pode
utilizar o menu Formatar e, em seguida, escolher a opo Fonte.
Questo 411. (___) O LibreOffice Writer no permite a capitulao de uma palavra ou de um conjunto de texto.
Questo 412. (___) No LibreOffice Writer, consta o recurso autocompletar, que utiliza um dicionrio de palavras. A incluso de
novas palavras a esse dicionrio est condicionada ao tamanho
da palavra, no sendo possvel nele inserirem-se palavras com
mais de dez letras.
Questo 413. (___) Diferentemente do que ocorre no LibreOffice Writer, o uso simultneo das teclas CTRL e W em um texto
em edio no Microsoft Word, causa o fechamento do arquivo.
Questo 414. (___) O boto
pode ser usado para se aplicar,
a um trecho de texto, a formatao de outro trecho. Para isso,
deve-se selecionar o texto cuja formatao se deseja copiar, clicar nesse boto e, em seguida, selecionar com o mouse o texto
ao qual se deseja aplicar a formatao.
Questo 415. (___) Ttulo, assunto, palavras-chave e comentrios de um documento so metadados tpicos presentes em um
www.professorjoseroberto.com.br

documento produzido por processadores de texto como o LibreOffice e o Microsoft Office.


Questo 416. (___) Ao salvar o arquivo em edio no Write,
importante escolher a extenso .TMP para garantir a realizao
do becape automtico.
Questo 417. (___) No Write possvel gerar um relatrio intercalando textos com planilhas de dados.
Questo 418. (___) Em um documento elaborado no Writer do
LibreOffice, possvel criar colunas, inserir grficos e definir bordas
Questo 419. (___) O formato ODT, utilizado em plataformas de
edio de textos do LibreOffice, nativamente adotado na plataforma de edio de textos do Windows.
Questo 420. (___) O contedo de uma planilha eletrnica criada no Calc do LibreOffice pode ser transferido para um documento em edio no Writer, sem que haja perda de informaes.
Questo 421. (___) O aplicativo Writer, do LibreOffice, utilizado
para a edio de textos, no permite a realizao de clculos com
valores numricos, por exemplo, clculos com valores em uma
tabela inserida no documento em edio.
Questo 422. (___) Por meio do cone
, presente na barra de
ferramentas do LibreOffice Writer 4.0, possvel criar um hiperlink para um endereo web (URL).
Questo 423. (___) As caixas de seleo, apresentadas seguir:
, presentes na barra de ferramentas do
LibreOffice Writer 4.0, exibem e permitem alterar, respectivamente, o tipo e o tamanho da fonte.
Questo 424. (___) A estrutura de tpicos e numerao do
menu Editar do LibreOffice Writer permite definir uma numerao para pargrafos e linhas do texto, com opo para separar
por sees, se necessrio.
Questo 425. (___) O comando navegador, no menu Editar do
LibreOffice.org Writer, permite que uma pgina web seja aberta
a partir do documento que estiver sendo editado.
Questo 426. (___) No LibreOffice 3.3, o documento ODT, do
Writer, e o ODS, do Calc, podem apresentar dois nveis de segurana com senha: um nvel para a senha de abertura de arquivo,

Informtica para CONCURSOS PBLICOS - pg.: 122 de 144

que permite impedir a leitura de seu contedo; o outro para a senha de edio, que permite proteger o arquivo de modificaes
realizadas por pessoas no autorizadas. Essa funcionalidade permite, ainda, atribuir o direito de edio a determinado grupo de
pessoas e apenas o de leitura aos demais usurios.
Questo 427. (___) Para a proteo do contedo contra leituras
no autorizadas, os documentos ODT e ODS, respectivamente do
Writer e do Calc, possibilitam atribuir uma senha para a abertura
do arquivo, todavia no permitem a atribuio de senha para modificar e(ou) alterar o contedo do documento.
Questo 428. (___) No LibreOffice Writer 4, possvel aplicar estilos de texto no documento em edio, como, por exemplo, ttulo 1 e ttulo 2, e, com esses estilos, criar sumrios por meio da
opo ndices do menu Inserir ou, ainda, criar referncias cruzadas por meio da opo Referncia, no mesmo menu.
Questo 429. (___) O processo de impresso controlado pela
Caixa de dilogo de impresso, podendo variar de acordo com o
modelo de impressora que o usurio possui.
Questo 430. (___) Para salvar um documento nesse ambiente,
correto acessar o menu Arquivo e em seguida clicar em salvar.
Uma alternativa pressionar simultaneamente as teclas CTRL e
B.
Questo 431. (___) O OpenOffice Writer permite editar documentos, os quais podem conter texto, imagens e tabelas, e salvlos em arquivos nos padres .odt e .rtf. Tambm possvel exportar documentos para o formato .pdf, mas ainda persiste a impossibilidade de salvar documentos para arquivos no padro .doc,
compatvel com o Microsoft Word.
Questo 432. (___) O aplicativo Writer um editor de textos
que possui como limitao principal o fato de adotar formatos do
tipo odt e sxw, no permitindo que sejam abertos arquivos nos
formatos .doc ou .dot.
Questo 433. (___) Configurando-se as opes de impresso de
um texto editado no Writer do LibreOffice possvel passar para
o papel as marcas de pargrafo, paradas de tabulao e quebras
de linha.
Questo 434. (___) O pacote LibreOffice.org permite a criao
de malas diretas em que o texto a ser usado como mala direta
escrito no Writer, e os dados a serem usados na mala direta so
armazenados em uma planilha no Calc.

www.professorjoseroberto.com.br

Questo 435. (___) No aplicativo Writer do LibreOffice.org, ao


se pressionar o boto
realizada a autoverificao ortogrfica do texto que est sendo editado.
Questo 436. (___) No aplicativo Writer, do LibreOffice.org, em
portugus, as teclas de atalho para imprimir ou salvar um documento que est sendo editado so as mesmas que as teclas de
atalho usadas no aplicativo Word, da Microsoft, em portugus,
para as mesmas funes.
Questo 437. (___) O programa Writer do LibreOffice.org, assim
como o Word do Microsoft Office, possui corretor gramatical e
ortogrfico de funcionamento automtico.
Questo 438. (___) No editor Writer, a guia que possibilita a realizao de alteraes na orientao de uma pgina, passando-a
de retrato para paisagem, pode ser acessada por meio da opo
Configurar Pgina no menu Arquivo
Questo 439. (___) No editor de texto Writer, por meio da ferramenta Pincel de Estilo, pode-se aplicar a formatao de um trecho do texto a outro trecho. A nica forma de conferir a mesma
formatao a vrios trechos do texto selecionando o texto com
a formatao desejada e clicar o boto Pincel de Estilo, repetindo
essa operao, necessariamente, antes de se aplicar o estilo a
cada um dos vrios trechos do texto.
Questo 440. (___) Arquivos no formato txt tm seu contedo
representado em ASCII ou UNICODE, podendo conter letras, nmeros e imagens formatadas. So arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por
editores avanados como o Word do Microsoft Office ou o Writer
do LibreOffice.
Questo 441. (___) O formato padro de arquivos criados no
aplicativo Writer do LibreOffice possui a terminao ODT, que
um dos formatos do Open Document Format.
Questo 442. (___) Uma pgina que estiver sendo visualizada
com o Internet Explorer pode ser salva como um arquivo do Writer do LibreOffice, caso este seja o editor de texto instalado no
computador.
Questo 443. (___) O LibreOffice Writer para Windows oferece
diversos recur-sos para a correo do texto digitado. Dentre esses recur-sos, o atalho de teclado Shift + F3 deve ser utilizado com
a finalidade de alterar o texto de minsculo para maisculo e viceversa.

Informtica para CONCURSOS PBLICOS - pg.: 123 de 144

Informtica para Concursos Mdulo 7


Planilhas Eletrnicas (Excel e CALC)
prof.: JOS ROBERTO COSTA
Nota de Copyright 2016 - Jos Roberto Costa - Todo contedo aqui contido foi compilado de diversos materiais disponveis na Internet e est licenciado sob
uma Licena Creative Commons Attribution-NonCommercial (para ver uma cpia desta licena, visite http://www.creativecommons.org.br), podendo ser livremente copiado, impresso, distribudo e modificado mediante os termos da GNU Free Documentation License verso 1.3 ou posterior publicado pela Free Software Foundation.

198 CONCEITOS DE PLANILHAS ELETRNICAS


Planilha o mesmo que tabela. Por isso, a rea de edio de
qualquer editor de planilha eletrnica um quadriculado
que formado de colunas, linhas e clulas. Para entendermos uma planilha devemos distinguir trs objetos essenciais:
1. LINHA: Linha toda faixa horizontal da tabela; linhas so
mais numerosas que colunas; linhas so numeradas. O
exemplo abaixo uma linha.

Ento, seguindo todos esses conceitos, um exemplo de planilha segue abaixo. Como j dito, colunas so identificadas
por letras e linhas so numeradas.
A

1
2
3
4
Abaixo, esto as clulas endereadas. (Sempre a letra da coluna depois o nmero da linha)

2. COLUNA: Coluna toda faixa vertical da tabela; colunas


so menos numerosas que linhas; colunas so identificadas
por letras. O exemplo abaixo uma coluna.

3. CLULA: o encontro entre uma coluna e uma linha; toda


clula enderevel; o endereo da clula sempre constitudo primeiro da letra da coluna e o nmero da linha.
Abaixo, o exemplo de uma clula.

1
2
3
4

A
A1
A2
A3
A4

B
B1
B2
B3
B4

C
C1
C2
C3
C4

D
D1
D2
D3
D4

As clulas de uma planilha so designadas a receber qualquer tipo de dado, que podem ser texto, nmero, datas, horas, contas matemticas, hyperlinks, funes, etc.
Em resumo, temos que...

Tanto o Microsoft Excel (anterior ao 2007) quanto o BrOffice


CALC tm o mesmo nmero de linhas (65.536 linhas) e ambos tambm tm o mesmo nmero de colunas (256 colunas,
a ltima coluna a IV). O que resulta em exatas 16.777.216
clulas, que vo desde A1 a IV65536.
J no Microsoft Excel 2007, 2010 e 2013, cada pasta de trabalho tem 1.048.576 linhas e 16.384 colunas (a ltima coluna
XFD). O que resulta em incrveis 17.179.869.184 clulas.
Planilhas
Excel 2003
Excel 2007
Excel 2010
Excel 2013
CALC 3.2
CALC 3.4
CALC 4.1

Colunas
256 (IV)
16.384 (XFD)
16.384 (XFD)
16.384 (XFD)
256 (IV)
1.024 (AMJ)
1.024 (AMJ)

www.professorjoseroberto.com.br

Linhas
65.536
1.048.576
1.048.576
1.048.576
65.536
1.048.576
1.048.576

4. PASTAS DE TRABALHO: Os arquivos de planilha eletrnica


so tratados como pastas de trabalho, por que em apenas
um arquivo podemos ter vrias planilhas.
Isso quer dizer que, se por acaso quisermos fazer um oramento anual detalhado ms a ms, no preciso abrir um
novo arquivo a cada ms. Podemos usar apenas um arquivo
(pasta de trabalho) com doze planilhas dentro, uma para
Informtica para CONCURSOS PBLICOS - pgina 124 de 144

cada ms. Isso traz uma maior praticidade, pois no precisamos abrir vrios arquivos ao mesmo tempo, pois temos dentro de um nico arquivo tudo que necessitamos de forma
mais abrangente.
Observao: Quantidade de planilhas em uma Pasta de Trabalho no Excel e CALC est limitada pela memria disponvel e pelos recursos do sistema (nas verses atuais do Excel
2013 e do LibreOffice CALC o padro inicial, ao abrir um novo
arquivo, de 1 nica planilha).

199 EXTENSES DE ARQUIVOS (SALVAR COMO...)

Questo 444. (___) Devido a sua extenso ODS, planilhas do LibreOffice CALC podero ser abertas apenas em computadores
que operem com Sistema Operacional LINUX.
Questo 445. (___) No aplicativo LibreOffice CALC, ao se exportar uma planilha para o formato PDF, possvel especificar as pginas que sero exportadas e o grau de qualidade das imagens.
Questo 446. (___) No LibreOffice CALC 4.3, possvel salvar as
planilhas em formato ODS ou XLS, sendo possvel, ainda, sem a
necessidade de instalao de componentes adicionais, exportar
a planilha em formato PDF.

200 COMO INICIAR A DIGITAO DE UMA FRMULA


Frmulas
=2+3
+2+3
2+3
@2+3
@FUNO

No Excel
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No

No CALC
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No
- Sim / - No

Questo 447. (___) No Microsoft Office Excel 2013, as frmulas


sempre comeam com o sinal =

201 INTERFACE DO MS EXCEL

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 125 de 144

202 OPERADORES ARITMTICOS - MICROSOFT EXCEL E BROFFICE.ORG (LIBREOFFICE) CALC


Operao

Matemtica

Excel e CALC

Adio

Subtrao

Multiplicao

Diviso

Potenciao ou
Exponenciao

23

^
POTNCIA(base;expoente)

144

RAIZ(nmero)

Porcentagem

Concatenao

A concatenao permite
agrupar vrias cadeias
de texto em uma nica
cadeia de texto.

&
=CONCATENAR(texto1;texto2)

Radiciao

Exemplos
=8+12
=A3+B7
=5-2
=C2-A17
=4*6
=B3*H2
=18/6
=F12/A4
=2^3
=POTNCIA(2;3)
=POTNCIA(C4;4)
=RAIZ(144)
=RAIZ(D9)
=D9*10%
Sendo: A7=Casa e
B4=Verde, temos que...
=A7&B4
=CONCATENAR(A7;B4)
(resulta em CasaVerde)

::. Observaes
a)

O Excel e o CALC no so programas Case Sensitive, ou seja: =A1+B9, ou =a1+b9, ou =A1+b9, ou =a1+B9 so funes
totalmente equivalentes no Excel e no CALC, assim como: =POTNCIA(a4;b2) ou =potncia(A4;B2) tambm so equivalentes. ESTES PROGRAMAS NO DIFERENCIAM LETRAS MAISCULAS DE LETRAS MINSCULAS.
b) Para calcular a raiz cbica ou uma raiz de um ndice qualquer voc deve fazer como nos exemplos abaixo:
no Excel ou CALC...
=8^(1/3)
8
no Excel ou CALC...
=32^(1/5)
32

203 PRECEDNCIA DE OPERADORES


Ordem de Execuo
1
2
3
4

Operao
( ... )
^ e Raiz
*e/
+e

::. Observaes
a)

No Excel ou CALC utilizamos diversos parnteses um dentro do outro, sendo que nesta situao o clculo dever
ocorrer, obrigatoriamente, do parntese mais interno para o mais externo. Smbolos como os [ ... ] (colchetes) e as
{ ... } (chaves) possuem outras funes dentro do Excel e do CALC.

204 OPERADORES ARITMTICOS (EXEMPLOS)


1
2
3
4
5
6
7
8

A
12
4
3
30
15
18
5
2

B
10
8
25
10
15
21
7
5

a)
b)
c)
d)
e)
f)
g)
h)

Frmulas (Equaes)
=A1-B5
=B4*(B6-A6)-A3
=B4*B6-A6-A3
=A1/A8
=A2*A3/A1
=B8^A8
=POTNCIA(A3;A8)
=POTNCIA(A3;3)

www.professorjoseroberto.com.br

Resultado

i) =RAIZ(B3)
j) =4*A2-A3^A8
k) =POTNCIA(A8;RAIZ(B2+1))
l) =RAIZ(B3)*POTNCIA(A8;A8)
m) =(B4+B1*(B6-A6))-A4-10
n) =B1+A4*30%
Com base na figura abaixo, que ilustra uma planilha do Excel 2010,
julgue o item seguinte.

Informtica para CONCURSOS PBLICOS - pgina 126 de 144

Com base na figura abaixo apresentada, que mostra uma janela


do LibreOffice CALC, julgue o prximo item.

Questo 448. (___) O contedo da clula E3 da planilha em edio ser igual a 8, aps a realizao do seguinte procedimento:
clicar a clula E3, digitar =B3+C3+D3/3 e teclar <ENTER>.
Questo 449. (___) Se, em uma clula em branco de uma planilha do LibreOffice CALC semelhante mostrada abaixo, for inserida a frmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido
ser 15.

Questo 450. (___) Para se calcular a mdia aritmtica dos valores contidos nas clulas A2, B2 e C2, colocando-se o resultado na
clula D2, suficiente clicar sobre a clula D2, digitar
=(A2+B2+C2)/3 e, em seguida, teclar <ENTER>.

205 EXEMPLOS DE INTERVALOS


A1;A4
A

- Clulas: A1 e A4 (somente A1 e A4)


C
D
E

- Clulas: A1; A2; A3 e A4 (de A1 at A4)


C
D
E

- Clulas: A1; B1; C1 e D1 (de A1 at D1)


C
D
E

- Clulas: A1; A2; A3; A4; B1; B2; B3; B4; C1; C2; C3; C4; D1; D2; D3 e D4 (de A1 at D4)
C
D
E

1
2
3
4
5

A1:A4
1
2
3
4
5

A1:D1
1
2
3
4
5

A1:D4
1
2
3
4
5

::. Observaes
Quantas clulas existem nos intervalos (A1:C3) e (D4:G9)?

::. Observao RESUMO SOBRE REFERNCIAS NO EXCEL


Para se referir ...
A clula na coluna A e linha 10
www.professorjoseroberto.com.br

Use...
A10
Informtica para CONCURSOS PBLICOS - pgina 127 de 144

Para se referir ...


Ao intervalo de clulas na coluna A e linhas de 10 20
Ao intervalo de clulas na linha 15 e colunas de B at E
Todas as clulas na linha 5
Todas as clulas nas linhas 5 10
Todas as clulas na coluna H
Todas as clulas nas colunas de H at J
O intervalo de clulas nas colunas A E e linhas 10 at 20

206 FUNES BSICAS


::. Sintaxe: =NOMEDAFUNO(intervalo)
::. Exemplos:
=SOMA(intervalo)
::. Calcula a soma dos valores de um intervalo
=MDIA(intervalo)
::. Calcula a mdia dos valores de um intervalo
=MULT(intervalo)
::. Calcula o produto dos valores de um intervalo
=MNIMO(intervalo)
::. Calcula o menor valor de um intervalo
=MXIMO(intervalo)
::. Calcula o maior valor de um intervalo
A
1
2
3
4
5
6
7

B
Teclado
30
25
35
25
45
B7

Janeiro
Fevereiro
Maro
Abril
Maio

=SOMA(B2:B6)
=SOMA(B2;B6)
=SOMA(B2+B6)
=SOMA(B2:B4;B6)
=SOMA(B2..B6)
=MDIA(B2:B6)
=MDIA(B2;B6)

03.
04.
05.
06.
07.
08.
09.
10.

=MDIA(A1:A4)
=MDIA(A1:A4)/4
=MDIA(A1;A4)
=MDIA(A1;A4)/2
=SOMA(A1:A4)/4
=MDIA(A1;A2;A3;A4)
=MDIA(A1+A2+A3+A4)
=SOMA(A1:A4)/CONT.NM(A1:A4)

RESP: 160
RESP: 75
RESP: 75
RESP: 135
RESP: 160 (no Excel)
RESP: 32
RESP: 37,5

( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )
( ___ )

::. Um pouquinho mais da funo =MDIA(intervalo)


COL. A
40
10
20
30
A5

1
2
3
4
5

COL. B
40
0
20
30
B5

Se digitarmos em...
Clula
Se digitarmos...
A5
=MDIA(A1:A4)
B5
=MDIA(B1:B4)
C5
=MDIA(C1:C4)
D5
=MDIA(D1:D4)

::. Com base na Tabela Exemplo apresentada acima, se digitarmos em B7...


1
2
3
4
5
6
7

Use...
A10:A20
B15:E15
5:5
5:10
H:H
H:J
A10:E20

COL. C
40
20
30
C5

COL. D
40
Casa
20
30
D5

Temos que...

Questo 451. (___) Tanto no Microsoft Excel quanto no LibreOffice Calc, o uso da frmula =MDIA(A1;A20) resulta na mdia aritmtica dos contedos numricos de todas as clulas entre A1 e
A20.
Observe a planilha a seguir, sendo editada por meio do MS-Excel
2010, em sua configurao padro.

Ou seja,
no Excel
No CALC

A1:A4
intervalo
intervalo

A1;A4
A1 e A4
A1 e A4

A1..A4
intervalo
ERRO!

207 OBSERVAES SOBRE A FUNO MDIA


Funo
01. =A1+A2+A3+A4/4
02. =(A1+A2+A3+A4)/4
www.professorjoseroberto.com.br

Mdia
(Sim/No)?
( ___ )
( ___ )

Questo 452. Assinale a alternativa que contm o resultado que


ser exibido na clula A4, aps ser preenchida com a frmula
=MDIA(A1:A3;6)
a) 1

b) 2

c) 3

d) 4

e) 5

Questo 453. (___) Com base na figura abaixo, que ilustra uma
planilha em edio no Excel, possvel calcular a mdia aritmtica
dos valores contidos nas clulas B2, B3, B4 e B5 a partir da frmula:
2: 5 .

Informtica para CONCURSOS PBLICOS - pgina 128 de 144

=MDIA(MAIOR(A1:C3;2);MENOR(A1:C3;2))
a) 1

b) 3

c) 5

d) 7

e) 9

209 OPERADORES LGICOS

208 FUNES MNIMO, MXIMO, MENOR E MAIOR


=MNIMO(intervalo(s))
Retorna o menor nmero na lista de valores citados no intervalo.
=MXIMO(intervalo(s))
Retorna o maior nmero na lista de valores citados no intervalo.
=MENOR(intervalo;posio)
Retorna valores com uma posio especfica relativa em um
conjunto de dados a partir do menor valor deste intervalo.
=MAIOR(intervalo;posio)
Retorna valores com uma posio especfica relativa em um
conjunto de dados a partir do maior valor deste intervalo.

1
2
3
4
5
6
7
8

A
45
75
25
10
70
140
80
35

210 TABELA VERDADE

B
90
30
110
40
15
125
65
50

::. Com base na Tabela Exemplo apresentada acima...


=MNIMO(A1:A8)
=MNIMO(A1;A8)
=MXIMO(A1:B8)
=MXIMO(A1;B8)
=MXIMO(A1:B5)
=MENOR(A1:A8;1)
=MENOR(A1:A8;3)
=MAIOR(A1:B5;1)
=MAIOR(A1:A8;8)
=MNIMO(A1:A8;5)
=MXIMO(A1:A8;90;120;100)

Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________
Resp.: ________

Observe a planilha seguinte, sendo editada por meio do LibreOffice Calc 4.2.2, em sua configurao padro.

Questo 455. (___) O aplicativo em questo oferece um conjunto de funes, incluindo funes lgicas, estatsticas e financeiras, para possibilitar a insero de frmulas que executem clculos complexos em seus dados. Considerando que, nesse aplicativo, a funo lgica E retorna o valor VERDADEIRO se todos os
argumentos forem verdadeiros, ou retorna o valor FALSO se um
dos elementos for falso, correto afirmar que a frmula
=E(12<13;14>12;7<6) retornar o valor FALSO.
Questo 456. No Microsoft Excel, todos os sinais abaixo indicam
ao programa o incio de uma frmula, exceto:
a) @

b) +

c) /

d) =

e)

Questo 457. No Microsoft Excel, as seguintes clulas esto preenchidas: A1=10, A2=20, A3=40, A4=50, A5=30. Qual o resultado
da frmula seguinte: =MDIA(A1:A5)MXIMO(A1;A5)
a) 0

b) -20

c) -30

d) 20

e) 10

Questo 458. No Microsoft Excel, para se calcular a mdia Aritmtica de vrios nmeros, localizados da clula B2 clula B7, o
usurio poder utilizar as seguintes frmulas, exceto:

Questo 454. Assinale a alternativa que contm o resultado da


clula A4 aps ser preenchida com a frmula
www.professorjoseroberto.com.br

a) =SOMA(B2:B7)/6
b) =MDIA(B2:B7)/6
c) =MDIA(B2;B3;B4;B5;B6;B7)
d) =(B2+B3+B4+B5+B6+B7)/6
Informtica para CONCURSOS PBLICOS - pgina 129 de 144

e) =MDIA(B2:B7)
Questo 459. Considere a figura a seguir, extrada do BrOffice.org Calc 3.2.0 (configurao padro do fabricante).

b) =MDIA(A1:D1)
c) =MDIA(A1+B1+C1+D1/4)
d) =MDIA(A1:D1/4)
e) =SOMA(A1+B1+C1+D1) DIV(4)
Questo 464. (___) No Excel, os sinais de @ (arroba), + (soma),
- (subtrao) e = (igual) indicam ao programa o incio de uma frmula.
Questo 465. Ao realizar um clculo no Excel, o usurio escreveu, em uma clula, a frmula representada pela seguinte hiptese: =FUNO(81). Com isto obteve o resultado 9. Desta forma,
a FUNO representada na hiptese foi?

Considerando que na clula C3 o usurio digita a frmula =MDIA(A1/B1;A2*B2), o valor resultante nesta clula (C3) ser de:
a) 4,0

b) 2,5

c) 3,0

d) 3,25

e) 3,5

Questo 460. Considere a figura a seguir, extrada do Microsoft


Office Excel 2007 (verso em portugus e configurao padro
do fabricante).

a) MULT
d) POTNCIA

b) RAIZ
e) MOD

c) EXP

Questo 466. Cinco clulas de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=1000; A2=800; A3=800;
A4=100; A5=100. Qual o resultado da frmula =MAIOR(A1:A5;3)
a) 1000

b) 800

c) 100

d) ERRO

e) 2

Questo 467. Em relao planilha eletrnica Excel, considere


os valores e clulas abaixo.
clula A1 = 40
clula C5 = 30
clula E6 = 4030
A funo/frmula utilizada na clula E6 que resultou no valor
4030 foi
Considerando que na clula D5 o usurio digita a frmula =MDIA(SOMA(A1:C1);A3A2;SOMA(B1:B4);C4+C3C1), o valor resultante nesta clula ser de:
a) 4.

b) 4,25.

c) 5,25.

d) 5.

a) soma("A1"+"C5")
b) =unir(A1+C5)
c) =concatenar(A1;C5)

d) =unir("A1"+"C5")
e) =soma(A1:C5)

e) 6.

Questo 461. Utilizando-se do Microsoft Excel, considerando


que necessrio fazer uma soma da sequncia numrica
92+14+37 deve-se fazer a operao?
a) = 92+25+37
b) =Soma(92.14.37)=
c) (SOMA = 92+14+37)

d) =SOMA(92;14;37)
e) (SOMA) = 92+14+37

Questo 462. Ao digitar uma frmula de clculo em planilhas


eletrnicas, NO se usa o sinal matemtico?

Questo 468. Com base na imagem acima, caso a funo


=CONT.NM(B2:D4) seja inserida na Clula D5, o valor apresentado nessa Clula ser:
a) 3

a) + para operao de soma.


b) - para a operao de subtrao.
c) x para a operao de multiplicao.
d) / para a operao de diviso.
e) ^ para a operao de exponenciao.
Questo 463. Utilizando o Microsoft Excel 2007 instalado no sistema operacional Windows 7 professional instalao padro portugus Brasil, se quisermos encontrar a mdia entre uma sequncia de nmeros qual expresso abaixo devemos utilizar? (Neste
caso os nmeros esto nas clulas a1, b1, c1, d1)

b) 9

c) 150

d) 260

e) 690

Questo 469. Em uma planilha editada no Microsoft Excel 2007


temos, nas clulas F4, F5, F6 e F7, valores que representam a
quantidade de venda de um determinado produto nos quatro primeiros meses do ano de 2014. Precisamos obter o somatrio desses valores. Assinale a alternativa que apresenta a frmula correta para obter o resultado pretendido.
a) F4+F5+F6+F7
b) =F4+F5+F6+F7
c) (F4+F5+F6+F7)

d) =F4:F7
e) =(F4:F7)

a) =SOMA(A1+B1+C1+D1) DIV4
www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 130 de 144

211 FUNES MATEMTICAS - MICROSOFT EXCEL E BROFFICE.ORG CALC


Microsoft Excel e BrOffice.org CALC
=ABS(num)
=AGORA()
=ALEATRIO()
=ARRED(num;decimais)
=CONCATENAR(texto1;texto2;texto(n))
=CONT.NUM(intervalo)
=CONT.VALORES(intervalo)
=FATORIAL(num)
=HOJE()
=MXIMO(intervalo)
=MED(intervalo)
=MDIA(intervalo)
=MNIMO(intervalo)
=MENOR(intervalo;ordem)
=MAIOR(intervalo;ordem)
=MOD(nmero;divisor)
=MULT(intervalo)
=POTNCIA(base;expoente)
=RAIZ(num)
=SOMA(intervalo)
=SOMASE(intervalo;critrio)
=SE(teste_lgico;valor_verdadeiro;valor_falso)
=TRUNCAR(nmero;decimais)

Descrio
Retorna o valor absoluto de um nmero. Esse valor o nmero sem o seu
sinal.
Retorna a data e hora atuais.
Retorna um nmero aleatrio real maior ou igual a 0 e menor que 1.
Arredonda um nmero para um nmero especificado de dgitos.
A funo CONCATENAR agrupa at 255 cadeias de texto em uma nica cadeia de texto.
Conta o nmero de clulas que esto preenchidas com nmeros em um intervalo.
Conta o nmero de clulas que no esto vazias em um intervalo.
Retorna o fatorial de um nmero.
Retorna a data atual do sistema.
Retorna o valor mximo de um conjunto de valores.
Retorna a mediana dos nmeros indicados. A mediana o nmero no centro de um conjunto de nmeros.
Retorna a mdia (mdia aritmtica) dos argumentos.
Retorna o valor mnimo de um conjunto de valores.
Retorna o menor valor do intervalo de acordo com a ordem de grandeza
indicado aps o ponto e vrgula (primeiro, segundo, ..., menor valor).
Retorna o maior valor do intervalo de acordo com a ordem de grandeza
indicado aps o ponto e vrgula (primeiro, segundo, ..., maior valor).
Retorna o resto depois da diviso de um nmero pelo seu divisor. O resultado possui o mesmo sinal que divisor.
Multiplica todos os nmeros especificados como argumentos e retorna o
produto.
Fornece o resultado de um nmero elevado a uma potncia.
Retorna a raiz quadrada de um nmero.
Retorna a soma de todos os nmeros na lista de argumentos (intervalo).
Retorna a soma de todos os nmeros na lista de argumentos (intervalo)
QUE ATENDAM AO CRITRIO LGICO PASSADO COMO PARMETRO.
Retorna um valor se uma condio que voc especificou avaliar como VERDADEIRO e outro valor se for avaliado como FALSO.
Remove a parte fracionria do nmero.

212 ALGUMAS PRTICAS COM FUNES


212.1 =ABS(num) - Retorna o valor absoluto de um nmero. Esse valor o nmero sem o seu sinal.
a)
b)
c)
d)

=ABS(3)
=ABS(-3)
=ABS(14,75)
=ABS(-14,75)

::. Respostas
a)
b)
c)
d)

3
3
14,75
14,75

212.2 =ARRED(num, decimais) - Arredonda um nmero


para um nmero especificado de dgitos.
www.professorjoseroberto.com.br

a)
b)
c)
d)

=ARRED(2,15;1)
=ARRED(2,149;1)
=ARRED(2,149;2)
=ARRED(-1,475;2)

::. Respostas
a)
b)
c)
d)

2,2
2,1
2,15
-1,48

212.3 =TRUNCAR(nmero;decimais) - Remove a parte


fracionria do nmero.
a)

=TRUNCAR(2,75)

Informtica para CONCURSOS PBLICOS - pgina 131 de 144

b) =TRUNCAR(2,749;2)
c) =TRUNCAR(14,199)
d) =TRUNCAR(14,199;2)

a)
b)
c)
d)

::. Respostas
a)
b)
c)
d)
212.4
mero.

2
2,74
14
14,19

=MOD(7;2)
=MOD(25;3)
=MOD(10;4)
=MOD(11;4)

::. Respostas

=FATORIAL(num) - Retorna o fatorial de um n-

a)
b)
c)
d)

1
1
2
3

212.6 =MULT(intervalo) - Multiplica todos os nmeros


especificados como argumentos e retorna o produto.

a) =FATORIAL(7)
b) =FATORIAL(5)

a) =MULT(A1:A3)
b) =MULT(B7:B12)

::. Respostas
a) =7*6*5*4*3*2*1
b) =5*4*3*2*1

::. Respostas

212.5 =MOD(nmero;divisor) - Retorna o resto depois da


diviso de um nmero pelo seu divisor. O resultado possui
o mesmo sinal que divisor.

a) =A1*A2*A3
b) =B7*B8*B9*B10*B11*B12

213 TABELA DE OPERADORES LGICOS, RELACIONAIS OU BOOLEANOS


Matemtica

Excel ou CALC

Matemtica

Excel ou CALC

=
<
>

=
<
>

<>
<=
>=

214 FUNES CONT.NM, CONT.VALORES, CONTAR.VAZIO E CONT.SE


Considerando a tabela abaixo...

1
2
3
4
5
6
7
8
9

A
12.450
0
Casa
40

B
350
a
12,25
-100

retorna o valor:
d) A funo:
retorna o valor:
e) A funo:
retorna o valor:

_____
=CONT.SE(A1:B9;<50)
_____
=CONT.SE(A1:B9;<=50)
_____

215 ALINHAMENTO PADRO (TIPOS)

b
14.75
75
35,5
50

Sucesso

Temos que:
a)

A funo:
retorna o valor:
b) A funo:
retorna o valor:
c) A funo:

=CONT.NM(A1:B9)
_____
=CONT.VALORES(A1:B9)
_____
=CONTAR.VAZIO(A1:B9)

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 132 de 144

216 GIRAR OU ALINHAR OS DADOS DA CLULA

Para mover a posio dos dados de uma clula, clique em


Pgina Inicial e use as opes de alinhamento.

Se quiser alterar a maneira como os dados aparecem em


uma clula, possvel girar o ngulo da fonte ou alterar o
alinhamento dos dados.

Selecione a clula que contm os dados que voc deseja que


sejam alinhados e escolha entre as seguintes opes de alinhamento:
Alinhamento vertical: clique em Alinhar Acima

1.

Selecione a clula ou o intervalo de clulas que contm os dados que voc deseja girar.

Alinhar no Meio
ou Alinhar Abaixo
.
Alinhamento horizontal: clique em Alinhar Es-

2.

Clique em Pgina Inicial > Orientao


o ngulo de rotao desejado.

querda
, Centralizar
ou Alinhar Direita
.
Para aproximar os dados da borda esquerda da clula,

e escolha

clique em Diminuir Recuo


.
Para afastar os dados da borda esquerda da clula, clique em Aumentar Recuo
.
Para quebrar o texto em uma clula, clique em Quebra de Texto Automtica.
Para obter opes de alinhamento de texto adicionais, clique em Iniciador de Caixa de Dilogo
ao lado de
Alinhamento. Na guia Alinhamento, escolha as opes desejadas. Por exemplo, para justificar o texto em uma clula,
clique na caixa suspensa em Horizontal > Justificar.
216.1

Alterar o alinhamento de dados em uma clula

217 FUNO CONDICIONAL (SE)


Use a funo SE, uma das funes lgicas, para retornar um valor se uma condio for verdadeira e um outro valor se for falsa.
Sintaxe: =SE(teste_lgico; valor_se_verdadeiro; valor_se_falso)
Por exemplo:
=SE(A2>B2;"Acima do oramento";"OK")
=SE(A4=500;B4-A4;"")
Nome do argumento
teste_lgico (obrigatrio)
valor_se_verdadeiro (obrigatrio)
valor_se_falso (opcional)

Descrio
A condio que voc deseja testar.
O valor que voc deseja retornar se o resultado do teste_lgico for VERDADEIRO.
O valor que voc deseja retornar se o resultado do teste_lgico for FALSO.

Exemplos...
Copie os dados de exemplo na tabela a seguir e cole-os na clula A1 de uma nova planilha do Excel. Para ver a frmula na clula
da frmula, selecione a clula e pressione F2.

1
2
3
4

A
Despesas Reais
R$ 1.500,00
R$ 500,00
R$ 500,00

www.professorjoseroberto.com.br

B
Despesas Previstas
R$ 900,00
R$ 900,00
R$ 925,00
Informtica para CONCURSOS PBLICOS - pgina 133 de 144

Se voc digitar (em qualquer clula vazia)...


=SE(A2>B2;"Acima do Oramento";"OK")

=SE(A2<B2;VERDADEIRO;SE(A3>B3;"Acima do Oramento";"OK"))
=SE(A4=500;B4-A4;"")

=SE(A2<B2;VERDADEIRO;SE(A3>B3;"Acima do Oramento";"OK"))
217.1

Resultado e explicao...
Como as despesas reais de R$ 1.500 (A2) excederam as despesas previstas de R$ 900 (B2), o resultado Acima do Oramento
A primeira funo SE falsa. Portanto, a segunda instruo
SE calculada e, por tambm ser falsa, o resultado OK.
Como A4 igual a 500, a Despesa real de R$ 500 subtrada da Despesa prevista de R$ 925 para inform-lo sobre o
quanto voc est acima do oramento. O resultado 425.
Se A4 no fosse igual a 500, o texto vazio ("") seria exibido.
A primeira funo SE falsa. Portanto, a segunda instruo
SE calculada e, por tambm ser falsa, o resultado OK.

Questes com a Funo Condicional (SE)...

Questo 470. Considere os seguintes valores em uma planilha


do MS-Excel 2010, na sua configurao padro:
61 na clula A1
5 na clula B1
6 na clula B2

tes em um intervalo diferente. Por exemplo, a frmula =SOMASE(B2:B5; "Joo"; C2:C5) soma apenas os valores no intervalo C2:C5, em que as clulas correspondentes no intervalo B2:B5 equivalem a "Joo".
Sintaxe:

Assinale a alternativa com o resultado proporcionado pela frmula aplicada na clula A2.

=SOMASE(intervalo_pesquisa; critrios; intervalo_soma)

=SE(OU(MDIA(A1;B1;B2)>24;0);1;CONT.NM(B1;B2))

A sintaxe da funo SOMASE tem os seguintes argumento:

a) #NOME?
b) 0
c) 1
d) 2
e) 11

intervalo_pesquisa: (obrigatrio) O intervalo de clulas que se deseja calcular por critrios. As clulas em cada
intervalo devem ser nmeros e nomes, matrizes ou referncias que contm nmeros. Espaos em branco e valores de
texto so ignorados.
critrios: (obrigatrio) Os critrios na forma de um
nmero, expresso, referncia de clula, texto ou funo
que define quais clulas sero adicionadas. Por exemplo, os
critrios podem ser expressos como 32, ">32", B5, 32, "32",
"mas" ou HOJE().
intervalo_soma: (opcional) As clulas reais a serem
adicionadas, se voc quiser adicionar clulas diferentes das
especificadas no argumento de intervalo. Se o argumento intervalo_soma for omitido, o Excel adicionar as clulas especificadas no argumento intervalo (as mesmas clulas s quais
os critrios so aplicados).

Questo 471. Utilizou-se a seguinte frmula na clula A1 de uma


planilha elaborada no MS-Excel 2010:
=SE(B1<HOJE( );a;SE(B2>=HOJE( );b;c))
Supondo que a data atual seja 08/02/2014, para que a letra c seja
apresentada na clula A1, suficiente que:
a) B1=08/02/2014 e B2=08/02/2014
b) B1=07/02/2014 e B2=07/02/2014
c) B1=09/02/2014 e B2=09/02/2014
d) B1=07/02/2014 e B2=08/02/2014
e) B1=08/02/2014 e B2=07/02/2014

218 FUNO SOMASE


Use a funo SOMASE para somar os valores em um intervalo que atendem aos critrios que voc especificar. Por
exemplo, suponha que em uma coluna que contm nmeros, voc deseja somar apenas os valores maiores que 5.
possvel usar a seguinte frmula: =SOMASE(B2:B25;">5")
Nesse exemplo, os critrios so aplicados aos mesmos valores que esto sendo somados. Se desejar, voc pode aplicar
os critrios a um intervalo e somar os valores corresponden-

www.professorjoseroberto.com.br

Questo 472. Em uma planilha do MS Excel 2010, em portugus,


foi inserida a frmula =SOMASE(G1:G5;">17";H1:H5) na clula E12,
sendo que nas clulas G1, G2, G3, G4, G5, H1, H2, H3, H4 e H5 foram
includos, respectivamente, os valores: 12, 20, 89, 16, 23, 1, 2, 5, 6
e 2. A execuo da frmula em E12 resulta no valor:
a) 160.
b) 132.
c) 16.
d) 9.
e) 7.
Intervalo_Pesquisa

Condio (>17)

Intervalo_Soma

G1=12 ...................................................................... H1=1

Informtica para CONCURSOS PBLICOS - pgina 134 de 144

G2=20 .......................................................................H2=2
G3=89 .......................................................................H3=5
G4=16 .......................................................................H4=6
G5=23 .......................................................................H5=2

a) 31

b) 52

c) 76

d) 96

e) 172

Questo 474. A planilha a seguir foi criada no Microsoft Excel


2007, em portugus.

SOMASE=
Questo 473. Considere que a frmula abaixo foi inserida na clula B6 do trecho de planilha EXCEL representado abaixo.
=SOMASE(A1:A5;">17";B1:B5)

A funo digitada na clula B6 para somar as comisses para valores de bens acima de R$ 200.000,00
a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
c) =SE(A2:A5>200000;B2+B5)
d) =SOMASE(A2>200000;B2=B2+)
e) =SOMA(A2:A5;">200000";B2:B5)
O resultado obtido na clula B6

219 EXEMPLOS DE AUTOPREENCHIMENTO (ALA DE PREENCHIMENTO)


a. Se o contedo for nmero no EXCEL...

b. Se o contedo for nmero usando a tecla CTRL no EXCEL...

c. Se o contedo for nmero no CALC...

Obs.: Para que a sequncia seja completada necessrio que


duas clulas estejam selecionadas...

d. Se o contedo for nmero usando a tecla CTRL no CALC...


f. Se o contedo for nmeros sequenciais com a tecla CTRL...

e. Se o contedo for nmeros sequenciais...


g. Se o contedo for nmeros decimais...

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 135 de 144

h. Se o contedo for nmeros decimais com a tecla CTRL...


m. Se o contedo for o nome dos dias da semana...

i. Se o contedo for texto...

n. Se o contedo for datas...

o. Se o contedo for um horrio no EXCEL...

j. Se o contedo for texto e nmero...

l. Se o contedo for o nome dos meses do ano...

Obs.: O procedimento acima (com HORAS) no funciona no


CALC. Em situaes de horrio o CALC no realiza a sequncia no autopreenchimento.

220 REFERNCIAS RELATIVAS, MISTAS, ABSOLUTAS E CRUZADAS


Exemplo de Referncia Relativa: =A4
Exemplo de Referncia Mista:
=$A4 ou =A$4
Exemplo de Referncia Absoluta: =$A$4
Para Fazer...
Referncia Absoluta
Referncia a uma clula (ex: C10) localizada em outra planilha (ex: Plan1) no mesmo arquivo.
Referncia a uma clula (ex: C10) localizada em outra planilha (ex: Plan1) em outro arquivo (ex: despesas.xls).

www.professorjoseroberto.com.br

No Excel
$

No CALC
$

Plan1!C10

Plan1.C10

[despesas.xls]Plan1!C10

'despesas.xls'#Plan1.C10

Informtica para CONCURSOS PBLICOS - pgina 136 de 144

220.1
1
2
3
4
220.2
1
2
3
4

Exemplos de Referncias Relativas...


A
B
=F4
=E5
=F5
=F6
=F7
Exemplos de Referncias Mistas...
A
B
=$F4
=$F5
=$F5
=$F6
=$F7
A

1
2
3
4
220.3
1
2
3
4

B
=F$5
=F$5
=F$5
=F$5

=E5

=G5

=H5

=$F5

=$F5

=G5

=H5

Exemplos de Referncias Absolutas...


A
B
C
=$F$5
=$F$5
=$F$5
=$F$5
=$F$5
=$F$5

D
=$F$5

Observao: Em questes que a banca diga que a clula foi movida ou que recortou e colou a frmula ou funo resultante
ser a mesma que a original (sem atualizao de linha ou coluna).
Em resumo, temos que...
1 Se o deslocamento for no sentido horizontal: ALTERAMOS a Letra da Coluna (aumentando para direita e diminuindo
para esquerda) e por padro MANTEMOS o Nmero da Linha.
2 Se o deslocamento for no sentido vertical: ALTERAMOS o Nmero da Linha (aumentando para baixo e diminuindo para
cima) e por padro MANTEMOS a Letra da Coluna.

Questo 475. No Excel, a frmula =$A$4-A5 escrita na clula


A3. Se o usurio copiar esta frmula para a clula B6, o Excel regravar esta frmula como:
a) =$A$7-B8
d) =$A$7-A5

b) =$A$4-B8
e) =$A$8+A5

www.professorjoseroberto.com.br

c) =$B$7-B8

Questo 476. Se escrevermos SEG na clula B1 e, clicando na


Ala de Preenchimento, arrastarmos o mouse, at a B10 obteremos como resposta na Clula B3, o valor:
a) SEG
d) QUA

b) #VALOR?
e) QUI

c) #REF

Informtica para CONCURSOS PBLICOS - pgina 137 de 144

Questo 477. Na clula C3 foi escrito =A3+$B3, depois de arrastar pela Ala de Preenchimento, atingimos, na clula C5, o valor:
a) =A3+$B5
d) =A5+B3

b) =A5+$B3
e) =$A3+$B3

c) =A5+$B5

Questo 478. A frmula =$A$11+A12, contida na clula A10,


quando movida para a clula B10 ser regravada pelo Calc como?
a) =$B$12+B12
b) =$A$11+B12
c) =$B$12+A12

d) =$A$11+A12
e) =$A$10+A11

Questo 479. (___) No BrOffice Calc 3, ao se digitar a frmula


=Planilha2!A1 + $A$2 na clula A3 da planilha Plani-lha1, ser efetuada a soma do valor constante na clula A1 da planilha Planilha2
com o valor absoluto da clula A2 da planilha Planilha1.
Questo 480. (___) O aplicativo em questo oferece um conjunto de funes, incluindo funes lgicas, estatsticas e financeiras, para possibilitar a insero de frmulas que executem clculos complexos em seus dados. Considerando que, nesse aplicativo, a funo lgica E retorna o valor VERDADEIRO se todos os
argumentos forem verdadeiros, ou retorna o valor FALSO se um
dos elementos for falso, correto afirmar que a frmula
=E(12<13;14>12;7<6) retornar o valor FALSO.

221 LISTA COM CDIGOS DE ERROS


Cdigos de Erros
#####
#DIV/0!
#N/A
#NOME?
#NULO!
#NUM!
#REF!
#VALOR!
ERRO:522

Descrio
Esse erro indica que uma coluna no larga o suficiente para exibir todo seu contedo ou que uma
data ou hora negativa usada em uma clula.
O erro #DIV/0! ocorre quando um nmero dividido por zero (0) ou por uma clula que no contm um valor.
Esse erro indica que um valor no est disponvel para uma funo ou frmula.
Esse erro ocorre quando a aplicao no reconhece o texto em uma frmula.
Esse erro ocorre quando voc especifica uma interseo de duas reas que no se interceptam.
Esse erro indica que uma frmula ou funo contm valores numricos invlidos.
Esse erro ocorre quando uma referncia de clula no vlida.
Esse erro ocorre quando usado o tipo errado de argumento ou operando.
Cdigo do erro de REFERNCIA CIRCULAR do Excel no BrOffice CALC.

222 DIFERENAS ENTRE TECLAS DE ATALHO MICROSOFT EXCEL E BROFFICE.ORG (LIBREOFFICE) CALC
Tecla de Atalho
<ALT> + <ENTER>
<CTRL> + <ENTER>
<CTRL> + A
<CTRL> + B
<CTRL> + C
<CTRL> + F
<CTRL> + I
<CTRL> + N
<CTRL> + O
<CTRL> + P
<CTRL> + Q
<CTRL> + S
<CTRL> + <SHIFT> + S
<CTRL> + U
<CTRL> + V
<CTRL> + <SHIFT> + V
<CTRL> + X
<CTRL> + Z
<CTRL> +
<CTRL> + +
<Delete>
<CTRL> + <F2>
<CTRL> + M
<CTRL> + 1
www.professorjoseroberto.com.br

Microsoft Excel
Quebra de Linha na Clula
--Arquivo / Abrir
Arquivo / Salvar
Editar / Copiar
--Itlico
Negrito
Arquivo / Novo
Arquivo / Imprimir
--Sublinhado
--Editar / Localizar e Substituir
Editar / Colar
--Editar / Recortar
Editar / Desfazer
Excluir Clulas
Inserir Clulas
Excluir Contedo
Visualizar Impresso
--Formatar / Clulas

LibreOffice.org CALC
--Quebra de Linha na Clula
Editar / Selecionar Tudo
Negrito
Editar / Copiar
Editar / Localizar e Substituir
Itlico
Arquivo / Novo / Planilha
Arquivo / Abrir
Arquivo / Imprimir
Arquivo / Sair
Arquivo / Salvar
Arquivo / Salvar Como
Sublinhado
Editar / Colar
Editar / Colar Especial
Editar / Recortar
Editar / Desfazer
Editar / Excluir Clulas
Inserir / Inserir Clulas
Editar / Excluir Contedo
Inserir / Inserir Funo
Formatar / Formatao Padro
Formatar / Clulas

Informtica para CONCURSOS PBLICOS - pgina 138 de 144

Tecla de Atalho
<CTRL> + W
<F7>

Microsoft Excel
Fechar Janela (Documento)
Ferramentas / Ortografia

LibreOffice.org CALC
Fechar Janela (Documento)
Ferramentas / Ortografia

223 TIPOS DE DADOS EM COMUM ENTRE OS EDITORES DE PLANILHA EXCEL E CALC. ENTRE OS PRINCIPAIS CITAMOS...
Geral - o formato padro do editor de planilha. Distingui nmero de textos e vice-versa.
Nmero - Controla a forma de exibio do nmero. Por exemplo: nmero de casas decimais, separar milhares (1.000,
2.400, 1.500.000), mostrar o sinal de negativo, etc.
Moeda - Tem as mesmas funes do nmero, porm acrescenta um smbolo monetrio. Ex.: R$ 10,00, US$ 10,00, etc.
Contbil - Mostra a forma contbil do nmero. como o formato moeda sem as opes do nmero.
Data - Controla a forma de exibio da data. Definimos se deve ser escrito por extenso, abreviado, se preciso colocar
o dia da semana, etc.
Hora - Controla a forma de exibio da hora. Como acrescentar os segundos, AM/PM, formato de 24 horas, etc.
Porcentagem - Transforma o nmero em sua respectiva porcentagem. Podemos controlar o nmero de casas decimais.
Frao - Converte os nmeros decimais em suas devidas fraes. Podemos limitar a forma da frao.
Cientfico - Exibe a forma de notao cientfica ao nmero. Podemos determinar quantas casas decimais deve ter o
nmero cientfico.
Texto - Exibe a clula exatamente da forma que ela foi digitada.

224 BOTES DE FORMATAO NUMRICA DO CALC


- Formato Numrico: MOEDA (CTRL + SHIFT + 4)
- Formato Numrico: PORCENTAGEM (CTRL + SHIFT + 5)
- Formato Numrico: PADRO (CTRL + SHIFT + 6)
- Formato Numrico: ADICIONAR CASA DECIMAL
- Formato Numrico: EXCLUIR CASA DECIMAL

225 BOTES DE FORMATAO NUMRICA DO EXCEL


- Estilo de Moeda - Aplica formato monetrio s clulas selecionadas.
- Estilo de Porcentagem - Aplica formato de porcentagem s clulas selecionadas.
- Separador de Milhares - Aplica o formato separador de milhar s clulas selecionadas.
- Aumentar Casas Decimais - Aumenta o nmero de casas decimais das clulas selecionadas.
- Diminuir Casas Decimais - Diminui o nmero de casas decimais das clulas selecionadas.
Questo 481. (___) Se a sequncia de operaes a seguir for realizada na planilha mostrada, nesse caso, a soma do contedo das
clulas D2, D3 e D4 ser igual a 99.

Considerando que a planilha eletrnica mostrada na figura acima


esteja sendo editada no programa Excel, julgue os itens que se
seguem.

www.professorjoseroberto.com.br

Atribuir o rtulo CLIENTE clula B2;


Atribuir a instruo =SE(B2=CLIENTE;C2;0) clula D2;
Copiar, por meio da operao de Copiar e
Colar padronizada, o valor de D2 para as clulas D3 e D4.

Questo 482. (___) Se as clulas C5, C6, C7 e C8 contiverem as


instrues a seguir, ento a soma do contedo das clulas C5, C6,
C7 e C8 ser igual a 132.

Informtica para CONCURSOS PBLICOS - pgina 139 de 144


em C5: =SOMA(C2:C4)/3

em C6: =MDIA(C2:C4)

em C7: =SOMASE(C2:C4;"<50")/3
em C8:
=SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6)
Questo 483. Quando escrevemos a funo =SE(A7-A8>10;
Apto; Inapto) e temos em A7 o valor 35, qual deve ser o
maior valor em A8 para que a resposta desta funo seja Apto?
a) 23

b) 25

c) 35

d) 24

e) 0

Questo 484. A funo =HOJE( )1 resultaria:


a) No valor 1
b) Na data de ontem
c) No ano passado

d) No prximo ano
e) No ms passado

Questo 485. A figura a seguir ilustra uma planilha do Microsoft


Excel 2010 (instalao padro portugus Brasil), baseado nesta
planilha assinale a alternativa INCORRETA.

II. Ao clicar na clula C7 e digitar a frmula =MDIA(A2:B5;3) e


pressionar a tecla ENTER retornar como resultado o valor 3.
III. Ao clicar na clula B8 e digitar a frmula
=SE(A3>=6;B4*0,5;B3*0,5) e pressionar a tecla ENTER retornar
como resultado o valor 1.
IV. Ao clicar na clula C2 e digitar a frmula =SOMA(A2:B5;11) e
pressionar a tecla ENTER retornar o valor 35.
a) Apenas I est correta.
b) Apenas II est correta.
c) Apenas II e IV esto corretas.
d) Apenas II, III e IV esto corretas.
e) I, II, III e IV esto corretas.
Questo 487. Utilizando a planilha eletrnica Microsoft Office
Excel 2003, instalao padro, portugus Brasil, qual o resultado
da funo abaixo considerando os valores: A1 = 50, B1 = 20 e C1 =
30?
=SE(C1 >= A1; SOMA(B1:C1); SOMA(A1:C1))
a) 50

b) 100

c) 20

d) 30

e) 80

Questo 488. Observe o fragmento de planilha do MS-Excel


2010, em sua configurao original, apresentado a seguir.

a) Ao clicar na clula C9, digitar a frmula =SOMASE(C3:C8;>50;C3:C8) e pressionar a tecla ENTER retornar o
valor 165.
b) Ao clicar na clula C9, digitar a frmula =SOMA(C3;C8) e pressionar a tecla ENTER retornar o valor R$ 90,00.
c) Ao clicar na clula C9, digitar a frmula
=SE(C3<C4;SOMA(C3:C8);MDIA(C3:C8)) e pressionar a tecla ENTER retornar o valor 285.
d) Ao clicar na clula C9, digitar a frmula
=SE(SOMA(C3:C8)>200;SOMA(C3:C8);MDIA(C3:C8)) e pressionar a tecla ENTER retornar o valor 285.
e) Ao clicar na clula C9, digitar a frmula =MXIMO(C3;C8) e
pressionar a tecla ENTER retornar o valor R$ 55,00.
Questo 486. Baseado na figura a seguir que ilustra parte de
uma planilha eletrnica. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

Ao
inserirmos
na
clula
F11
a
frmula
=MDIA(E12+E13*2;E12/4;E15) somada ao salrio da Scarlet, encontraremos o mesmo valor de salrio do(s) funcionrio(s)
a) Monica
b) Jolie.
c) Scarlet + Jolie.

d) Phoebe + Monica.
e) Phoebe.

Questo 489. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4...
A clula D1 tem a seguinte frmula:
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1)
O valor da clula D1 :
a) positivo, mpar e menor que 10.
b) positivo, mpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

I. Ao clicar na clula B7 e digitar a frmula =FATORIAL(MXIMO(A2:B5)) e pressionar a tecla ENTER retornar como resultado o valor 720.
www.professorjoseroberto.com.br

Questo 490. Considere a seguinte planilha, elaborada no BrOffice (Calc):

Informtica para CONCURSOS PBLICOS - pgina 140 de 144

pela ala de preenchimento para a clula A5 registrar, nesta ltima, o resultado (calculado)
a) 510
d) 10736

b) 5150
e) 63936

c) 6074

Questo 495. Comparando-se o Excel 2010 com o Calc 3.1,


A funo utilizada na clula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A.
Trata-se da funo
a) ESCOLHER
d) SOMASE

b) SOMA
e) ARRUMAR

c) SUBSTITUIR

Questo 491. Uma planilha, Excel ou Calc, apresenta os seguintes dados:

1
2
3
4

A
6
3

B
5
4

C
7
4
3

b) 12

c) 16

d) 18

Questo 496. Considere a planilha abaixo elaborada no MS-Excel:

D
6
5
2
?

A clula B3 contm a frmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a clula D4. O resultado da frmula em D4 ?
a) 10

a) apenas o Calc possui a funo Agora.


b) apenas o Excel possui a funo Agora.
c) nenhum deles possui a funo Agora.
d) ambos possuem a funo somatrio.
e) apenas o Excel possui a funo somatrio.

e) 20

O contedo da clula C1 foi obtido pela frmula =A$1*$B$1 apresentando, inicialmente, o resultado 10. Caso todas as clulas, com
exceo da C1, tenham seu contedo multiplicado por 8, o resultado da ao de arrastar a clula C1 pela ala de preenchimento
para as clulas C2 e C3 ser
a) valor de C2 maior que C1 e valor de C3 maior que C2.
b) valor de C2 menor que C1 e valor de C3 menor que C2.
c) valores e frmulas em C2 e C3 idnticos aos de C1.
d) valores iguais, porm frmulas diferentes nas clulas C1, C2 e
C3.
e) valor de C2 igual ao de C1 porm menor que o de C3.

Questo 492. Considerando que, no Excel, o valor 475, apresentado na clula E6, resulta da aplicao da frmula
=SOMA(E2:E5;C2:C5), correto afirmar que esse mesmo valor seria obtido como resultado da aplicao da frmula:
a) = (C2:C5)+(E2:E5)
b) =SOMA(C2:C5);(E2:E5)
c) =SOMA(C2:C5)+SOMA(E2:E5)
d) =SOMA(C2;C5);(E2;E5)
e) =SOMA(C2;C5)+E2+E3+E4+E5

Considerando a figura acima, que ilustra uma janela do Broffice.org Calc com uma planilha em edio, julgue o item abaixo.

Questo 493. Em uma frmula no MS Excel 2003, as referncias


=A1, =A$1 e =$A$1 correspondem, respectivamente, s referncias
do tipo
a) relativa, absoluta e mista.
b) relativa, mista e absoluta.
c) absoluta, relativa e mista.

d) absoluta, mista e relativa.


e) mista, relativa e absoluta.

Questo 494. As clulas A1 at A3 de uma planilha BrOffice


(Calc) contm, respectivamente, os nmeros: 2, 22 e 222. A clula
A4 contm a frmula =A1*A2+A3 (resultado = 266) que arrastada
www.professorjoseroberto.com.br

Questo 497. (___) Na planilha em questo, as clulas E3 e F4


sero preenchidas com os valores 7 e 17, respectivamente, aps
a execuo da seguinte sequncia de aes: clicar a clula E3; digitar =B2+C3 e, em seguida, teclar <ENTER>; clicar novamente a
clula E3; clicar o boto

; clicar a clula F4; e clicar o boto

.
Questo 498. (___) Supondo-se que a data corrente seja
10/06/2001 e que se coloque a expresso =HOJE()+10 em clula de
uma planilha do Excel, obtm-se como resultado 19/06/2001.
Informtica para CONCURSOS PBLICOS - pgina 141 de 144

Questo 499. (___) No aplicativo BrOfficeCalc 3.0, o valor da clula A2 poder ser testado utilizando-se a funo
=SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que
1.000, dever ser multiplicado por 0,05.
Questo 500. (___) Em uma planilha eletrnica, preenchendo-se
qualquer valor numrico nas clulas B3 e B4, o resultado da frmula =SE(B3>SOMA(B3:B4),OK,NC) ser sempre NC.

clula C2. Em seguida a operao foi arrastada at a clula D4. A


operao digitada foi
a) =CONC(B2&"@"&C2)
b) =B2&"@"&C2
c) =B2$"@"$C2

d) =SOMA(B2+"@"+C2)
e) =B2+"@"+C2

Questo 502. Observe a figura a seguir, ela apresenta parte de


uma planilha extrada do Calc do OpenOffice4, em sua configurao padro.

Questo 501. A planilha a seguir foi criada no Microsoft Excel


2007, em portugus.

Na clula D2 foi utilizada uma operao para agrupar o contedo


da clula B2 com o caractere @ (arroba) e com o contedo da

Assinale a alternativa que contm o novo valor da clula A1, depois da aplicao na clula do efeito associado ao cone , da barra
de ferramentas Formatao, que pode ser acessada no menu Exibir > Barras de ferramentas.
a) 4,30%

b) 0,043

c) 0,043%

d) 4,30

e) 430%

226 GABARITOS DAS QUESTES DE CONCURSOS


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

CERTO
CERTO
A
A
C
B
E
D
D
ERRADO
ERRADO
D
D
A
D
ERRADO
D
C
A
ERRADO
D
A
CERTO
C
D
ERRADO
CERTO
D
ERRADO
D

www.professorjoseroberto.com.br

51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80

CERTO
B
B
C
D
CERTO
E
B
D
CERTO
D
A
ERRADO
D
D
ERRADO
A
ERRADO
ERRADO
D
ERRADO
B
CERTO
D
B
ERRADO
C
A
B
ERRADO

101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130

ERRADO
CERTO
B
A
D
ERRADO
C
B
D
CERTO
ERRADO
C
C
D
ERRADO
C
B
D
A
B
C
CERTO
ERRADO
ERRADO
A
A
B
CERTO
D
A

151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180

C
C
A
CERTO
B
B
ERRADO
ERRADO
C
B
B
ERRADO
CERTO
E
CERTO
CERTO
ERRADO
CERTO
B
ERRADO
D
CERTO
ERRADO
C
A
ERRADO
D
CERTO
ERRADO
C

201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230

C
D
A
A
B
D
A
E
ERRADO
CERTO
A
E
B
A
A
B
A
CERTO
E
ERRADO
CERTO
ERRADO
A
D
A
CERTO
A
A
CERTO
ERRADO

Informtica para CONCURSOS PBLICOS - pgina 142 de 144

31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50

ERRADO
A
B
CERTO
A
E
CERTO
ERRADO
ERRADO
CERTO
D
B
A
E
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO

81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100

ERRADO
A
B
D
E
C
A
D
E
B
B
A
A
A
E
C
E
C
B
A

131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150

A
E
D
CERTO
CERTO
C
D
B
A
CERTO
CERTO
D
ERRADO
ERRADO
C
A
CERTO
ERRADO
D
E

181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200

C
A
C
D
D
ERRADO
C
CERTO
CERTO
CERTO
D
ERRADO
B
ERRADO
D
B
A
A
E
ERRADO

231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250

CERTO
B
D
B
B
ERRADO
C
A
C
E
CERTO
ERRADO
ERRADO
C
C
B
ERRADO
D
A
A

251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281

CERTO
E
B
CERTO
ERRADO
ERRADO
ERRADO
CERTO
ERRADO
CERTO
CERTO
A
ERRADO
ERRADO
ERRADO
C
CERTO
E
A
E
B
E
CERTO
C
CERTO
CERTO
D
ERRADO
ERRADO
E
CERTO

301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331

ERRADO
CERTO
CERTO
ERRADO
ERRADO
D
A
E
ERRADO
ERRADO
ERRADO
ERRADO
E
D
CERTO
CERTO
D
C
ERRADO
ERRADO
E
CERTO
ERRADO
A
C
ERRADO
B
B
CERTO
A
E

351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381

CERTO
E
A
ERRADO
E
D
ERRADO
ERRADO
D
ERRADO
D
D
ERRADO
D
B
ERRADO
ERRADO
ERRADO
D
ERRADO
A
B
C
D
ERRADO
CERTO
B
ERRADO
A
C
A

401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431

C
ERRADO
B
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO
CERTO
ERRADO
CERTO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
ERRADO
ERRADO

451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481

ERRADO
C
ERRADO
C
CERTO
C
A
B
C
D
D
C
B
CERTO
B
B
C
B
B
D
E
B
C
A
B
D
C
D
ERRADO
CERTO
ERRADO

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 143 de 144

282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300

E
ERRADO
C
ERRADO
E
ERRADO
C
C
C
CERTO
A
B
CERTO
D
C
C
D
ERRADO
B

332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350

ERRADO
CERTO
D
E
CERTO
ERRADO
D
C
CERTO
E
ERRADO
E
ERRADO
E
CERTO
B
D
A
C

382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400

A
A
B
B
C
A
C
ERRADO
CERTO
B
C
A
A
E
C
C
C
A
B

432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450

ERRADO
ERRADO
CERTO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
ERRADO
CERTO
ERRADO
CERTO
ERRADO
CERTO
CERTO
ERRADO
CERTO
CERTO
CERTO

482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502

CERTO
D
B
B
E
B
E
C
D
C
C
B
B
D
C
CERTO
ERRADO
ERRADO
ERRADO
B
A

Bons ESTUDOS!!!
prof. JOS ROBERTO COSTA (informtica)
Face: jroberto.costa74 | Cel.: (79) 9 9981.6870
acessem ao site: www.professorjoseroberto.com.br

Hay que endurecer-se, mas pero que sin perder la ternura jams! (Che Guevara)

www.professorjoseroberto.com.br

Informtica para CONCURSOS PBLICOS - pgina 144 de 144