Você está na página 1de 54

APOSTILA

DE INFORMTICA 2015

PROFESSOR BRUNO GUILHEN


brunoguilhen@gmail.com
INTRODUO

Essa apostila foi criada apenas como suporte para as aulas de Informtica do professor Bruno Guilhen. Ela possui distribuio gra-
tuita e no permitida a reproduo parcial ou total do seu contedo sem a autorizao do autor. vedada a venda por meio eletr-
nico ou impressa. Todas as marcas aqui citadas pertencem a seus respectivos criadores.

O contato com o autor brunoguilhen@gmail.com ou via twitter @bruno_guilhen.

"Tendes bom nimo, pois longo o caminho, difcil a jornada e estreita a porta" Je-
sus.

Vinde a mim e lembre-se que meu julgo suave e meu fardo leve. Eu venci o mun-
doJesus.

Amigos, antes de desistir da sua jornada, lembre-se que Jesus era o ramo verde e carre-
gou sua cruz at o fim. Ento, antes de parar pelo caminho, sente-se a beira de uma som-
bra, feche os olhos por alguns instantes e eleve o seu pensamento a Deus, quem sabe com
a sua misericrdia inspiradora ele tambm te ajude a carregar a cruz at o fim. Acredite
em voc. Professor Bruno Guilhen.
Professor Bruno Guilhen Apostila INFORMTICA

INDICE

1 NAVEGADORES. MECANISMOS DE BUSCA E PESQUISA ............................................................................................. 2


1.1 INTERNET EXPLORER ............................................................................................................................................................................... 2
1.2 MOZILLA FIREFOX .................................................................................................................................................................................... 4
1.3 MECANISMOS DE BUSCA E PESQUISA .................................................................................................................................................... 5
1.4 EXERCCIOS DE NAVEGADORES. BUSCA E PESQUISA. ......................................................................................................................... 7
2 CONCEITOS DE PROTEO, SEGURANA E BACKUP. MECANISMOS MALICIOSOS. MECANISMOS DE
DEFESA. ......................................................................................................................................................................................... 10
2.1 MECANISMOS MALICIOSOS (MALWARES). ....................................................................................................................................... 10
2.2 ATAQUES ................................................................................................................................................................................................. 11
2.3 MECANISMOS DE DEFESA ..................................................................................................................................................................... 11
3 PROCESSADOR DE TEXTO (WORD 2007 E 2010) .................................................................................................... 15
4 O SOFTWARE E OS SISTEMAS OPERACIONAIS. ........................................................................................................ 23
4.1 WINDOWS 7 ............................................................................................................................................................................................ 23
4.2 LINUX ..................................................................................................................................................................................................... 25
4.3 CONCEITOS DE SOFTWARE LIVRE ....................................................................................................................................................... 26
4.4 EXERCCIOS SOFTWARE LIVRE, WINDOWS E LINUX ................................................................................................................... 26
5 CONCEITOS DE INTERNET E INTRANET ..................................................................................................................... 31
5.1 REDES WIRELESS (SEM FIO) ................................................................................................................................................................ 31
5.2 CONCEITO DE INTRANET ...................................................................................................................................................................... 31
5.3 MEIOS DE COMUNICAO ..................................................................................................................................................................... 31
5.4 O PROTOCOLO TCP/IP ......................................................................................................................................................................... 32
5.5 CORREIO ELETRNICO DA MICROSOFT ............................................................................................................................................. 33
5.6 EXERCCIOS CONCEITOS DE INTERNET. ............................................................................................................................................. 36
6 HARDWARE ......................................................................................................................................................................... 39
7 PLANILHAS ELETRNICAS .............................................................................................................................................. 44
8 COMPUTAO EM NUVEM CLOUD COMPUTING ................................................................................................... 51
8.1 CLOUD STORAGE .................................................................................................................................................................................... 51

www.educacaoavancada.com.br 2
Professor Bruno Guilhen Apostila INFORMTICA

1 Navegadores. Mecanismos de busca e pesquisa

1.1 Internet Explorer

Estrutura da Janela do Internet Explorer 11

Vale lembrar que a estrutura da janela do Internet Explorer 11 similar para as verses 9, 10 e 11.

Barras de Ferramentas Padro IE 9, 10, 11

Observao:
1. Pgina o contedo da janela.
2. Em uma Janela possvel acessar vrias pginas.
3. Ao sair de uma pgina para outra os elementos da janela no mudam, apenas os da pgina.

www.educacaoavancada.com.br 2
Professor Bruno Guilhen Apostila INFORMTICA

Menu Ferramentas

O menu ferramentas do Internet Explorer:


A principal opo para configurao no Internet Explorer o
menu ferramentas, dentre as quais pode-se destacar:

Excluir Histrio de Navegao: Essa opo permite excluir


os elementos de navegao. Arquivos temporrios, cookies, Navegao InPrivate Segundo a Microsoft a Navegao
dados de formulrios, senhas e outros. InPrivate evita que o Internet Explorer armazene dados da sua
Ao clicar nesse item a figura a seguir mostrada. sesso de navegao, o que inclui cookies, arquivos de Internet
temporrios, histrico, etc, ou seja, o usurio poder acessar
sites sem deixar rastros da sua navegao na mquina local.
Bloqueador de Pop-Up permite bloquear cdigos que exe-
cutam outras pginas da internet associadas s pginas acessa-
das. Pop-Up so pginas da internet que so executadas a partir
de outras pginas.
Filtro do SmartScreen um sistema de proteo criado pela
Microsoft que possui vrios tipos de proteo para a navegao
do usrio, entre elas tem-se:
Proteo contra Phishing
Proteo contra notificaes falsas de rede social
Proteo contra acesso a site mal-intencionado
Gerenciador de Downloads que protege contra down-
loads em sites mal-intencionados
Proteo antimalware

Windows Update permite acessar pgina da Microsoft para


fazer uma varredura no computador do usurio em busca de
atualizaes no sistema operacional.

No item Opes da Internet destacam-se as aes:


A figura a seguir mostra a guia Geral que permite as configu-
raes de pgina inicial, histrico e pasta temporria da inter-
net (Cookies).

www.educacaoavancada.com.br 3
Professor Bruno Guilhen Apostila INFORMTICA

Na guia contedo o usurio poder ativar um tipo de proteo


que bloqueia o acesso a sites ligados a determinados conte-
dos, por exemplo, que fazem referncia a drogas, sexo, tabaco,
determinado idioma etc. Lembrando que esse bloqueio serve
A figura a seguir mostra a guia segurana que permite definir
apenas para o navegador Internet Explorer, pois se no compu-
os nveis de acesso a uma pgina. O usurio pode atribuir um
tador existirem outros navegadores, tais como, Chrome e Fire-
nvel de acesso as pginas da internet como mostrado, por
fox esse bloqueio no ter valor.
exemplo, sites confiveis ou sites restritos.

Barra de Favoritos
Na guia privacidade apresentada a seguir o usurio define um
nvel de acesso de scripts e cookies de pginas visitadas, po-
dendo variar de um bloqueio total at a liberao total do ar-
mazenamento de cookies no computador.

www.educacaoavancada.com.br 3
Professor Bruno Guilhen Apostila INFORMTICA
Imprimir Imprimir ao clicar ser
iniciado o processo de im-
presso da pgina mostrada.
Pginas um resumo dos menus
Arquivo, Editar e Exibir re-
lacionados com a edio de
uma pgina.
Ferramentas o boto que representa o
boto Ferramentas
Ajuda o boto que representa o
menu Ajuda

Observaes:

Download processo de buscar dados em um computador da


web e trazer para o computador do usurio, denomina-se bai-
xar um arquivo.
Upload processo de enviar um arquivo do computador do
usurio para um servidor na internet.

1.2 Mozilla Firefox


Tabela de Botes
Voltar Boto voltar volta para
pgina anterior acessada

Avanar Boto avanar ativado


quando o boto voltar cli-
cado. Uma vez ativado ao
clica-lo ser visualizada
uma pgina j visitada ante-
riormente.
Atualizar Atualizar atualiza a pgi-
na que esta em navegao.
Interromper* Interromper para o pro-
cesso de download1 ou
upload2 de uma pgina.
Pesquisar Pesquisar permite a pes-
quisa por pginas na Inter-
A figura acima ilustra uma pgina sendo acessada por meio do
net utilizando o mecanismo
navegador Firefox. Veja que na mesma janela ainda temos
de busca e pesquisa padro
mais uma pgina aberta, em uma outra aba/guia.
configurado.
Algumas ferramentas que o Firefox apresenta foram copiadas e
Favoritos Favoritos permite arma- implementadas no Internet Explorer. Veja algumas:
zenar endereos de pginas Algumas semelhanas entre Internet Explorer e Firefox so:
para serem acessados poste- Navegao com Abas/Guias/Paletas;
riormente. Recurso para ativar mltiplas pginas iniciais;
RSS Feeds Lista as ltimas notcias RSS Feeds/ltimas notcias do site.
postadas em uma pgina
(Feeds) A figura a seguir mostra as configuraes do menu Ferramen-
Histrico Histrico ao clicar no his- tas>Opes. No Internet Explorer essa ferramenta poderia ser
trico ser habilitada a bar- acessada por meio de Opes da Internet.
ra histrico que permite co-
nhecer as pginas visitadas
durante um perodo de visi-
tao.
Adicionar Adiciona a pgina a lista de
favoritos ou feeds
Home (Pgi- Leva a navegao para a
na inicial) pgina configurada como
inicial. O IE permite a con-
figurao de vrias pginas
como inicial.

www.educacaoavancada.com.br 4
Professor Bruno Guilhen Apostila INFORMTICA
usurio encontrar um assunto em uma pgina nessa grande re-
de chamada Internet.

Os sites mais famosos relacionados busca e pesquisa na In-


ternet so Google e Yahoo. Vejamos algumas formas interes-
santes de realizar a busca por informaes (guras, pginas
etc) na Internet.

Como estruturar um site que faz busca, um buscador Os sites


buscadores so compostos de ferramentas que fazem uma es-
pcie de base de dados (conhecida como Index ou ndice) do
site, programas do tipo Robot, Crawler e spiders percorrem si-
tes e formam a base de dados para a busca.

O principal programa que realiza essa busca e gera a base de


dados o Crawler e um dos mais conhecidos do ramo o Go-
ogleBot do Google. Esses programas buscadores executam as
aes com uma certa periodicidade para tornar a busca mais
rpida e com maior quantidade de dados.
Quando o usurio faz uma busca atravs do Google, Yahoo ou
MSN, a pgina faz uma pesquisa no seu ndice (Index) e lista
por meio dessa janela que a maioria das configuraes do para o usurio. Se uma pgina foi recentemente criada, prova-
Firefox so realizadas, tais como, pgina inicial, histrico, se- velmente ela no aparea na lista do buscador por no constar
gurana etc. no ndice.
A busca pode resultar em muitos casos resultados desnecess-
Os botes que o Firefox apresenta so: rios, fazendo com que o usurio perca tempo demasiado na
anlise das informaes. Veja o exemplo de uma busca na In-
ternet, no Google, pela palavra Concurso Pblico.

Para tornar mais eficiente a busca o usurio dever utilizar o

boto que aparece no canto superior direito da


pgina do Google. Lembre-se que esse boto independente
do navegador, podendo aparecer no Internet Explorer ou no
Firefox. Esse boto apresenta a opo de Pesquisa avanada
como visto na figura a seguir

Tanto o Internet Explorer como o Firefox podem ser usados-


juntos no sistema Windows, mas vale lembrar que somente o
Firefox funciona no Linux.

1.3 Mecanismos de Busca e Pesquisa Ao clicar em pesquisa avanada o usurio poder tornar cada
vez mais especfica a sua pesquisa, por exemplo, fazendo a
busca por palavras especficas, retirando termos da busca ou
A Internet, com a sua innidade de informaes, necessitava
mesmo fazendo a busca por arquivos e dentro de sites.
de um elemento para que um usurio pudesse fazer a pesquisa
dos assuntos de seu interesse e, por isso, foram criados os
chamados sites de busca, uma ferramenta que permite ao

www.educacaoavancada.com.br 5
Professor Bruno Guilhen Apostila INFORMTICA

Para uma busca por palavras especficas o usurio dever digi-


tar no Google a palavra entre aspas, ficando assim: concurso
pblico.
Para a busca por qualquer uma das duas palavras a pesquisa
dever ser: concurso OR pblico.
O usurio poder pesquisar por tipo de arquivo, digitando ape- O concurseiro dever testar todos os campos da pesquisa avan-
nas o nome da busca e a extenso que deseja procurar. ada no Google e no Yahoo para conhecer os resultados da
busca e pesquisa.

Por exemplo, a pesquisa pelos arquivos do tipo .pdf do profes-


sor Bruno Guilhen na barra de pesquisa do Google fica:
Bruno Guilhen filetype:pdf

A busca dentro de um site ocorre da seguinte forma, imagine


que um usurio gostaria de procurar o nome Bruno Guilhen
dentro do facebook, dessa forma na barra de pesquisa do Goo-
gle ou dentro de pesquisa avanada ele dever proceder con-
forme figura a seguir.

Nesse caso na barra de busca do Google ficar a seguinte ao:

www.educacaoavancada.com.br 6
Professor Bruno Guilhen Apostila INFORMTICA

06 (TJ-PI Tcnico Judicirio/FCC) Para satisfazer tarefa


1.4 Exerccios de Navegadores. Busca e Pesqui- I, deve-se tomar as seguintes aes:
1a. conectar-se internet.
sa. 1b. abrir um navegador.
1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
01(MPE-RS Secretrio de Diligncias/FCC) Pequenas in- correto o que consta em
formaes guardadas no browser do usurio pelos sites por ele a) 1a, 1b, 1c e 1d. b) 1a, 1b e 1c, apenas.
visitados e que podem, por exemplo, guardar a identificao e c) 1a e 1c, apenas. d) 1b e 1c, apenas.
a senha dele quando muda de uma pgina para outra, so co- e) 1c e 1d, apenas.
nhecidas por:
a) keyloggers. b) malwares. c) blogs. 07 (TJ-PI Tcnico Judicirio/FCC) Na tarefa II, as aes
d) chats. e) cookies. tomadas corretamente so:
(A) uso de correio eletrnico e anexao de documento em e-
02(TRE-AC Analista/FCC) NO se trata de um componente mail.
da rea de trabalho padro do Mozilla Firefox: (B) uso de blog e publicao do carto do Presidente.
a) Abas de Navegao. b) Barra de Navegao. (C) publicao do carto do Presidente na Intranet e liberao
c) Barra de Status. d) Barra de Menus. de acesso apenas aos funcionrios homenageados.
e) Barra de Tarefas. (D) publicao de site na Internet e publicao do carto do
Presidente.
03(SEFAZ-SP Fiscal de Rendas/FCC) Nos primrdios da In- (E) entrega de CD contendo a mensagem e o carto do Presi-
ternet, a interao entre os usurios e os contedos virtuais dis- dente aos funcionrios homenageados e liberao de acesso
ponibilizados nessa rede era dificultada pela no existncia de Intranet.
ferramentas prticas que permitissem sua explorao, bem co-
mo a visualizao amigvel das pginas da Web. Com o ad-
vento e o aperfeioamento de programas de computador que
basicamente eliminaram essa dificuldade, os servios e as apli-
caes que puderam ser colocados disposio dos usurios,
iniciaram uma era revolucionria, popularizando o uso da In-
ternet.
Segundo o texto, a eliminao da dificuldade que auxiliou na
popularizao da Internet foi: 08 (TRE-PI Tcnico Judicirio/FCC) O procedimento cor-
a) o uso de navegadores. reto recomendado em (III) acionar o menu Arquivo e esco-
b) o surgimento de provedores de acesso. lher:
c) o aumento de linhas da rede. (A) Duplicar pgina. (B) Nova Guia.
d) o surgimento de provedores de contedo. (C) Nova Sesso. (D) Salvar como.
e) a disponibilizao de servios de banda larga. (E) Duplicar Guia.

04(TRT-SP Tcnico/FCC) Nas Opes do menu Ferramentas 09 (TRT-4R Tcnico Judicirio/FCC) Os cookies enviados
do Mozilla Firefox 3.0.3 (originais), a configurao da seleo pelos servidores da Web e captados pelos navegadores da In-
de notificaes que se deseja ver durante a navegao, feita ternet nos computadores so, geralmente, armazenados no dis-
na guia: co rgido, pelo Internet Explorer, em uma pasta denominada
a) Contedo. b) Principal. c) Segurana. a) Desktop.
d) Programas. e) Privacidade. b) Favoritos.
c) Temporary.
05(DNOCS Agente ADM/FCC) No Google possvel definir d) Meus documentos.
a quantidade de sites listados em cada pgina por meio da op- e) Temporary Internet Files.
o
a) Ferramentas. b) Exibir. 10 (TRE-PB Analista Judicirio/FCC) No Internet Explo-
c) Histrico. d) Resultados das pesquisas. rer 6, os links das pginas visitadas recentemente podem ser
e) Configuraes da pesquisa. excludos executando-se
a) Limpar histrico da pasta Histrico.
b) Excluir cookies dos arquivos temporrios.
c) Assinalar about:blank na pgina inicial .
d) Limpar cookies da pgina inicial.
e) Assinalar about:blank na pasta Histrico.

11 (TCE-SP Agente de Fiscalizao Financeira/FCC)


Uma das opes do menu Ferramentas do Internet Explorer :
a) Trabalhar Offline. b) Importar e Exportar.
c) Navegao por Cursor. d) Filtro do SmartScreen.
e) Propriedades.

www.educacaoavancada.com.br 7
Professor Bruno Guilhen Apostila INFORMTICA
12 (TRE-AC Analista Judicirio/FCC) A preveno contra (D) Os itens I e III so recursos do Internet Explorer e o item II
sites que agem monitorando a navegao de usurios na Inter- do Mozilla Firefox.
net realizada no Internet Explorer 8 por meio do recurso (E) O item I um recurso do Internet Explorer e os itens II e
a) Data Execution Prevention. III so do Mozilla Firefox.
b) Automatic Crash Recovery.
c) Cross Site Scripting. 19(FCC/TJ-PE/Q22) No mbito de navegadores da Internet,
d) Filtro do SmartScreen. plugins so
e) Filtragem InPrivate. (A) extenses usadas para traduzir textos diretamente no site.
(B) Aplicativos para extrao de cpia de arquivos do navega-
13 (TRE-AC Analista Judicirio/FCC) Caso algum site dor para o computador.
no esteja preparado para o Internet Explorer 8, usar no menu (C) pequenos programas que adicionam funes auxiliares ao
Ferramentas o item navegador.
a) Diagnosticar Problemas de Conexo. (D) pequenos textos que os sites podem enviar aos navegado-
b) Modo de Exibio de Compatibilidade. res, anexado a qualquer tipo de propaganda.
c) Configuraes de Filtragem InPrivate . (E) programas com contedo suspeito, que se instalam em seu
d) Navegao InPrivate. computador sem seu conhecimento.
e) Gerenciar Complementos.
Gabarito
14 (TRE-RS Analista Judicirio/FCC) Duplicar Guia, No- 1 E 10 A
va Janela e Nova Sesso esto disponveis no Internet Explorer 2 E 11 D
8 no menu:
3 A 12 E
a) Arquivo. b) Editar. c) Exibir.
d) Formatar. e) Ferramentas. 4 C 13 B
5 E 14 A
15 (TRF 1R Analista Judicirio/FCC) A World Wide Web, 6 B 15 C
www ou simplesmente Web um 7 A 16 B
a) conjunto de protocolos HTTP. 8 E 17 E
b) sinnimo de Internet. 9 E 18 C
c) sistema de hipertexto.
19 C
d) web browser para interagir com pginas web.
e) servidor web responsvel por aceitar e responder os pedidos
HTTP.

16 (MPE-AP Analista Judicirio/FCC) Os links dos sites EXERCCIOS TAREFA DE CASA


mais acessados pelos tcnicos podem ser armazenados, nos
seus respectivos computadores, na Central de:
a) Histricos. b) Favoritos. c) Feeds.
d) Ferramentas. e) Hotsites.

17 (Auditor Fiscal Estadual - RO/FCC) No Internet Explo-


rer, o Bloqueador de Pop-ups pode ser habilitado ou desativado
mediante acesso ao menu:
a) Editar. b) Favoritos. c) Arquivo.
d) Exibir. e) Ferramentas.

18 (FCC/Banco do Brasil/Q48) No que se refere aos recursos


existentes em navegadores da Internet, considere:
I. Mecanismo de busca interna na pgina, conhecida como find
as you type. medida que a palavra digitada, todas as ocor-
rncias vo sendo exibidas e destacadas na pgina, simultane-
amente.
II. Navegao tabulada, tambm chamada de navegao por 01 (CESPE/2013/TRE-MS/Analista/Q14) Considerando a fi-
abas, que permite ao usurio abrir diversas pginas em uma gura acima, que apresenta parte de uma pgina eletrnica aces-
mesma janela, tendo na parte superior um ndice com a aba de sada com o navegador Internet Explorer 8 (IE8), assinale a op-
cada pgina. o correta.
III. Uma palavra qualquer, digitada aleatoriamente na barra de A) Para enviar a pgina em apreo por email, como corpo de
endereo, aciona um motor de busca que traz o resultado da
pesquisa na Internet. mensagem eletrnica, suficiente clicar a ferramenta , na
janela IE8,digitar o endereo do destinatrio e, por fim, clicar o
Em relao ao Internet Explorer e ao Mozilla Firefox, correto boto Enviar nessa ltima janela.
afirmar: B) Para fazer o download de qualquer arquivo, necessrio
(A) Todos os itens so recursos apenas do Internet Explorer. previamente que o usurio instale em sua mquina um progra-
(B) Todos os itens so recursos apenas do Mozilla Firefox. ma de compactao.
(C) Todos os itens so recursos de ambos os navegadores. C) Para se copiar os dados da pgina em questo e transferi-los
para um arquivo do Word, deve-se, necessariamente, salv-los
www.educacaoavancada.com.br 8
Professor Bruno Guilhen Apostila INFORMTICA
com a extenso PDF.
D) Ao se clicar em um link qualquer da pgina em apreo com
o boto direito do mouse, ser possvel abrir a pgina indicada
pelo link em uma nova janela.
E) A ferramenta possibilita o acesso a informaes restritas
pgina mostrada na figura.

02 (CESPE/TRE-RJ/ANALISTA/Q31) Caso se digite, na


caixa de pesquisa do Google, o argumento crime eleitoral si-
te:www.tre-rj.gov.br, ser localizada a ocorrncia do termo
crime eleitoral, exatamente com essas palavras e nessa mes-
ma ordem, apenas no stio www.tre-rj.gov.br.

03 (CESPE/TRE-RJ/ANALISTA ADM/Q45) O Google


Chrome 20.0 possui funcionalidade de controle para bloquear
pop-ups. Quando esse bloqueio efetuado, o cone

mostrado na barra de endereo e permite aces-


sar a gerncia de configuraes de pop-up do stio.

04 (CESPE/TJ-RR/ANALISTA ADM/Q28) No campo apro-


priado do stio de buscas do Google, para se buscar um arquivo
do tipo .pdf que contenha a palavra tjrr, deve-se digitar os se-
guintes termos: tjrr filetype:pdf.

05 (CESPE/PC-AL/DELEGADO/Q47) Cookie um vrus de


rede que contamina os navegadores, permitindo o acesso cri-
minoso dos hackers aos computadores em que os navegadores
foram instalados.
06 (CESPE/PC-AL/AGENTE/Q44) Para que sejam retorna-
dos dados que no contenham determinada palavra, deve-se
digitar o smbolo de menos (-) na frente da palavra que se pre-
tende suprimir dos resultados.
07 (CESPE/PC-AL/AGENTE/Q45) As aspas indicam ao
buscador que o assunto descrito fora das aspas deve ser consi-
derado na pesquisa e o assunto descrito entre as aspas deve ser
desconsiderado.
08 (CESPE/PC-AL/ESCRIVO/Q44) O Google Chrome
um stio de busca e pesquisa desenvolvido para as plataformas
Windows, Linux e Mac OS X.
09(CESPE/CAMARA FEDERAL/Q35) No Internet Explorer
8, possvel configurar vrias pginas como home pages, de
maneira que elas sejam abertasautomaticamente quando ele for
iniciado.
10(CESPE/CAMARA FEDERAL/Q36) No stio de busca
Google, ao informar link:www.camara.gov.br como argumento
de pesquisa, seropesquisados stios que faam referncia a
www.camara.gov.br.

Gabarito TAREFA DE CASA


1- Letra D, 2 V, 3 V, 4 V, 5 F, 6 V, 7 F, 8 F, 09
V, 10 V.

www.educacaoavancada.com.br 9
Professor Bruno Guilhen Apostila INFORMTICA
Formas de Autenticao
2 Conceitos de proteo, segurana e backup. Possuir Documento, Crach
Mecanismos maliciosos. Mecanismos de Defesa. Saber Senha, letrasdeacesso
Ser Biometria (digital, ris, voz)
Para falar de segurana da informao necessrio entender
como e onde essas regras sero aplicadas, ou seja, quais tipos DISPONIBILIDADE
de sistemas devemos considerar na segurana. Garantir que o sistema computacional ou de comunicaes
Como esse um material de informtica para concursos, o sis- (hardware e software) se mantenha operacional de forma efici-
tema considerado aqui ser aquele formado por informaes ente e possua a capacidade de se recuperar rpida e completa-
digitais, porm necessrio lembrar que existem outros siste- mente em caso de falhas;
mas que dependem muito de segurana, por exemplo, o famoso Uma tcnica para garantia de disponibilidade de dados o
museu do Louvre na Frana, possui dados digitais e suas obras backup (ou becape).
de arte (a Monaliza, a Vnus) qual dos dois sistemas (digital e
no digital) recebe mais investimentos em segurana? J sabe a Backup ou becape est definido como uma cpia de seguran-
resposta n. Por isso mesmo vamos comear definindo os sis- a dos dados ou programas. No caso de uma falha ou perda o
temas, depois algumas regras de segurana e na sequncia os backup ser utilizado para restaurar os elementos perdidos.
elementos maliciosos e de defesa.

Sistemas de Informao INTEGRIDADE


Informatizados - informao digital (bits). Exemplo: Informa- Garantir que o sistema no altere os dados ou informaes ar-
es computacionais de banco de dados, arquivos digitais etc. mazenados ou transmitidos, bem como no permitir que altera-
No Informatizados informao no digital. Exemplo: pa- es involuntrias ou intencionais ocorram;
pel, microfilme, livros, obras de arte.
Hash nome da tcnica utilizada para garantia de integridade.
Teoria dos sistemas de Informao Informatizados O Hash consiste em criar um cdigo para representar um con-
Dado junto de dados, assim como um cdigo de barras representa um
Informao produto mas no o produto, o hash representa um DVD, uma
Conhecimento pasta, dados de um HD de tal forma que uma pequena mudan-
a nesses dados gera um outro cdigo hash.
Ativo tudo o que tem valor para uma organizao.
Ameaa a causa potencial de um incidente indesejado e seus NO-REPDIO
resultados. Impossibilidade de negar a participao em uma transao ele-
Vulnerabilidade a fragilidade de um ativo que pode ser trnica.
explorado por uma ameaa.
SeguranadaInformao Preservao da Confidencialidade, Assinatura Digital
Integridade, Disponibilidade, Autenticidade, No-Repdio, um mecanismo que utiliza criptografia assimtrica (chave
Responsabilidade, Legalidade e Confiabilidade. pblica) para garantir a autenticidade e o no repdio, e um al-
goritmo de Hash para garantir a integridade.
Princpios Bsicos da Segurana da Informao
OBS.: A Assinatura digital utiliza uma chave pblica de quem
CONFIDENCIALIDADE envia para sua garantia.
Somente permitir que pessoas, entidades e processos autoriza-
dos tenham acesso aos dados e informaes armazenados ou Certificado Digital
transmitidos, no momento e na forma autorizada. um documento contendo dados de identificao da pessoa ou
As principais tcnicas para garantia de Confidencialidade so: instituio que deseja, por meio deste, comprovar, perante ter-
Criptografia e Esteganografia. ceiros, a sua prpria identidade.

Criptografia cripto (oculto) grafia (escrita) escrita oculta, ICP Brasil


ou esconder a escrita. A melhor traduo seria escrita sem for-
AC Raiz
ma, embaralhada.
Tipos de Criptografia CERT
PR OAB SERPRO CEF
Simtrica aquela que utiliza uma nica chave para cripto- SIGN
grafar e decifrar (chave secreta ou privada).
Assimtrica aquela que utiliza uma chave para criptografar
(chave pblica) e outra chave para decifrar (chave privada). MP 2200/2001 trata sobre a validade jurdica dos certificados
digitais emitidos pelas autoridades certificadoras, ou seja, todo
Esteganografia A esteganografia a arte de esconder uma certificado digital emitido por uma AC Autoridade Certifica-
informao dentro de outra, ou seja, colocar uma frase dentro dora possui validade jurdica.
de um texto de tal forma que o texto que muito maior que a
frase oculta o que a frase quer transmitir. 2.1 Mecanismos Maliciosos (Malwares).
AUTENTICIDADE Vrus so programas que executam aes no solicitadas e se
Atestar com exatido o originador do dado ou informao, multiplicam.
bemcomoocontedodamensagem;
Observaes:
www.educacaoavancada.com.br 10
Professor Bruno Guilhen Apostila INFORMTICA
O vrus foi desenvolvido para a destruio. Spammers so as pessoas que criam listas de emails para
O vrus sempre precisa de um hospedeiro. enviar mensagens (spams).
Hoax so boatos espalhados por email.
Trojan Horse (Cavalo de Tria) so programas executveis
usados na invaso (espionagem) de computadores. Ataques de Negao de Servio (DoS)
Observaes: Denial of Service (DoS) O Ataque de negao de Servio
O trojan foi desenvolvido para a espionagem. ocorre quando o atacante faz com que um programa, instalado
O trojan no precisa de hospedeiro. em um computador, execute inmeras solicitaes a um servi-
dor web simulando inmeras pessoas acessando o servidor ao
mesmo tempo, de modo que, o servidor no consiga mais res-
ponder a essas solicitaes e saia for a do ar. O servidor fica
to sobrecarregado com as solicitaes (ataque) do computador
atacante que no conseguir responder s solicitaes reais de
usurios que precisam acessar o sistema.

DDoS Ataque de negao de servio Distribudo.

WORM um programa que cria cpias de si mesmo - por 2.3 Mecanismos de Defesa
exemplo, de uma unidade para a outra - ou copiando-se usando
e-mail ou outro mecanismo de transporte.
O Worm pode ser usado para: Antivrus programa usado para deteco de vrus e trojans
Atacar sites em um sistema.
Enviar spams
Abrir portas para novos worms Forma de Busca do Antivrus
Explorar Vulnerabilidades Busca direta
Heurstica
BOT (Robot) - programa derivado do WORM (Worm contro-
lado) que utilizado para ataques de negao de servio. A figura a seguir mostra
Uma mquina infectada por um bot e que obedece seus co-
mandos chamada de ZUMBI.
BOTNET conjunto de computadores infectados por Bots
(rede de Bots).

Spyware Programas independentes que podem monitorar as


atividades do sistema de maneira secreta. Estes podem detectar
senhas e outras informaes confidenciais e envi-las para ou-
tro computador.
Programas do tipo Spyware podem ser descarregados a partir
de websites, mensagens de e-mail e mensagens instantneas.

Adware Programas que secretamente obtm informaes


pessoais do computador e as envia para outro computador atra-
vs da Internet, geralmente para fins de propaganda. Muitas
Firewall
vezes isso realizado atravs de coleta de dados referentes ao
Sistema que filtra e monitora as aes em uma rede.
uso do navegador da Web ou hbitos de navegao.
O Firewall pode ser implementado na forma de Hardware e/ou
Software.
IMPORTANTE: Tanto o Spyware quanto o Adware podem
ser utilizados de forma legtima ou maliciosa.

Outros Malwares
Backdoor - abre uma porta dos fundos para o computador es-
pio.
Keylogger copia as teclas digitadas e envia para o espio.
Screenlogger copia os cliques do mouse e envia para o es-
pio.
Ransonware programa sequestrador de dados (criptografa os
dados e deixa o sistema travado). Proxy um filtro de aplicaes, serve para direcionar cone-
xes na internet e auxilia o firewall.

2.2 Ataques

Ataques usando Emails


Spam so emails no solicitados.
www.educacaoavancada.com.br 11
Professor Bruno Guilhen Apostila INFORMTICA
cionadas segurana da informao que podem ser ameaadas
por agentes maliciosos. Em particular, a perda de disponibili-
dade acontece quando determinada informao exposta ao
manuseio de pessoa no-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua al-
teraes que no esto sob o controle do proprietrio da infor-
mao.
05 (CESPE/TJ-ES/NIVEL MEDIO/Q48) Confidencialidade,
B disponibilidade e integridade da informao, que so conceitos
importantes de segurana da informao em ambiente digital,
devem estar presentes na gesto e no uso de sistemas de infor-
mao, em benefcio dos cidados e dos fornecedores de solu-
Zona Desmilitarizada (DMZ) es.
uma rede criada para gerar um permetro de segurana entre 06 (CESPE/PC-ES/ESCRIVAO/ PERITO/ Q38) A confi-
a rede interna a ser protegida e a rede externa (Internet). dencialidade, um dos princpios bsicos da segurana da in-
formao em ambiente eletrnico, est relacionada necessi-
dade de no alterao do contedo de uma mensagem ou ar-
quivo; o qual deve ser garantido por meio de uma poltica de
cpia de segurana e redundncia de dados.

07 (CESPE/TJ-ES/NIVEL SUPERIOR/Q50) O conceito de


confidencialidade refere-se a disponibilizar informaes em
ambientes digitais apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da comunicao ou a
exclusividade de sua divulgao apenas aos usurios autoriza-
Sistema de Deteco de Intruso (IDS) dos.
O IDS o sistema usado para a varredura dos sistemas em bus- 08 (CESPE/MS/Agente Adm/Q49) Um dos pilares bsicos da
ca de intruses ou tentativas das mesmas. O IDS considerado segurana da informao a confidencialidade, que visa a pro-
um sistema passivo, ou seja, no atua efetivamente na elimina- teger a informao contra modificao sem permisso.
o mas na deteco. 09 (CESPE/CBMDF/OPERADOR/Q33) Arquivos anexados
Pode ser classificado em: a mensagens de correio eletrnico podem propagar vrus de
IDS N Sistema de Deteco de Intruso baseado em Rede. computador.
IDS H Sistema de Deteco de Intruso baseado em Host 10 (CESPE/BANCO DO BRASIL) O nmero crescente de
(Computador) pessoas que consideram que a web um computador, como
referido no texto IV, se traduz, tambm, no nmero crescente
Sistema de Preveno de Intruso (IPS) de computadores denominados zumbis conectados na grande
O IPS um sistema que detecta e elimina, considerado um rede. Um computador zumbi pode ser utilizado para o envio de
agente ativo spam e para o ataque a sistemas informatizados acessveis na
web. Uma forma de reduzir os riscos associados ao fato de o
Rede Privada Virtual (VPN) computador do usurio estar conectado na Internet pelo uso
A VPN uma rede criada para ligar ambientes seguros atravs de software antivrus, como o McAfee e o Avast!, por exem-
de uma rede no segura (ex.: internet). plo. O emprego de um firewall, para o controle do que entra e
Os requisitos bsicos da VPN so: do que sai do computador em conexes com a web, outra
Autenticao forma de reduzir tais riscos.
Criptografia 11 (CESPE/Delegado PCTO) A assinatura digital consiste na
criao de um cdigo de modo que a pessoa ou entidade que
receber uma mensagem contendo este cdigo possa verificar se
o remetente mesmo quem diz ser e identificar qualquer men-
QUESTES ESTILO CESPE Prof. Bruno Guilhen sagem que possa ter sido modificada.
12 (CESPE/TRT-RJ) Uma caracterstica das redes do tipo
01 (CESPE/MS/Agente Adm/Q48) Do ponto de vista da tec- VPN(virtual private networks) que elas nunca devem usar
nologia da informao, os termos dado, informao e conheci- criptografia, devido a requisitos de segurana e confidenciali-
mento so sinnimos. dade.
02 (CESPE/PAPILOSCOPISTA/PF/Q31)Os processos de 13 (CESPE/TRT-RJ/Analista Judicirio) Os programas de-
informao fundamentam-se em dado, informao e conheci- nominados worm so, atualmente, os programas de proteo
mento, sendo este ltimo o mais valorado dos trs, por ser contra vrus de computador mais eficazes, protegendo o com-
composto por experincias tcitas, ideias e valores, alm de ser putador contra vrus, cavalos de tria e uma ampla gama de
dinmico e acessvel por meio da colaborao direta e comuni- softwares classificados como malware.
cao entre as pessoas detentoras de conhecimento. 14(CESPE/PAPILOSCOPISTA/PF/Q26) A fim de se prote-
03 (CESPE/MS/Agente Adm/Q50) O controle de acesso, que ger do ataque de um spyware um tipo de vrus (malware)
uma das formas de assegurar que somente pessoas autoriza- que se multiplica de forma independente nos programas insta-
das acessem determinada informao, pode ser realizado medi- lados em um computador infectado e recolhe informaes pes-
ante o uso de dados biomtricos. soais dos usurios , o usurio deve instalar softwares antiv-
04 (CESPE/BANCO DO BRASIL) Confidencialidade, inte- rus e antispywares, mais eficientes que os firewalls no combate
gridade e disponibilidade so caractersticas diretamente rela- a esse tipo de ataque.

www.educacaoavancada.com.br 12
Professor Bruno Guilhen Apostila INFORMTICA
15(CESPE/PAPILOSCOPISTA/PF/Q27) As senhas, para se- 05 (FCC/TRE-SP/Tcnico Judicirio) Em relao a backup
rem seguras ou fortes, devem ser compostas de pelo menos oi- ou cpia de segurana, correto afirmar: a) A cpia de segu-
to caracteres e conter letras maisculas, minsculas, nmeros e rana imprescindvel para os documentos gravados no com-
sinais de pontuao. Alm disso, recomenda-se no utilizar putador, mas no para os programas residentes no disco rgido,
como senha nomes, sobrenomes, nmeros de documentos, pla- pois, em caso de ocorrncia de problemas, a reinstalao recu-
cas de carros, nmeros de telefones e datas especiais. perar a ltima configurao de cada programa.
b) O disco que contm o sistema operacional o local mais
GABARITO Estilo CESPE indicado para guardar as cpias de segurana.
1 F 9 V c) Backup a cpia de segurana de um arquivo ou programa
em outro dispositivo de armazenagem (fita, disquete etc), para
2 V 10 V prevenir eventual acidente com o original.
3 V 11 V d) Para arquivos que exijam criptografia, devido sua confi-
dencialidade, recomendvel que a respectiva cpia de segu-
4 F 12 F
rana seja gravada em disquetes e estes sejam guardados em
5 V 13 F local seguro.
e) Dependendo do tipo e tamanho do arquivo, o backup no
6 F 14 V
necessrio.
7 V 15 V
06 (FCC/MPE-RS Assessor ADM) O programa normalmente
8 F recebido em e-mail na forma de carto virtual, lbum de fotos,
protetor de tela, jogo etc., que alm de executar funes para as
Questes Estilo FCC Prof. Bruno Guilhen quais foi aparentemente projetado, tambm executa outras fun-
01 (FCC/MPE-RS Secretrio de Diligncias) Programas do es normalmente maliciosas e sem o conhecimento do usu-
tipo malware que buscam se esconder dos programas de segu- rio, denominado:
rana e assegurar a sua presena em um computador compro- a) Hoax. b) Worm. c) Spam.
metido so os: d) Cavalo de Tria. e) Pin.
a) backdoors. b) adwares. c) spywares.
d) rootkits. e) botnets. 07 (FCC/TJ-SE/Tcnico Judicirio) Em segurana da infor-
mao nos computadores, o uso de arquivos backup serve prin-
cipalmente para:
a) recuperar arquivos perdidos.
b) recuperar o sistema operacional em casos de falha.
c) isolar em quarentena os vrus detectados.
02 (FCC/MRE Oficial de Chancelaria) Minimizar o risco d) recuperar arquivos perdidos e isolar em quarentena os vrus
de invaso mais garantido com detectados.
a) a instalao de um firewall. e) recuperar o sistema operacional em casos de falha e isolar
b) a execuo de um antivrus. em quarentena os vrus detectados
c) o estabelecimento de programas de orientao de segurana.
d) a gravao de arquivos criptografados. REQUISITOS PARA ATENDER AO OBJETIVO:
e) a utilizao de certificao digital. 1o O ambiente de rede de computadores, para troca de in-
formaes exclusivamente internas do Ministrio, dever usar
03 (FCC/Bahia Gs/Analista Contabilidade) Uma assinatura a mesma tecnologia da rede mundial de computadores.
digital um recurso de segurana cujo objetivo : 2o O acesso a determinadas informaes somente poder
a) identificar um usurio apenas por meio de uma senha. ser feito por pessoas autorizadas.
b) identificar um usurio por meio de uma senha, associada a 3o Os funcionrios podero se comunicar atravs de um
um token. servio de conversao eletrnica em modo instantneo (tempo
c) garantir a autenticidade de um documento. real).
d) criptografar um documento assinado eletronicamente. 4o A comunicao eletrnica tambm poder ser feita via
e) ser a verso eletrnica de uma cdula de identidade. internet no modo no instantneo.
5o Para garantir a recuperao em caso de sinistro, as in-
04 (FCC/TRF 1R/Analista Judicirio) Na categoria de cdi- formaes devero ser copiadas em mdias digitais e guardadas
gos maliciosos (malware), um adware um tipo de software: em locais seguros.
a) que tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros. 08 (FCC/MPU Tcnico ADM) Os 2o e 5o especificam cor-
b) projetado para apresentar propagandas atravs de um reta e respectivamente requisitos de uso de
browser ou de algum outro programa instalado no computador. (A) antivrus e backup. (B) firewall e digitalizao.
c) que permite o retorno de um invasor a um computador (C) antivrus e firewall. (D) senha e backup.
comprometido, utilizando servios criados ou modificados para (E) senha e antivrus.
este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usu- 09 (FCC/CEF/ESCRITURRIO). A criao de uma DMZ -
rio no teclado de um computador. Delimitarized Zones um recurso para melhorar a segurana
e) que alm de executar funes para as quais foi aparente- associado ao mecanismo de proteo denominado:
mente projetado, tambm executa outras funes normalmente (A) Certificao digital. (B) Clusterizao.
maliciosas e sem o conhecimento do usurio. (C) Antivirus. (D) Firewall.
(E) Conformidade.

www.educacaoavancada.com.br 13
Professor Bruno Guilhen Apostila INFORMTICA
conectados via rede wireless.
10 (CEF/CESGRANRIO) Qual dos princpios bsicos da se- B) Antivrus proprietrios, ou seja, os obtidos mediante paga-
gurana da informao enuncia a garantia de que uma informa- mento, garantem a no infeco do computador, visto que eles
o no foi alterada durante seu percurso, da origem ao desti- so atualizados sem a interferncia do usurio, o que no ocor-
no? re com os antivrus de software livre (de uso gratuito).
(A) No-repdio (B) Integridade C) Para evitar a infeco de seu sistema operacional por vrus,
(C) Autenticidade (D) Disponibilidade o usurio deve criar uma senha de acesso ao computador com
(E) Confidencialidade alto grau de segurana, utilizando letras, nmeros e outros ca-
racteres, ditos especiais.
11(CEF/CESGRANRIO) Quais princpios da segurana da D) O armazenamento de dados em rede no dispensa o proce-
informao so obtidos como uso da assinatura digital? dimento de becape.
(A) Autenticidade, confidencialidade e disponibilidade. E) Firewall e antispyware so ferramentas de segurana que
(B) Autenticidade, confidencialidade e integridade. apresentam funcionalidades idnticas, contudo um deles sof-
(C) Autenticidade, integridade e no-repdio. tware livre (com licena de uso gratuita), e o outro propriet-
(D) Autenticidade, confidencialidade, disponibilidade, integri- rio (com licena de uso obtida mediante pagamento).
dade e no-repdio.
(E) Confidencialidade, disponibilidade, integridade e no rep- 02 (CESPE/TRE-RJ/ANALISTA/Q34) Nos procedimentos
dio. de backup, recomendvel que as mdias do backup sejam ar-
mazenadas no mesmo local dos dados de origem, a fim de tor-
12 (CEF/ESCRITURRIO) HTTPS pode ser definido como nar a recuperao dos dados mais rpida e eficiente.
um protocolo utilizado para
(A) acessar pginas com transferncia criptografada de dados. 03 (CESPE/TRE-RJ/TECNICO/Q49) Recomenda-se utilizar
(B) atribuir endereos IP aos computadores da intranet. antivrus para evitar phishing-scam, um tipo de golpe no qual
(C) enviar e receber e-mails. se tenta obter dados pessoais e financeiros de um usurio.
(D) permitir o gerenciamento dos ns de uma intranet.
(E) realizar o armazenamento de pginas da World Wide Web. 04 (CESPE/TRE-RJ/TECNICO/50) Pharming um tipo de
golpe em que h o furto de identidade do usurio e o golpista
13 (FCC/Banco do Brasil/Q49) o ataque a computadores tenta se passar por outra pessoa, assumindo uma falsa identida-
que se caracteriza pelo envio de mensagens no solicitadas pa- de roubada, com o objetivo de obter vantagens indevidas. Para
ra um grande nmero de pessoas: evitar que isso acontea, recomendada a utilizao de fire-
(A) Spywares. wall, especificamente, o do tipo personal firewall.
(B) Trojan.
(C) Worms. 05 (CESPE/TJ-RR/ANALISTA ADM/Q25) Os antivrus fa-
(D) Spam. bricados para a verso do Microsoft Windows de 32 bits no
(E) Vrus. funcionam em computadores com a verso do Microsoft Win-
dows de 64 bits.
14 (FCC/Banco do Brasil/Q50) No contexto de segurana do
acesso a distncia a computadores, o processo que encapsula 06 (CESPE/TJ-RR/TECNICO ADM/Q28) Os vrus de boot
o pacote de dados, previamente protegido por mecanismos que so programas maliciosos desenvolvidos para que, no processo
o torna ilegvel, podendo, dessa forma, trafegar em uma rede ps-infeco, o ciberpirata possa ter acesso ao computador pa-
pblica at chegar ao seu destino, onde desencapsulado e tor- ra fazer qualquer tipo de tarefa, entre elas o envio do vrus por
nado legvel. Trata-se de meio do e-mail.
(A) autenticao.
(B) gerenciador de chaves digitais. 07 (CESPE/PC-AL/ESCRIVO/Q48) As VPNs (virtual pri-
(C) conexo segura. vate network) so tneis criados em redes pblicas para que es-
(D) criptografia. sas redes apresentem nvel de segurana equivalente ao das re-
(E) tunelamento. des privadas. Na criao desses tneis, utilizam-se algoritmos
criptogrficos, devendo o gerenciamento de chaves criptogrfi-
Gabarito estilo FCC cas ser eficiente, para garantir-se segurana.
1 D 8 D
08 (CESPE/PC-AL/ESCRIVO/Q49) Os phishings, usados
2 A 9 D para aplicar golpes contra usurios de computadores, so envi-
3 C 10 B ados exclusivamente por meio de emails. Os navegadores, con-
4 B 11 C tudo, tm ferramentas que, algumas vezes, identificam esses
golpes.
5 C 12 A
6 D 13 D 09 (CESPE/PC-AL/ESCRIVO/Q50) Em virtude de todos
7 A 14 E os becapes diferenciais executados inclurem todos os arquivos
alterados desde o ltimo becape completo, a recuperao de
dados mais rpida utilizando-se becapes diferenciais do que
Exerccios TAREFA DE CASA
becapes incrementais.
01 (CESPE/TRE-MS/Analista/Q16) Acerca de procedimen-
10 (CESPE/PC-AL/DELEGADO/Q42) As assinaturas digi-
tos e ferramentas de segurana da informao, assinale a opo
tais uma das ferramentas empregadas para aumentar a segu-
correta.
rana em redes por meio da certificao da autenticidade do
A)Vrus, worms e pragas virtuais no infectam computadores
www.educacaoavancada.com.br 14
Professor Bruno Guilhen Apostila INFORMTICA
emissor e do receptor dos dados podem ser utilizadas tanto
por usurios finais de servios de redes como por servidores de 3 Processador de Texto (Word 2007 e 2010)
arquivos ou de aplicaes.
O aplicativo mais usado no mundo teve seu layout completa-
11 (CESPE/PF/PAPILOSCOPISTA/Q28) Uma boa prtica mente remodelado para facilitar a navegao dos usurios e
para a salvaguarda de informaes organizacionais a catego- mais praticidade na edio de documentos.
rizao das informaes como, por exemplo, os registros con-
tbeis, os registros de banco de dados e os procedimentos ope-
racionais, detalhando os perodos de reteno e os tipos de m-
dia de armazenagem e mantendo as chaves criptogrficas asso-
ciadas a essas informaes em segurana, disponibilizando-as
somente para pessoas autorizadas.

12 (CESPE/PF/PAPILOSCOPISTA/Q29) Uma caractersti-


ca desejada para o sistema de backup que ele permita a res-
taurao rpida das informaes quando houver incidente de
perda de dados. Assim, as mdias de backup devem ser manti-
das o mais prximo possvel do sistema principal de armaze-
namento das informaes.

13 (CESPE/PF/PAPILOSCOPISTA/Q30) Os sistemas IDS


(intrusion detection system) e IPS (intrusion prevention sys-
tem) utilizam metodologias similares na identificao de ata-
ques, visto que ambos analisam o trfego de rede em busca de Extenses Novas
assinaturas ou de conjunto de regras que possibilitem a identi-
Tipo de ficheiro XML Extenso
ficao dos ataques.
Documento .docx
01-d, 02 F, 03 F, 04 F, 05 V, 06 F, 07 V, 08 F, 09 Documento com macros ativas .docm
V, 10 V, 11 V, 12 V, 13 V. Modelo .dotx
Modelo com macros ativas .dotm
Conhecendo o Aplicativo
Vejamos agora alguns detalhes novos do Microsoft Word.
Basicamente o aplicativo possui a mesma estrutura j conheci-
da por ns: Barra de Ttulos, Barra de Ferramentas padro,
Barra de Formatao, Rguas, Barra de Status. Veja me-
lhor nas imagens a seguir:

www.educacaoavancada.com.br 15
Professor Bruno Guilhen Apostila INFORMTICA

1 Barra de Menus com Guias

2 Barra de Galerias

3 Rgua

4 Barra de Status

Faixa de Opes

01. As guias so projetadas para serem orientadas s tarefas.


02. Os grupos de cada guia dividem a tarefa em subtarefas.
03. Os botes de comando de cada grupo executam um co-
mando ou exibem um menu de comandos.

BARRA DE ACESSO RPIDO


Localizada na Barra de Ttulo, agiliza no acesso a opes como
Salvar e abrir documentos do Microsoft Word.
www.educacaoavancada.com.br 16
Professor Bruno Guilhen Apostila INFORMTICA
Opes da Barra de Acesso Rpido: PREPARAR : Preparar documento para distribuio
NOVO Novo Documento do Word

ABRIR Abrir documento do Word


SALVAR Salvar documento em edio
SALVAR COMO Permite salvar o documento com outro
nome e/ou em outro local.

IMPRIMIR:

ENVIAR:

PUBLICAR:

OPES DA FAIXA DE OPES:


:: Guia Incio

Negrito, Itlico e Sublinhado Tachado, Subscrito, Sobres- Tipo de Fonte / Tamanho da Aumentar Fonte, Reduzir
crito, Maisculas e Minscu- Fonte Fonte, Limpar Formatao
las

www.educacaoavancada.com.br 17
Professor Bruno Guilhen Apostila INFORMTICA

Realce de Texto, Cor da Marcadores, Numerao, Diminuir Recuo, Aumentar Alinhamento esquerda,
Fonte Lista Nveis Recuo, Classificar, Centralizar, alinhar
Pargrafo. direita, Justificar,
Espaamento entre linhas,
Sombreamento, Borda

:: Guia Inserir

:: Guia Layout da Pgina

:: Guia Referncias

:: Guia Correspondncias

:: Guia Reviso

:: Guia Exibio

Configurando Pgina
Para configurar a pgina a ser utilizada para edio, no
Word, voc pode usar a Faixa de Opes escolhendo a op-
o Layout da Pgina.

Inserindo Marca Dgua


Atravs da Opo Layout da Pgina o usurio poder inse-
rir de maneira rpida e fcil Marca Dgua nas pginas em
edio.

www.educacaoavancada.com.br 18
Informtica Prof. Bruno Guilhen
Inserindo Temas no Word
Uma pgina pode ser facilmente personalizada atravs da
insero de Temas, tambm uma opo encontrada na Fai-
xa de Opes Atravs do temTemas.

Inserindo Tabelas e Planilhas do Excel

Uma nova barra de ferramentas de Cabealho e Rodap foi


elaborada para facilitar o manuseio das opes e agilizar o
processo de insero e remoo. Veja Abaixo a nova Barra
de Ferramentas de Cabealho e Rodap.

Inserir Nmeros de Pginas


Inserir Data e Hora
Inserir ClipArt e imagens
Vincular e desvincular pginas
Estilos e Formatao
A janela abaixo mostra diferentes tipos de formatao de
documento e ainda oferece opes de personalizao. Estas
opes se encontram na Faixa de Opes no guia Incio.
Inserindo Tabela de Equaes
Atravs da Opo Inserir na Faixa de Opes, ns temos

uma outra opo que a . Clicando neste


boto voc ter a barra de ferramentas abaixo:

rea de Transferncia
A funo da rea de Transferncia exibir os itens e tex-
tos que esto sendo copiados no documento. Veja abaixo a
janela. Correspondncias e Mala Direta
Atravs da Guia Correspondncias, temos outras opes.
Vejamos na barra de ferramentas de Correspondncias
abaixo.

www.brunoguilhen.com.br 19
Informtica Prof. Bruno Guilhen
Edio do Texto / Reviso Gramatical Ctrl + Shift + = Aplica sobrescrito
Durante a digitao do texto, o usurio tem inmeras op- Ctrl + 1, 2 ou 5 Define espaamento entre linhas sim-
es que podero ser facilmente encontradas na aba Revi- ples, duplo ou de 1,5 linha
so tambm encontrada na chamada Faixa de Opes do
Word. Ctrl + D Abre caixa de formatao de fonte
Vejamos agora algumas opes que podero ser encontra- Ctrl + End Vai para fim do documento
das: Ctrl + I, N ou S Aplica efeito itlico, negrito ou subli-
nhado em termos selecionados
Ctrl + T Seleciona todo o texto
Correo Ortogrfica e Gramatical
Ctrl + U Localiza e substitui palavras ou ex-
presses
Inserir Comentrios Ctrl + Del ou Apaga palavra seguinte ou anterior
backspace
Ctrl + Shift + F8 Ativa seleo de bloco quadriltero de
texto
Ctrl + Shift + C Copia ou cola formatao de fontes
ou V
F4 Repete a ltima ao
Recortar, Copiar e Colar
F7 Verifica ortografia e gramtica
Recortar: voc pode recortar qualquer coisa que es- F12 Salvar como
tiver selecionada e depois col-la em outro lugar. Shift + F3 Aplica letras maisculas em todo o
(Quando voc recorta algo, voc retira de um local e pode texto selecionado
colocar em outro). Shift + F7 Abre dicionrio de sinnimos
Copiar: o boto copiar serve para voc copiar o que Ctrl + Home vai para o incio do "mesmo" docu-
estiver selecionado e depois col-lo em outro mento
lugar. (Quando voc utiliza a opo copiar, voc est du-
plicando o que copiou).

Colar: o boto colar s pode ser utilizado se antes Exerccios de Word


voc escolher a opo Recortar ou Copiar. (O item
recortado ou copiado ser colado onde o cursor estiver po-
sicionado).

NOVIDADES.

Uma novidade agora encontrada no Word 2007 uma caixa


de opes que aparece quando um texto selecionado. Veja
abaixo:

Com referncia figura mostrada no texto e ao Word, jul-


gue os itens subseqentes.
Teclas de Atalho 01 Os dois pargrafos mostrados na figura sero alinha-
dos s margens direita e esquerda caso seja realizado o se-
Alt + Ctrl + F Insere nota de rodap, aquela com o
guinte procedimento: clicar sobre qualquer palavra do pri-
nmero 1 sobrescrito no texto e a refe-
meiro pargrafo; pressionar e manter pressionada a tecla
rncia no p da pgina
shift; clicar sobre qualquer palavra do segundo pargrafo;
Alt + Ctrl + I, O, Muda estilo de visualizao da pgina
P ou N liberar a tecla Shift; clicar o boto .
Alt + Ctrl + Y Vai para incio da pgina seguinte 02 Caso seja selecionado todo o segundo pargrafo mos-
Alt + Ctrl + M Insere comentrio trado e, a seguir, sejam pressionadas seqencialmente as te-
Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte clas CTRL, ALT e , o referido pargrafo ter o estilo de
em um ponto fonte alterado para negrito.
Ctrl + = aplica subscrito

www.brunoguilhen.com.br 20
Informtica Prof. Bruno Guilhen
03 Para se realizar, por meio do Word, a verificao au- executada em seguida, na guia Localizar, escrever, no cam-
tomtica de erros de grafia no documento mostrado, sufi- po Localizar, a palavra virtual e, em seguida, clicar em
Localizar prxima.
ciente clicar o boto . 11 Para se digitar a palavra pblico, a seqncia correta
04 Caso se deseje alterar a fonte utilizada no texto mos- de teclas a serem digitadas .
trado para a fonte Arial, suficiente selecionar esse texto e,
12 Caso se clique , ser criado um documento novo,
na caixa , selecionar a op- em branco, sem que o documento atual seja fechado.
o Arial.
05 Caso se deseje imprimir apenas o primeiro pargrafo 13 Para se selecionar o trecho Um tero das transaes
do texto mostrado, suficiente aplicar um clique duplo em (....) para cada profissional. suficiente aplicar um clique
qualquer lugar desse pargrafo e, em seguida, clicar o boto triplo sobre qualquer ponto desse trecho.
14 Para se mover o ponto de insero para o final do do-
. cumento em edio, suficiente pressionar e manter pressi-
onada a tecla CTRL; teclar ; liberar a tecla CTRL.
Considerando a situao mostrada na figura, para o usurio
15 O Word disponibiliza a ferramenta Dicionrio de sin-
salvar o documento que est sendo digitado em um arquivo
nimos, que permite a substituio de uma palavra do docu-
com o nome Gazeta_novo.doc, seria suficiente:
mento por um sinnimo ou palavra relacionada.
06 Clicar o boto , na janela Salvar como, que aber- 16 A partir da figura mostrada, correto concluir que a
ta em decorrncia dessa ao, digitar, no campo especfico pgina do documento em edio est configurada para Pai-
para o nome do arquivo de salvamento, Gazeta_novo.doc; sagem. Caso se deseje configur-la para Retrato, suficien-
finalmente, clicar o boto Confirmar, da janela Salvar co-
te clicar o boto .
mo.
17 Ao se aplicar um clique duplo sobre uma palavra do
07 Pressionar e manter pressionada a tecla CTRL; teclar
texto mostrado e, a seguir, teclar DEL essa palavra ser ex-
B e liberar a tecla CTRL; na janela Salvar como, que cluda do documento. Se, logo aps essas aes, o boto
aberta em decorrncia dessa ao, digitar, no campo espec-
fico para o nome do arquivo de salvamento, Gaze- for clicado, a palavra retornar ao documento.
ta_novo.doc; finalmente, clicar o boto OK, da janela Sal-
var como. 18 No campo , caso se digite o nmero 10 no
08 Pressionar e manter pressionada a tecla SHIFT; teclar lugar do 11 e, a seguir, se tecle ENTER, ento todo o do-
S e liberar a tecla SHIFT; na janela Salvar como, que cumento mostrado ter o tamanho da fonte alterado para 10.
aberta em decorrncia dessa ao, digitar, no campo espec- 19 Para sublinhar a palavra representam, suficiente
fico para o nome do arquivo de salvamento, Gaze- que o usurio selecione essa palavra e clique em Caso
ta_novo.doc; finalmente, clicar o boto Salvar, da janela deseje remover o sublinhado, basta posicionar o cursor so-
Salvar como.
bre essa palavra e clicar novamente em
20 Caso o usurio deseje selecionar a palavra alternati-
va, ele conseguir faz-lo aplicando um clique duplo entre
as letras r e n da referida palavra.

GABARITO DE WORD
1. Correto.
2. Errado a tecla de atalho da opo negrito ctrl+N.
3. Errado a correo ortogrfica feita por meio do bo-

to .
4. Correto.
5. Errado clique duplo apenas seleciona uma palavra e
no um pargrafo e ao clicar no boto da impressora
todo o documento ser impresso.
6. Errado como documento est gravado com o nome
Gazeta ao clicar o boto salvar nenhuma janela salvar
A figura acima mostra uma janela do Word 2007, que con- como ser aberta.
tm um texto que est sendo editado por um usurio. Com 7. Errado CTRL+B a tecla de atalho do salvar e como
relao a essa figura e ao Word, julgue os seguintes itens. o documento esta gravado com o nome Gazeta a caixa
09 Para se justificar o pargrafo iniciado em O minist- do salvar como no ser aberta.
rio, ou seja, alinh-lo simultaneamente direita e es- 8. Errado SHIFT+S no corresponde a nehuma tecla de
atalho, apenas serve para, dentro do texto, colocar a le-
querda, suficiente clicar e, em seguida, clicar . tra S em maisculo.
10 Para se localizar a palavra virtual no texto, sufici-
ente realizar a seguinte seqncia de aes: clicar a Guia 9. Errado o boto que aplica a opo justificado .
Inicio; na lista de galerias que surge em decorrncia dessa 10. Correto.
ao, clicar Localizar; na caixa Localizar e substituir, que

www.brunoguilhen.com.br 21
Informtica Prof. Bruno Guilhen
11. Errado necessrio digitar o acento antes de digi-
tar a letra U.
12. Correto.
13. Correto.
14. Correto.
15. Correto.
16. Errado o boto mostrado apenas insere colunas no
documento.
17. Correto.
18. Errado para aplicar essa formatao para todo o texto
necessrio primeiro selecionar o texto.
19. Correto.
20. Correto.

www.brunoguilhen.com.br 22
Informtica Prof. Bruno Guilhen

4 O Software e os Sistemas Operacionais.

Definies

Exemplos
Software Bsico: Sistemas Operacionais (Windows XP,
Linux, Unix, OS/2). Conceitos Iniciais
Software Aplicativo: Software de uso especfico pelo usu- O sistema operacional serve de interface entre o usurio e
rio editores de texto (Word, Writer), navegao internet os recursos disponveis no sistema, tornando esta comuni-
(Internet Explorer, Firefox), planilhas eletrnicas (Excel, cao transparente e permitindo ao usurio um trabalho
Calc). mais eficiente e com menos chances de erros.
Software Utilitrio: Software de uso especfico do sistema
Desfragmentador, antivrus, backup. Caractersticas
O sistema operacional formado por um conjunto de roti-
nas (procedimentos) que oferecem servios aos usurios do
sistema e suas aplicaes, bem como a outras rotinas do
prprio sistema. Essas rotinas so chamadas de Ncleo do
Sistema ou Kernel (crebro).

4.1 Windows 7

A grande dica para o usurio fazer provas de concursos no


que se refere a sistemas operacionais fica por conta de estu-
dar quatro elementos:
Painel de Controle (gerenciador de recursos do sis-
tema)
Janela Windows Explorer (gerenciador de arqui-
vos, pastas e diretrios)
Boto (Menu) Iniciar (gerenciador de programas)
Cliques com o boto direito do mouse na rea de
trabalho (desktop).
Esse estudo vlido tanto para o windows XP como para o
Windows 7, portanto no vamos reescrever toda a estrutura
j escrita no Windows XP nos tpicos anteriores, pois eles
so equivalentes.
O Windows 7 trouxe algumas diferenas com relao ao
seu antecessor que o Windows Vista, com relao ao
Windows XP as mudanas foram ainda maiores. A comear
da interface grfica que ganhou muito mais qualidade e de-
finies, com isso o tamanho do programa tambm j se
torna maior, ou seja, o espao de instalao que ele ocupa
ser bem maior.
Vejamos algumas das principais novidades do Windows 7:
Interface grfica aprimorada, com nova barra de
tarefas e suporte para telas touchscreen e multi-touch.
Internet Explorer 8
Novo menu Iniciar
Nova barra de ferramentas totalmente reformulada
Comando de voz (ingls)
Leitura nativa de Blu-Ray e HD DVD
Gadgets sobre o desktop, independentes da Sidebar

www.brunoguilhen.com.br 23
Informtica Prof. Bruno Guilhen
Novos papis de parede, cones, temas etc.
Conceito de Bibliotecas (Libraries), como no Win-
dows Media Player, integrado ao Windows Explorer
Arquitetura modular, como no Windows Server
Faixas (ribbons) nos programas includos com o
Windows (Paint e WordPad, por exemplo), como no Office
2007
Aceleradores no Internet Explorer 8
Aperfeioamento no uso da placa de vdeo e me-
mria RAM
UAC personalizvel
Home Group
Melhor desempenho
Windows Media Player 12
Nova verso do Windows Media Center
Gerenciador de Credenciais
Boot otimizado e suporte a boot de VHDs (HDs
Virtuais)
Instalao do sistema em VHDs
Nova Calculadora, com interface aprimorada e
com mais funes.
A figura acima mostra a tela dos Gadgets do Windows 7,
WordPad e Paint, com sua interface ao padro do veja que possvel colocar na rea de trabalho vrias op-
Office 2007 e com novas ferramentas. es de recursos para serem mostrados ao usurio, tais co-
Reedio de antigos jogos, como Espadas Internet, mo, hora, tempo, manchetes dos Feeds que o usurios esta
Gamo Internet e Internet Damas. cadastrado em sites da internet etc.
Windows XPMode
Aero Shake Painel de controle no W7.
Aero Peek
Ready Boost
Super Fetch
Bit Locker

Uma outra novidade do W7 que o aplicativo de edio de


textos que acompanho o sistema, o Wordpad, agora poder
abrir e gerar arquivos com extenses .docx (Word 2007) e
.odt (BrOffice Writer).
Segue abaixo uma ilustrao da rea de trabalho para a efe-
tiva comparao com a do WinXP.

O painel de controle do W7 muito mais completo do que


do WXP, por isso necessrio ateno redobrada com as
ferramentas aplicadas aqui. Procure clicar e abrir cada fer-
ramenta, quanto mais o usurio repetir essa ao, mais
chances ele possui de encontrar a ferramenta que ele estu-
dou na prova.

O menu Iniciar

possvel observar na figura a presena dos Gadgets no la-


do esquerdo da tela e os mesmos no esto associados a ne-
nhuma barra, como era no Windows Vista, em que essas
ferramentas ficavam dentro de uma barra (Sidebar)

Gadgets no Windows 7

www.brunoguilhen.com.br 24
Informtica Prof. Bruno Guilhen
A janela do Windows Explorer W7

Note a diferena bsica para o Windows XP que a clssi-


ca barra de menus no foi colocada, sendo substituda por
alguns painis, assim como na barra de ttulos o cone pa-
dro (caixa de comandos) que fica no canto superior es-
querdo foi retirado, porm a funo ainda permanece. Veja
as figuras abaixo.

Para as provas ser interessante que o usurio estude as fer-


ramentas e aplicaes do lado direito dessa figura, execu-
tando as mesmas aes do painel de controle, ou seja, clicar
em cada uma delas para observar suas aes. Aps isso,
abra a opo Todos os programas e navegue para conhe-
cer suas ferramentas.

4.2 LINUX

Caractersticas - Linux
sistema interativo, multiusurio, multiprogram-
vel/multitarefa.
suporta arquitetura com mltiplos processadores e
implementa o mecanismo de memria virtual;
escrito em linguagem de alto nvel e de fcil com-
preenso;
Convivem sem nenhum tipo de conflito com ou-
tros sistemas operacionais (com o DOS, Windows, Netwa-
re) no mesmo computador.
Suporte a nomes extensos de arquivos e diretrios
(260 caracteres).
Sistema de Arquivos ext2/ext3/ext4 permitem
uma melhor organizao dos dados.

www.brunoguilhen.com.br 25
Informtica Prof. Bruno Guilhen
4.3 Conceitos de Software Livre O conceito de software livre tem sido extremamente discu-
tido nos ltimos anos e est relacionado principalmente
Software Livre possibilidade de rodar, copiar, distribuir, estudar, modificar
e melhorar o software. Com relao aos conceitos de sof-
A premissa bsica do software livre fornecer acesso ao tware livre, julgue os itens subseqentes.
cdigo fonte. 05 Para estudar o funcionamento e modificar um software
Segundo Richard Stallman da FSF (Free Software Funda- de acordo com as suas necessidades, o usurio deve ter do-
tion), um software livre esta enquadrado dentro da licena mnio e acesso ao cdigo-fonte.
de software livre conhecida como GPL (Licena Pblica 06 A liberdade de distribuir um software livre requer o
Geral). controle de patente para que o programa no seja modifica-
Essa licena se baseia em quatro princpios gerais: do fora dos padres propostos inicialmente.
07 A liberdade de usar um programa entendida como a
Licena GPL liberdade de um indivduo ou organizao utilizar um sof-
A liberdade de executar o programa, para qualquer tware livre, de qualquer tipo, em qualquer sistema e para
propsito (liberdade n 0) qualquer tipo de servio, sem requerer comunicao com o
A liberdade de estudar como o programa funciona desenvolvedor.
e adapt-lo para as suas necessidades (liberdade n 1). O 08 A premissa bsica do conceito de software livre ter
acesso ao cdigo-fonte um requisito para esta liberdade. acesso ao cdigo-fonte.
A liberdade de redistribuir cpias de modo que vo- Julgue os itens relacionados a comandos do sistema opera-
c possa ajudar ao seu prximo (liberdade n 2). cional Linux:
A liberdade de aperfeioar o programa, e liberar os 09 O comando pwd mostra a senha de sua conta.
seus aperfeioamentos, de modo que toda a comunidade se 10 O comando mkdir destri um diretrio.
beneficie deles (liberdade n 3). O acesso ao cdigo-fonte 11 Ocomandoshutdown r +5 faz com que o sistema reini-
um requisito para esta liberdade. cie aps cinco minutos.
12 O comando who mostra a verso do Linux e a quantida-
Linux sistema operacional Livre de de memria do computador.
Distribuies Linux: 13 O comando ls lista os usurios conectados na mquina
RedHat, Ubuntu, Mandriva, Mandraque, Fedora, Kurumin, via rede.
OpenSuse, Debian, Gentoo, Slackware, Turbo Linux, Back
Track, Knoppix, Conectiva etc. Figura para as questes Banco do Brasil 2.

4.4 EXERCCIOS Software Livre, Windows


e Linux

01 Sabendo que um usurio acessa a Internet para desfrutar


os recursos aludidos nos textos III e IV a partir de um com-
putador que tem instalado, como sistema operacional, o
RedHat, correto concluir que esse computador utiliza uma
verso Linux de sistema operacional.

02 Atualmente, para que um usurio possa rodar na grande


nuvem computacional da Internet servios de Agenda, e-
mail e aplicativos bsicos de escritrio, como referido no
texto IV, necessrio que ele disponha, em seu computa-
dor, da tecnologia do sistema operacional Linux.
A figura acima ilustra parte da janela Painel de controle do
03 As facilidades online, como referido no texto III, in- Windows XP, em que se observam cones referentes a di-
cluem os denominados mensageiros instantneos, como o versas ferramentas disponibilizadas por esse sistema opera-
MSN Messenger, que pode ser utilizado tanto em ambientes cional.
Microsoft quanto em ambientes Linux. A partir desse recur- Considerando essa figura, julgue os itens subseqentes.
so, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype pa- 14 (CESPE/Banco do Brasil) Na figura mostrada, encon-
ra aplicaes, exclusivamente, de telefonia mvel celular. tra-se ferramenta que permite programar o desligamento au-
04 comum, mediante o uso de programas de computador tomtico do computador, de modo que, ao se pressionar
que utilizam o Windows XP como sistema operacional, o Ctrl+Alt+Del, esse computador ser desligado sem que a
recebimento de mensagens de texto por meio de correi ele- janela Gerenciador de tarefas do Windows seja disponibili-
trnico. Entretanto, possvel a realizao dessa mesma ta- zada.
refa por meio de programas de computador adequados que 15 (CESPE/Banco do Brasil) A partir da figura mostrada,
utilizam o sistema operacional Linux. correto afirmar que a opo de firewall do Windows est
ativada, de forma que somente pessoas autorizadas pelo

www.brunoguilhen.com.br 26
Informtica Prof. Bruno Guilhen
administrador do sistema podem usar o computador. Esse 23(CESPE/Dftrans_Tc) A opo
um dos procedimentos normalmente usados para proteger o
computador contra a ao de invasores. exibe informaes mais recen-
16 (CESPE/Banco do Brasil) Por meio de funcionalidades tes sobre segurana e vrus.
24 (CESPE PRF Q33 letra A) Todo software livre deve
ser desenvolvido para uso por pessoa fsica em ambiente
com sistema operacional da famlia Linux, devendo haver
restries de uso a serem impostas por fornecedor no caso
disponibilizadas na ferramenta , possvel editar
de outros sistemas operacionais.
documentos na linguagem html (hypertext markuplan-
25 (ESAF/AFRFB) O sistema operacional Linux com-
guage), que so utilizados, por exemplo, em operaes ban-
posto por trs componentes principais. Um deles, o Shell,
crias virtuais, para permitir que o usurio do computador
o elo entre o usurio e o sistema, funcionando como intr-
acesse a sua conta pela Internet com segurana.
prete entre o dois. Ele traduz os comandos digitados pelo
usurio para a linguagem usada pelo Kernel e vice-versa.
Considerando a situao em que um computador esteja
Sem o Shell a interao entre usurio e o Kernel seria bas-
com o Windows instalado, julgue os prximos itens.
tante complexa.
17 (CESPE/MRE Assistente de Chancelaria Q48) O
26(CESPE/TRE-GO) Para que um usurio modifique uma
menu Ferramentas do Windows Explorer apresenta opo
distribuio Linux, do tipo Conectiva, necessrio entrar
para backup e compactao de arquivos.
em contato com o grupo desenvolvedor e mantenedor da
18 (CESPE/MRE Assistente de Chancelaria Q49) Ao
distribuio, pois esse tipo de distribuio protegida.
se copiar um arquivo de um disco rgido para um pendrive
27(CESPE/TRE-MA/Analista Judicirio) Entre as dife-
necessrio realizar a sua compactao.
rentes distribuies do sistema operacional Linux Esto
19 (CESPE/MRE Assistente de Chancelaria Q50) No
A) Conectiva, OpenOffice, StarOffice e Debian.
Windows Explorer, possvel criar uma pasta com o nome
B) GNU, Conectiva, Debian e Kernel.
Pas e subpastas para a organizao dos arquivos de diver-
C) KDE, Blackbox, Debian e Pipe.
sos pases.
D) Debian, Conectiva, Turbo Linux e Slackware.
E) Fedora, RedHat, Kurumim e Posix.
28(CESPE/Banco do Brasil) Com relao estrutura de
diretrios dos sistemas operacionais Linux, associe os dire-
trios da coluna da esquerda com o respectivo contedo da
coluna da direita.

As associaes corretas so:


(A) I O , II P , III Q , IV R.
(B) I P , II O , III Q , IV S.
(C) I Q , II P , III O , IV R.
Considerando a figura acima, julgue os itens seguintes, (D) I R , II S , III P , IV O.
acerca do sistema operacional Windows XP, instalado em (E) I R , II Q , III O , IV S.
um computador do tipo PC.
Considerando a figura acima, julgue os itens seguintes, 29(FUNRIO AGEPEN FEDERAL) Assinale a alterna-
acerca do sistema operacional Windows XP, instalado em tiva correta de acordo com os conceitos relativos a softwa-
um computador do tipo PC. res livres.
(A) Softwares livres relacionam-se com a liberdade
20(CESPE/Dftrans_Tc) Por meio da opo
dos usurios de executar, copiar, redistribuir e estudar os
, possvel informar-se a respeito dos tipos de letras com
programas sem necessidade de receber permisso do forne-
que determinado texto poder ser editado.
cedor; mas, para modificar e melhorar, h necessidade de
21(CESPE/Dftrans_Tc) Por meio de ferramenta disponi-
permisso.
bilizada ao se clicar a opo , possvel criar e (B) Softwares livres relacionam-se com a liberdade
enviar mensagens eletrnicas. dos usurios de executar e copiar os programas sem neces-
22(CESPE/Dftrans_Tc) Pode-se instalar um novo mouse sidade de receber permisso do fornecedor; mas para redis-
no computador em uso a partir da opo tribuir, estudar, modificar e melhorar, h necessidade de
permisso.
. (C) Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir, estudar, modi-

www.brunoguilhen.com.br 27
Informtica Prof. Bruno Guilhen
ficar e melhorar os programas sem necessidade de receber 33(CESPE/ Dftrans_Analista) Ao se clicar a ferramenta
permisso do servidor.
(D) Softwares livres relacionam-se com a liberdade
dos usurios de executar e estudar os programas sem neces- , os programas abertos sero minimizados e a rea
sidade de receber permisso do fornecedor; mas para copi- de trabalho ser apresentada.
ar, redistribuir, modificar e melhorar, h necessidade de 34(CESPE/Dftrans_Analista) A partir da opo
permisso.
(E) Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar e estudar os programas , possvel iniciar o Word.
sem necessidade de receber permisso do fornecedor; mas,
para redistribuir, modificar e melhorar, h necessidade de
permisso.

30 (IPAD Tec em Gesto Pblica) Em relao ao siste-


ma operacional Linux, os comandos que podem ser utiliza-
dos para listar os processos, obter as configuraes das in-
terfaces de rede e mostrar a quantidade de memria livre
so, respectivamente:
A) top, ipconfige memfree. B) ps, ifconfige free.
C) ps, ipconfige freemem. D) ps, ifconfige mem.
E) top, ipconfige free.

Considerando a figura acima, que ilustra uma janela do


Windows Explorer sendo executada em um computador
cujo sistema operacional o Windows XP, julgue os
itens a seguir.

35(CESPE/PM-DF/Soldado) A pasta
uma subpasta da pasta

36(CESPE/PM-DF/Soldado) Para se transferir o arquivo

associado ao cone para a

pasta , suficiente clicar esse


cone e arrast-lo para a referida pasta.

37(CESPE/PM-DF/Soldado) Ao se clicar o cone

com o boto direito do mouse, apresentada


uma lista de opes, entre elas, a opo Iniciar Varredura,
A partir da figura acima e considerando os conceitos de sis- que, caso seja clicada, faz que o Windows XP inicie uma
tema operacional Windows e a utilizao do Microsoft Of- busca por vrus de computador.
fice, julgue os itens a seguir.
31(CESPE/Dftrans_Analista) A opo 38 (CESPE/PM-DF/Soldado) Ao se clicar o cone

permite realizar atualizao do


Microsoft Office, por meio de upload de arquivos.
32(CESPE/Dftrans_Analista) A opo com o boto di-
reito do mouse, ser apresentada uma lista com a opo En-
permite definir uma se- viar para, que apresenta uma opo que permite enviar o
nha para um novo usurio. arquivo associado ao referido cone a um destinatrio de
correio eletrnico.

www.brunoguilhen.com.br 28
Informtica Prof. Bruno Guilhen
39(CESPE/TRE-MA/Analista Judicirio) Quanto aos mouse a opo Biblioteca e depois clicar a opo Restaurar
conceitos de organizao e de gerenciamento de informa- verses anteriores. Aps o segundo clique, sero listados os
es, arquivos, pastas e programas, assinale a opo corre- arquivos de acordo com os pontos de restaurao.
ta. 07 (CESPE/TJ-RR/TECNICO/Q22) No Windows 7, o
usurio pode bloquear o computador pressionando simulta-
A) O nome de um arquivo no Windows pode ser composto neamente as teclas CTRL e L.
por um ou mais caracteres, mas a extenso que identifica o 08 (CESPE/TRE-RJ/TECNICO/Q41) No Windows 7, a
seu formato deve ter, no mximo, dois caracteres, separados funcionalidade Readyboost possibilita a utilizao de me-
por vrgula. mrias do tipo flash com a finalidade de melhorar o desem-
B) Os termos pasta, folder, diretrio, arquivo e documento penho do computador.
so sinnimos. 09 (CESPE/TRE-RJ/TECNICO/Q26) No Windows 7,
C) O diretrio raiz um local no disco rgido que contm possvel organizar os arquivos em pastas e subpastas ou,
todos os arquivos de um sistema operacional, arquivos de ainda, em bibliotecas. Caso se opte por organizar os arqui-
programas, assim como os arquivos dos usurios, armaze- vos em bibliotecas, os arquivos sero movidos fisicamente
nados em seus respectivos diretrios. de onde eles estavam armazenados para as bibliotecas, a
D) O Windows Explorer um aplicativo que oferece a op- fim de melhorar a performance de consulta.
o de acesso a todos os diretrios criados pelo usurio de
um computador, no entanto, por questo de segurana, ele
no oferece acesso aos arquivos do sistema operacional
nem dos programas instalados no computador.
E) A criao de novos diretrios no permitida ao usurio
comum do Linux, sendo permitida a ele apenas a criao de
arquivos que podem ser armazenados em pastas j criadas
anteriormente.

Gabarito
(V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08,
(F)09, (F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16,
(F)17, (F)18, (V)19, (V)20, (F)21, (V)22, (F)23, (F)24,
(V)25, (F)26, (letra D) 27, (letra C) 28, (letra C) 29, (le-
tra B) 30, (F)31, (F)32, (V)33, (V)34, (F)35, (V)36, (F)37,
(V)38, (letra C) 39.

EXERCCIOS - TAREFA DE CASA A figura acima ilustra parte de uma janela do sistema ope-
racional Windows 7, que disponibilizada aps a realiza-
01 (CESPE/2013/TRE-MS/Q13-D) Para facilitar a organi- o de determinado procedimento. Considerando essa figu-
zao e o gerenciamento de informaes, o Windows Ex- ra, julgue os itens a seguir.
plorer armazena automaticamente todos os arquivos na pas- 10 (CESPE/CAMARA FEDERAL/Q45) Posteriormente
ta Windows. instalao do sistema operacional, possvel configurar o
02 (CESPE/2013/TRE-MS/Q13-E) O sistema operacional aplicativo Firewall do Windows, que, caso seja executado
Windows 8 compatvel com PCs e tablets. corretamente, permitir o envio e o recebimento de email
03 (CESPE/TJ-AL/ANALISTA/Q14) No Windows 7, ao criptografado com certificado digital.
contrrio das verses anteriores, possvel examinar o con- 11 (CESPE/CAMARA FEDERAL/Q46) A janela em
tedo de vrias pastas em uma nica janela do Windows questo disponibilizada por meio de um clique na opo
Explorer, desde que as subpastas estejam compartilhadas. Programas padro, que acessada por via do atalho Meu
04 (CESPE/TJ-RR/ANALISTA/Q22) No Microsoft Win- Computador, includo no menu Iniciar.
dows 7, ao se clicar com o boto direito do mouse o cone 12 (CESPE/CAMARA FEDERAL/Q47) Mesmo ocor-
de um programa na barra de tarefas, sero listados atalhos rendo falhas de segurana no Windows 7, possvel, por
relacionados a esse programa. Caso o programa Windows meio do Windows Update, manter o sistema operacional
Media Player esteja na barra de tarefas, por exemplo, e se atualizado.
clique com o boto direito do mouse o cone desse progra- 13 (CESPE/CAMARA FEDERAL/Q48) Ao se fazer du-
ma, sero listados os atalhos de acesso a msicas e vdeos plo clique, com o boto esquerdo do mouse, no cone Sis-
que so acessados diariamente, bem como ser habilitada tema, algumas informaes bsicas sero disponibilizadas
uma lista de tarefas. acerca do sistema operacional Windows 7.
05 (CESPE/TJ-RR/ANALISTA/Q23) No Microsoft Win-
dows 7, ao se pesquisar um documento na caixa de pesquisa
do menu Iniciar, so apresentados itens agrupados por cate-
gorias tais como Documentos, Imagens ou Msicas
que facilitam a busca do documento desejado.
06 (CESPE/TJ-RR/ANALISTA/Q24) Para se recuperar
um arquivo deletado de uma biblioteca de imagens do Mi-
crosoft Windows 7, deve-se clicar com o boto direito do

www.brunoguilhen.com.br 29
Informtica Prof. Bruno Guilhen
tes.
19 (CESPE/PC-AL/AGENTE/Q42) Para executar o nave-
gador Internet Explorer, suficiente clicar o cone Rede e
Internet.
20 (CESPE/PC-AL/AGENTE/Q43) Ao se clicar o cone
Sistema e Segurana, possvel verificar as configuraes
do Windows Update.

GABARITO TAREFA DE CASA


1 F 11 F
2 V 12 V
3 F 13 V
4 V 14 V
Considerando a figura acima, que ilustra parte de uma jane-
la do Windows Explorer executada em um computador cujo 5 V 15 V
sistema operacional o Windows 7, julgue os itens que se 6 F 16 F
seguem. 7 F 17 F
14 (CESPE/CAMARA FEDERAL/Q49) Ao se clicar uma
vez, com o boto esquerdo do mouse, o cone rea de Tra- 8 V 18 V
balho, possvel visualizar todos os cones associados a ar- 9 F 19 F
quivos e pastas que se encontram na rea de trabalho do sis- 10 F 20 V
tema em questo.
15 (CESPE/CAMARA FEDERAL/Q50) Ao se clicar,
com o boto direito do mouse, o cone Documentos, e, em
seguida, a opo Propriedades, ser disponibilizada funcio-
nalidade que permite a incluso de uma nova pasta biblio-
teca de documentos.
16 (CESPE/CAMARA FEDERAL/Q51) No Windows
Explorer, ao se aplicar um clique duplo, com o boto es-
querdo do mouse, no cone Computador, sero exibidos to-
dos os arquivos desprotegidos do sistema e o tamanho de
cada um deles no disco rgido.
17 (CESPE/CAMARA FEDERAL/Q52) Em uma instala-
o padro, se o sistema for logado pelo usurio Joaquim, o
local fsico que o cone Downloads apontar no disco rgido
ser C:\Downloads\Desktop\Users\Joaquim\.
18 (CESPE/ANATEL/TECNICO/Q52) No Windows 7, o
prompt de comando pode ser obtido por meio do arquivo
executvel cmd.exe.

Considerando a figura acima, que ilustra parte do Painel de


Controle do sistema Windows 7, julgue os itens subsequen-

www.brunoguilhen.com.br 30
Informtica Prof. Bruno Guilhen
5 Conceitos de Internet e Intranet 5.2 Conceito de Intranet

Intranet uma rede interna que utiliza a tecnologia da in-


A teoria de redes de computadores pode ser dividida em
ternet. Assim pode-se dizer que a Intranet possui as seguin-
trs partes: estrutura fsica, topologia e protocolos.
tes caractersticas:
A estrutura fsica de uma rede de computadores com re- Rede Interna/Privada
lao a sua abrangncia pode ser dividida em: Tecnologia da Internet (Protocolo TCP/IP)

PAN (Person rea Network) um conjunto de 5.3 Meios de Comunicao


computadores conectados em um ambiente pessoal, por
exemplo, uma mesa, uma sala.
LAN (Local rea Network) um conjunto de Depois de estudar o modo como a informao ser transmi-
computadores ligados em uma pequena regio. So si- tida o passo seguinte estudar como as redes podem ser
nnimos de Rede LAN Rede Local, Rede Interna, conectadas. A comunicao entre as redes pode ser feita do
Ethernet, Intranet. seguinte modo:
MAN (Metropolitan rea Network) uma rede
Via Satlite;
que visa cobrir uma rea urbana. Normalmente com-
Via Rdio:
posta pela interligao de todas as redes locais de uma
o 3G, Wimax
mesma empresa, na mesma regio metropolitana.
Via Cabo:
WAN (Wide rea Network) um conjunto de o Cabo Fibra tica;
computadores ligados a grandes distncias. Seu sinal o Cabo Eltrico (PLC);
reforado sempre para que no haja perda nos dados du- o Linha Telefnica dedicada ou discada;
rante a transmisso dos mesmos. No caso de redes pri-
vadas, uma WAN a interligao das MANs de uma O meio de comunicao mais comum entre as redes de
mesma instituio ou grupo de instituies. computadores e entre uma rede e a internet a comunica-
o via linha telefnica e os tipos mais comuns so:

Equipamentos Conexo
5.1 Redes Wireless (sem fio) Discada (Dial-up) Modem Fax At 56 Kbps
Dedicada Modem ADSL 128 Kbps at
As redes sem fio podem ser divididas em: (ADSL) Placa de Rede 100Mbps
WPAN Wireless PAN tambm chamadas de re-
des sem fio pessoal. Exemplo: Bluetooth (IEEE ADSL: um formato de DSL, uma tecnologia de
802.15) e Infravermelho. comunicao de dados que permite uma transmisso de
WLAN Wireless LAN tambm conhecida como dados banda larga atravs de linhas de telefone.
rede sem fio Local. Exemplo: Wi-Fi (IEEE necessrio instalar modems ADSL nas duas pontas. No
802.11) modelo ADSL (Linha digital assimtrica de assinante) o
WMAN Wireless MAN tambm conhecida co- canal telefnico ser dividido em 3 canais virtuais sendo
mo rede sem fio metropolitana. Exemplo: Wimax um para voz, um para download e outro para upload. O fato
(IEEE 802.16). de o padro ser ADSL, onde a Assimetria significa que a
taxa de download maior que o upload.
Existe um instituto que cria normas para a transmisso de
dados em redes sem fio (IEEE InstituteofElectricalandE- Modelo da Internet
lectronicEngineers)o principal padro criado por esse insti- A internet baseada em um modelo de comunicao cha-
tuto foi o IEEE 802.11 que esta dividido em trs categorias: mado Cliente/Servidor, onde cliente quem requisita as in-
IEEE 802.11a utiliza freqncia de transmisso formaes atravs dos programas clientes e servidor quem
de 5 GHz e uma taxa de transmisso de 54 Mbps. responde as solicitaes dos clientes.
IEEE 802.11b utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso varia entre
1; 2; 5,5 e 11 Mbps. Esse o padro mais usado
comercialmente principalmente no Brasil.
IEEE 802.11g utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso de 54
Mbps. o substituto natural do padro 802.11b.
IEEE 802.11n utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso que varia de
108Mbps at 600Mbps. o substituto natural do
padro 802.11g.
Toda comunicao entre dois computadores exige um Pro-
tocolo, ou seja, uma linguagem de comunicao entre eles.

www.brunoguilhen.com.br 31
Informtica Prof. Bruno Guilhen
POP3 (POSTO OFFICE PROTOCOL) Protocolo utili-
Protocolo um conjunto de normas e regras que permite zado para o recebimento de mensagens usando o programa
a comunicao entre computadores. O principal protocolo cliente de correio eletrnico (Outlook, Thunderbird).
da internet , a base de todas as redes que o protocolo
TCP/IP. IMAP (INTERACTIVE MAIL ACCESS PROTOCOL)
Protocolo que permite a leitura das mensagens de correio
5.4 O protocolo TCP/IP eletrnico sem a necessidade de transferir as mensagens pa-
ra a caixa postal do computador (gerenciador de correio ele-
trnico). Possui mais recursos de leitura do que o POP3.
O protocolo TCP/IP foi originado da rede ARPA-
NET, que foi criada como uma rede de pesquisa desenvol-
FTP ( FILE TRANSFER PROTOCOL ) Protocolo de
vida pelo Departamento de Defesa dos Estados Unidos, que
transferncia ou transmisso de arquivos. Executa o Down-
pouco a pouco, centenas de universidades e reparties p-
load ou Upload de arquivos.
blicas foram sendo a ela conectadas atravs de linhas tele-
fnicas privadas, resultando na atual rede mundial de com-
putadores, a Internet. TELNET o protocolo que permite o acesso remoto a
Na verdade, o acrnimo TCP/IP refere-se a uma computadores sem o uso de criptografia.
SSH o protocolo de acesso remoto com o uso de cripto-
grande famlia de protocolos que funciona em conjunto pa-
grafia.
ra permitir uma comunicao completa.
As camadas do TCP/IP
DNS (DOMAIN NAME SERVICE) A funo do Servi-
O conjunto de camadas conhecido como arquite-
dor de Nomes de Domnio (DNS) transformar strings (no-
tura de redes, e no caso do TCP/IP assim dividido.
mes) para endereos IP. Primeiramente, os nomes e endere-
os eram armazenados automaticamente no seu computador
Camadas do TCP/IP
local e por meio de arquivo texto. To logo uma rede ultra-
APLICAAO passa alguns computadores, comeam a surgir os problemas
Camada Protocolos: SMTP, TEL-
referentes a manter todos os endereos em todos os compu-
5 NET, FTP, http, DNS,
tadores. Faz sentido automatizar a manuteno da lista. Pa-
POP3, IMAP, NNTP
ra resolver este problema foi criado o DNS que baseia-se
Camada TRANSPORTE em um computador que gerencia a lista e faz que os outros
4 Protocolos: TCP, UDP computadores o consultem para procurar endereos.
INTER-
Camada REDE/INTERNET 1 Download o processo em que um usurio transmite in-
3 Protocolos: IP, ICM, ARP, formaes de um computador da rede para o seu computa-
RARP dor.
ENLACE 2 Upload o processo em que um usurio transmite in-
Protocolos: PPP, Ethernet, formaes de seu computador para um computador da rede.
Camada
Token-Ring, FDDI, HDLC. A barra de endereos do navegador traz a funo
2
de recebimento da chamada URL (UniformResourceLoca-
tior), a representao alfanumrica do endereo IP, ou se-
FSICA ja, o nome dado para representar um determinado endere-
Camada Protocolos: ADSL, ATM, o IP. A URL assim dividida:
1 Frame-Relay http://www.brunoguilhen.com.br
que corresponde aos seguintes itens:
protocolo://rede.nomedomnio.tipodedomnio.pas
Nota: Alguns autores citam o TCP/IP com 4 ou 5 camadas onde:
(nveis) as duas formas esto corretas. http protocolo de visualizao dos hipertextos ou
pginas da internet.
Descrio dos protocolos: www a rede de domnio pblico por onde os da-
dos trafegam, a grande teia mundial. Existem outras redes
HTTP (HYPERTEXT TRANSFER PROTOCOL) o por onde os dados podem trafegar, pois a rede www no
protocolo padro de transferncia de contedo nos servido- nica.
res Web, ou seja, o protocolo que permite a visualizao Os principais tipos de domnios que existem so:
de pginas da web (Hipertextos) atravs de um programa de AGR.BR Empresas agrcolas, fazendas
navegao ou browser.
AM.BR Empresas de radiodifuso sonora
SMTP (SIMPLE MAIL TRANSFER PROTOCOL) ART.BR Artes: msica, pintura, folclore
Protocolo de Envio de mensagens de correio eletrnico. Se-
EDU.BR Entidades de ensino superior
ja do usurio (atravs do programa de correio eletrnico:
Outlook, Thunderbird) ou de servidor para servidor o COM.BR Comrcio em geral
SMTP serve para enviar mensagens. COOP.BR Cooperativas
ESP.BR Esporte em geral
FAR.BR Farmcias e drogarias

www.brunoguilhen.com.br 32
Informtica Prof. Bruno Guilhen
FM.BR Empresas de radiodifuso sonora UDP (USER DATAGRAM PROTOCOL) protocolo de
transporte mais simples, que no orientado conexo e
G12.BR Entidades de ensino de primeiro e segundo no-confivel. uma simples extenso do protocolo IP e
grau foi desenvolvido para aplicaes que no geram volume
GOV.BR Entidades do governo federal muito alto de trfego na internet.

IMB.BR Imobilirias IP (INTERNET PROTOCOL) o Protocolo Internet a


IND.BR Industrias chave de interligao de redes que utilizam tecnologias e
hardwares diferentes. O endereo IP pode ser dividido em:
INF.BR Meios de informao (rdios, jornais, bi-
IPv4: endereo IP que possui 4 bytes (ou octetos).
bliotecas, etc..)
Como em cada byte tem-se 8 bits ento o IP verso
MIL.BR Foras Armadas Brasileiras 4 possui 32 bits.
IPv6: endereo IP que possui 16 bytes. Cada byte
NET.BR Detentores de autorizao para os servios possui 8 bits ento ele possui 128 bits.
de Comunicao Multimdia (SCM), Rede
e Circuito Especializado (SLE) da Anatel
e/ou detentores de Sistema Autnomo co- 5.5 Correio Eletrnico da Microsoft
nectado a Internet conforme o RFC1930
ORG.BR Entidades no governamentais sem fins lu- Para a troca de mensagens de correio eletrnico entre dois
crativos agentes ou para que uma pessoa envie uma mensagem de
PSI.BR Provedores de servio Internet correio eletrnico para uma ou mais pessoas necessrio
que ele se utilize de um gerenciador de correio eletrnico.
REC.BR Atividades de entretenimento, diverso, Na maioria dos casos os usurios utilizam os programas de
jogos, etc... correio eletrnico do prprio servidor, por exemplo, um
usurio que tem e-mail no provedor Terra usa a pgina do
SRV.BR Empresas prestadoras de servios Terra (servio de webmail) para gerenciar suas mensagens
de correio eletrnico. Essa ao pode ser gerenciada por
programas gerenciadores de correio eletrnico a partir do
TMP.BR Eventos temporrios, como feiras e expo-
computador do usurio. So exemplos de gerenciadores de
sies
correio eletrnico usados no sistema operacional Windows:
TUR.BR Entidades da rea de turismo Outlook Express, Microsoft Outlook e Mozilla Thunderbird.
Na maioria dos concursos o gerenciador de correio eletr-
TV.BR Empresas de radiodifuso de sons e ima- nico mais abordado nas provas o Outlook Express que o
gens programa padro de instalao do Sistema Operacional
Windows.
ETC.BR Entidades que no se enquadram nas ou- Quando uma mensagem enviada a partir do computador
tras categorias do usurio utilizando o gerenciador de correio eletrnico,
essa mensagem sai do computador do usurio e vai at o
servidor de correio eletrnico que o usurio configurou. Se
um usurio faz a leitura das suas mensagens atravs do ser-
TCP (TRANSFER CONTROL PROTOCOL) o Proto- vidor BOL, naturalmente ele vai at a pgina do BOL e en-
colo de Controle de Transmisso tem como objetivo contro- tra com seu nome de usurio e senha para fazer o envio e
lar os dados quando esto em trafego, de forma que todos recebimento, usando o gerenciador ele configura a ao a
dados enviados de uma mquina deve ser divididos em pa- partir do seu computador e o gerenciador que envia e/ou
cotes pelo emissor, podendo trafegar por caminhos distintos recebe do servidor BOL, esse esquema esta representado a
e, finalmente, serem remontados corretamente pelo recep- seguir:
tor. O protocolo tambm cuida da perda de pacotes no traje-
to entre um ponto e outro, solicitando a retransmisso do
pacote ao remetente. Toda vez que um pacote enviado na SMTP
rede, o protocolo TCP cuida das confirmaes de recebi- Computador Servidor de e-
mento. Portanto, dito que o protocolo TCP constri um Usurio POP3/IMAP4 mail
servio confivel. Outra caracterstica importante do TCP
o controle de fluxo. Ao enviar dados na rede, a parte recep-
tora indica parte transmissora a quantidade de bytes que
podem ser recebidos aps os ltimos dados recebidos, as- A figura abaixo mostra a Tela de abertura do Outlook Ex-
sim evita-se ultrapassar o limite da capacidade do buffer da press que ser o programa de correio eletrnico estudado.
mquina receptora.

www.brunoguilhen.com.br 33
Informtica Prof. Bruno Guilhen

Figura 31 Abertura do Outlook Express


gem ficar armazenada at que o usurio faa a conexo e
As pastas locais do Outlook Express. abra o Outlook.
Ao receber e/ou enviar uma mensagem as mesmas passam Itens enviados guarda uma cpia de toda mensagem que
pelas pastas mostradas na janela de abertura do Outlook que foi enviada pelo usurio.
desempenham os seguintes papis: Itens Excludos toda mensagem que foi deletada dentro
das outras pastas do Outlook sero enviadas para esta pasta.
Se o usurio apagar uma mensagem desta pasta ela ser
eliminada do sistema operacional.
Rascunhos tem a funo de armazenar as mensagens que
foram gravadas pelo usurio na opo salvar mensagem.

Para a janela criada acima tem-se:

Abre a caixa de nova mensagem.

Cria uma mensagem resposta para o


usurio que enviou.

Cria uma mensagem resposta para


todos os usurios da lista dos campos
Caixa de entrada tem a funo de receber todas as men- PARA: e Cc:
sagens enviadas para o usurio de todas as contas configu-
radas. Encaminha uma mensagem para um
Caixa de sada tem a funo de armazenar uma mensa- usurio a ser escolhido.
gem que foi criada e enviada para o usurio at a mensagem
ser totalmente transferida para o servidor. Esta ao pode Ao clicar no boto imprimir abre
durar milsimos de segundos se o usurio estiver devida- uma caixa para configurar a impres-
mente conectado ou durar mais tempo se o usurio criar a so.
mensagem, mas no estiver conectado, nesse caso a mensa-

www.brunoguilhen.com.br 34
Informtica Prof. Bruno Guilhen

Boto Novo permite ao usurio inse-


Exclui uma mensagem selecionada e rir um novo contato, um novo grupo e
envia para pasta itens excludos. uma nova pasta.
Boto enviar/receber executa as Boto Propriedades permite visuali-
aes de enviar e receber os e-mails zar as propriedades de um contato ca-
do servidor de entrada e sada. dastrado.

Boto Excluir permite excluir um


Abre o catlogo de endereos. contato, pasta ou grupo cadastrado no
catlogo de endereos.

Abre a janela de localizao de men- Boto Localizar permite localizar


sagens em uma pasta. pessoas cadastradas no catlogo de en-
dereos.

As principais funes encontradas no boto endereos so: Boto Imprimir abre a caixa que
permite imprimir dados de um contato
cadastrado.
Boto Ao permite executar a ao
de enviar um e-mail para um contato.

Da janela do Outlook acima ao clicar no boto criar e-


mail, ser aberta a janela da figura 32 abaixo, onde o usu-
rio tem a opo de escrever um texto, podendo inclusive
configur-lo com as mesmas ferramentas de edio de um
documento do Word.

Figura 32 Janela de criao de nova mensagem no Outlook Express


Essa funo executa o processo de en-
vio da mensagem digitada para um ou
vrios destinatrios.
As funes de cada um dos botes desta caixa sero apresenta-
Essa funo permite que um anexo (do-
dos a seguir: cumento, imagem, etc) seja incorporado
a mensagem que ser enviada.

www.brunoguilhen.com.br 35
Informtica Prof. Bruno Guilhen
Essa funo associa um nvel de priori- tancia do access point dessa rede, a sua taxa de transmisso
dade a mensagem, podendo ser baixa tende a diminuir.
() ou alta (!).
08 (CESPE/PC-ES/ESCRIVO/Q30) Para se transferir ar-
Essa funo permite que uma assinatura quivos entre computadores conectados na Internet pode ser
digital seja incorporada ao texto do e- usado o protocolo FTP (file transferprotocol). Para o usurio
mail que ser enviado. fazer uso desse recurso, imprescindvel que ele possua conta
e senha no computador que vai oferecer o arquivo.
Essa funo permite inserir a tcnica de
criptografia a mensagem enviada. Exis- 09 (CESPE/PC-ES/DELEGADO/Q39) FTP (file transferpro-
te a necessidade de configurar um ser- tocol), um protocolo de transferncia de arquivos utilizado
vidor de criptografia antes. quando os usurios se conectam a determinado stio da Inter-
O destino da mensagem. Um clique net, oferece a opo de se baixar o arquivo (download) ou de
abre a agenda de contatos se enviar um arquivo (upload).
O remetente pode enviar uma cpia da
mensagem para outros remetentes. Um 10 (CESPE/PC-ES/DELEGADO/Q36) Na Internet, os sufi-
clique abre a agenda de contatos. xos de endereos eletrnicos compostos pelos termos .net, .org
O remetente pode enviar uma cpia e .mil referem-se, respectivamente, a endereos de redes inter-
oculta da mensagem para outros reme- nacionais de dados, organismos governamentais e rgos mili-
tentes. Um clique abre a agenda de con- tares.
tatos.
Boto Selecionar verifica os nomes A respeito da Internet e de conceitos a ela relacionados julgue
nos campos Para, Cc, Cco sem abrir a os itens.
agenda de contatos e sublinha os que 11(CESPE/TSE ANAL. JUD) A linguagem html til na
ele encontra ou substitui pelo nome pa- elaborao de pginas da Web que contenham figuras. Entre-
ra exibio. tanto, essa linguagem no permite a elaborao de pginas que
contenham apenas texto e hyperlinks.
12 (CESPE/TSE ANAL. JUD) O TCP/IP usado em redes
do tipo Ethernet, mas no tem funo relevante na comunica-
o realizada por meio da www.
5.6 Exerccios Conceitos de Internet. 13 (CESPE/TSE ANAL. JUD) Uma caracterstica da www
a absoluta segurana e privacidade. Como todas as informa-
es que circulam na Web so fortemente criptografadas, no
existe o risco de interceptao ou uso indevido de informaes
01 (CESPE/ABIN/Oficial Tcnico de Inteligncia/Q22) A
transmitidas por computadores a ela conectados.
troca de mensagens eletrnicas entre cidades geograficamente
14 (CESPE/TSE ANAL. JUD) As funcionalidades do FTP
distantes no pode ser realizada por meio de uma intranet, em
podem ser teis na transferncia de arquivos entre dois compu-
razo das caractersticas dos protocolos de email usados em
tadores conectados Internet.
uma rede corporativa.
15 (CESPE/STM Analista ADM) Um hyperlink em uma
02 (CESPE/MPU/Nvel Mdio/Q32) O acesso autorizado
pgina web pode estar associado ao URL (uniformresourcelo-
intranet de uma instituio restringe-se a um grupo de usurios
cator) de determinado recurso disponvel na Web, tais como
previamente cadastrados, de modo que o contedo dessa intra-
uma outra pgina web ou um arquivo de dados. Para que um
net, supostamente, por vias normais, no pode ser acessado pe-
recurso disponvel na Web seja acessado por meio de seu URL,
los demais usurios da Internet.
necessrio o uso do sistema DNS (domainname system).
03 (CESPE/TRE-ES/Nvel Mdio/Q46) No possvel dis-
16 (CESPE/STM Analista ADM) Na Internet, o protocolo
ponibilizar o servio de correio eletrnico em redes intranet,
SMTP (simple mail transferprotocol) responsvel pelo envio
em razo de essas redes serem privadas.
de mensagens de correio eletrnico que contenham de forma
04 (CESPE/ECT/Mdio/Q21) Uma intranet uma rede de anexada arquivos de imagem. Caso uma mensagem de e-mail
computadores cujos componentes esto interligados em um contenha apenas informao na forma textual, o protocolo uti-
mesmo domnio. lizado para o seu envio do remetente ao destinatrio da mensa-
gem denomina-se POP (post office protocol).
05 (CESPE/MI/Assistente Tcnico Administrativo/Q43) O
termo Wi-Fi entendido como uma tecnologia de interconexo
Julgue os itens que se seguem, relativos Internet e s
entre dispositivos sem fios na qual usado o protocolo IEEE
17 (CESPE/Papiloscopista PF) O endereo IP de um com-
802.11.
putador um dos parmetros utilizados na Internet para permi-
06 (CESPE/Escrivo PF) Se um usurio utilizou uma rede tir que informaes referentes a uma pgina web possam ser
WLAN para acessar a Internet, ento conclui-se que o seu transmitidas corretamente para o computador a partir do qual
computador estava equipado com tecnologia bluetooth. essas informaes foram solicitadas.
18 (TCU Tcnico ADM) Para que as informaes possam
07 (CESPE/AGENTE PF) Um computador permitiu acesso trafegar corretamente na Internet, diversos protocolos foram
Internet por meio de uma rede wi-fi, padro IEEE 802.11b, desenvolvidos e esto em operao. Entre eles, encontram-se
em que uma portadora de 2,4 GHz de freqncia foi utilizada os protocolos TCP/IP (transmissioncontrolprotocol/IP) e HTTP
para a transmisso de dados a taxas de at 11 Mbps. Nessa si- (hypertext transferprotocol). Os protocolos TCP/IP possuem
tuao, apesar de se poder transmitir a taxas de at 11 Mbps,
mecanismos para permitir que as informaes possam sair da
essa taxa compartilhada com os diversos usurios que esto
origem e chegar ao destino na forma de pacotes, cada um deles
na mesma rede wi-fi e, na medida em que um usurio se dis-
com uma parcela de informao e outros dados utilizados na

www.brunoguilhen.com.br 36
Informtica Prof. Bruno Guilhen
rede para tornar a comunicao possvel. O HTTP, por sua vez, 2 V 18 V
um protocolo que facilita a navegao na Internet entre pgi- 3 F 19 F
nas Web. Esses protocolos atuam concomitantemente na Inter- 4 V 20 F
net. 5 V 21 V
19 (TCU Tcnico ADM) Mensagens de correio eletrnico 6 F 22 V
trafegam pela Internet por meio do uso dos protocolos 7 V 23 F
UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem 8 F 24 F
a entrega da informao ao destinatrio correto e sem perda de 9 V 25 V
pacotes. Um endereo de correio eletrnico difere de um ende- 10 F 26 F
reo de uma pgina Web devido aos mecanismos de atuao 11 F 27 F
desses diferentes protocolos. 12 F 28 F
20 (TRE SP Tcnico ADM) Intranet uma rede corporativa
13 F 29 V
que se utiliza da mesma tecnologia e infra-estrutura de comu-
14 V 30 F
nicao de dados da Internet, mas restrita a um mesmo espao
15 V 31 V
fsico de uma empresa.
21 (Dftrans_Analista De Transportes Urbanos_Agente 16 F
Administrativo Q26) O protocolo http (hypertext transferpro-
tocol) utilizado para transferir pginas web entre um servidor
e um cliente.
22(Dftrans_Tcnico De Transportes Urbanos_Agente ad- Questes de Internet Estilo FCC
ministrativo Q26) O protocolo ftp (file transferprotocol)
usado para transferir arquivos remotamente de um cliente para 01 (FCC/Bahia Gas Tcnico) A Internet usa um modelo de
um servidor, ou de um servidor para um cliente. rede, baseado em requisies e respostas, denominado
23 (MRE Assistente de Chancelaria Q32) O protocolo a) wordwide web.
TELNET deve ser instalado ao se configurar o computador pa- b) protocolo de comunicao.
ra se ter acesso Internet. c) provedor de acesso.
24 (CESPE Banco da Amaznia TEC ADM Q33) As placas d) ponto-a-ponto.
de rede do tipo Wi-Fi operam sob uma arquitetura do tipo e) cliente-servidor.
Ethernete servem para conectar computadores a redes do tipo
WAN (widearea network), por cabo de par tranado. 02(FCC/TRE-RS Tcnico Judicirio) Quando ativada a
conexo com a Internet, o dispositivo que se encarrega de esta-
25 (CESPE Banco da Amaznia TEC ADM Q44) A Internet belecer a comunicao fsica entre o computador e o provedor
funciona a partir do modelo cliente/servidor, no qual os com- de acesso
putadores dos usurios operam como clientes conectados aos a) o processador.
servidores que funcionam como provedores de acesso e de ser- b) a placa-me.
vios de correio eletrnico, transferncia de arquivos e acesso a c) o telefone.
pginas web. d) a placa de rede.
26 (CESPE Banco da Amaznia TEC ADM Q45) Um servi- e) o modem.
dor de sada de e-mails, ou servidor POP, obrigatrio para
que um servio de correio eletrnico seja estabelecido em um 03 (FCC/MPE-RS - Secretrio de Diligncias) O mtodo que
servidor, o qual deve ser responsvel por enviar os e-mails para permite a comunicao entre computadores servidor e cliente
usurios cadastrados. da Internet para possibilitar a transferncia de pginas Web de-
27 (CESPE Banco da Amaznia TEC ADM Q46) O servio nomina-se
de acesso Internet por ADSL no necessita de modem para a) http.
estabelecer uma conexo, que realizada por um cabo UTP b) html.
dedicado, ligado entre o computador do usurio e o provedor c) url.
de acesso. d) www.
28 (CESPE Banco da Amaznia TEC ADM Q47) A Internet e) browser
por rdio, no Brasil, ainda um servio de baixa velocidade,
sujeito a intempries e inoperante no caso de dias nublados, 04 (FCC/Bahia Gs Tcnico) No servio Word Wide Web
porque utiliza infraestrutura por satlite. da internet, um navegador um
29 (CESPE Banco da Amaznia TEC ADM Q48) Cliente a) servidor que recebe uma pgina do cliente.
web ou WWW, a exemplo do Internet Explorer e do Mozilla b) cliente que solicita uma pgina ao servidor.
Firefox, um programa utilizado para acessar os servidores c) cliente que responde uma solicitao do servidor.
que armazenam, na Internet, as pginas de usurios ou organi- d) servidor que solicita uma pgina ao cliente.
zaes. e) servidor que responde uma solicitao do cliente.
30(CESPE/AGENTE-PF/Q36) As intranets, por serem redes
com acesso restrito aos usurios de empresas, no utilizam os 05 (FCC/Banco do Brasil/Q46) Em relao Internet e In-
mesmos protocolos de comunicao usados na Internet, como tranet, INCORRETO afirmar:
o TCP/IP. (A) Ambas empregam tecnologia padro de rede.
31(CESPE/AGENTE-PF/Q49) A sigla FTP designa um pro- (B) H completa similaridade de contedo em ambos os ambi-
tocolo que pode ser usado para a transferncia de arquivos de entes.
dados na Internet. (C) A Intranet tem como objetivo principal agilizar a implanta-
o de processos, promover a integrao dos funcionrios e fa-
Gabarito Estilo CESPE: vorecer o compartilhamento de recursos.
1 F 17 V

www.brunoguilhen.com.br 37
Informtica Prof. Bruno Guilhen
(D) O acesso Internet aberto, enquanto na Intranet restrito
ao seu pblico de interesse.
(E) Internet refere-se, em geral, ao contedo pblico da empre-
sa, ao passo que a Intranet pode englobar compartilhamento de
informaes de usurios internos empresa.

06 (FCC/Banco do Brasil/Q47) No contexto da Internet, o


responsvel pela transferncia de hiper texto, que possibilita a
leitura das pginas da Internet pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.

07 (FCC/AUDITOR FISCAL/PREF.
SP/TRIBUTRIA/Q55) Atualmente, possvel a utilizao
de servios de correio eletrnico por meio da Internet, os cha-
mados webmails. Para usar este tipo de servio, o computador
do usurio necessita apenas de um navegador e conexo com a
Internet, no sendo necessria a instalao de outros progra-
mas.
Porm, alguns servios de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express
para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores
(A) UDP e TCP.
(B) DNS e NTP.
(C) IMAP e UDP.
(D) HTTP e FTP.
(E) POP3 e SMTP.

08 (FCC/SEFAZ-SP/TRIBUTRIA/Q53) Na Web, a ligao


entre conjuntos de informao na forma de documentos, textos,
palavras, vdeos, imagens ou sons por meio de links, uma
aplicao das propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefnicas.

Gabarito:
1-E, 2-E, 3-A, 4-B, 5-B, 6-A, 7 E, 8-B

www.brunoguilhen.com.br 38
Informtica Prof. Bruno Guilhen
6 HARDWARE
Os Microcomputadores:
O Bit, o Byte e o Caractere Desktop;
Laptop;
Definies: Palmtop;
Bit a menor unidade de informao que circula dentro do
sistema computacional. OsMicroprocessadores:
Byte a representao de oito bits.
Caractere uma letra, nmero ou smbolo formado pela INTEL I3, I5, I7 e de segunda linha ATOM
combinao de um ou mais bytes.
AMD Phenon X e de segunda linha Semprom

Unidades Derivadas do BYTE.


1 KB = Kilobyte = 1024B = 210B A Unidade Central de Processamento UCP e os
1 MB = Megabyte = 1024KB = 220B Barramentos
1 GB = Gigabyte = 1024MB = 230B
1 TB = Terabyte = 1024GB = 240B UCP CPU (Unidade Central de Proc)
ULA Unidade Lgica e Aritmtica
A Estrutura do HARDWARE UC Unidade de Controle
REG Registradores

Barramento um caminho para a troca de dados entre dois


ou mais circuitos. O Barramento pode ser dividido em:

Interno que conecta o processador a memria RAM, mem-


ria Cach e Chipset. Esse barramento pode ser dividido em:
Dados
Endereo
Controle

Barramento de Entrada/Sada
PCI Placa de rede, modem, som e vdeo.
AGP usada para conexo de placa de Vdeo devido as pro-
priedades de acelerao grfica.
PCI express Placa de vdeo.
O Gabinete
Barramento externo (ou expanso) que interliga os diversos
componentes do sistema de computao (memria ROM, uni-
dades de entrada e sada), os perifricos cuja freqncia de
operao so inferiores as do processador.

Porta COM:
Transmisso Serial;
RS 232 DB 9
Mouse, Teclado, Agenda Eletrnica.
OBS.: Gabinete no CPU.

A Placa-Me
Porta LPT:
Transmisso Paralela;
RS 232 DB 25
Impressora e Scanner.

Porta PS/2:
Transmisso Serial;
Mouse, Teclado.

www.brunoguilhen.com.br 39
Informtica Prof. Bruno Guilhen
FitaDat
4 GB 3 TB

Porta USB:
Barramento Serial Universal;
Transmisso Serial - taxas de 12Mbps (USB1) e 480Mbps
(USB2); USB3 4,8 Gbps.
Conexo simultnea de at 127 dispositivos;

Compact Disk
(CD) 700 MB / 80 min

Disco Verstil Digital


(DVD) 4,7 GB / 8,5 GB
HUB USB 9,4 GB / 17 GB

O Hub USB o dispositivo que permite ligar vrios equipa- Blu-Ray Disc 25GB/50GB/100GB/
mentos USB em uma nica porta. 125GB/200GB
Confira alguns exemplos abaixo.
Disquete 3 1440 KB 1,44 MB

PenDrive 128 MB 256 GB

MEMRIA ROM e RAM

Principais Caractersticas

ROM (ReadOnlyMemory)
Apenas de Leitura;
Dispositivos de Armazenamento. No-Voltil;
Inicializao do Hardware;
HD No expansvel;
Hard Disk BOOT
Disco Rgido BOOT Processo de Inicializao do Sistema Operacional na
Winchester Memria RAM.
Tamanho: 160 GB 3 TB
Softwares Componentes da ROM
BIOS Programa Bsico de Entrada e Sada.
SETUP Programa de Configurao.
POST Programa de Inicializao. Programa que faz um auto-
teste quando o computador ligado.

A Memria Principal Memria RAM

www.brunoguilhen.com.br 40
Informtica Prof. Bruno Guilhen
Perifrico de Entrada Mouse, Teclado, Scanner, WebCam,
Leitor de CD/DVD, Microfone,etc.
Perifrico de Sada Impressora, Monitor de Vdeo, Plotter,
Projetores, Cx de Som, etc.
RAM Perifrico de Entrada e Sada Monitor de Toque (touchs-
creen), Gravadores de CD/DVD, Drive de Disquete, Modem,
HD, Pendrive, etc.
DRAM VRAM SRAM
(Dinmica) (Vdeo) (Esttica) EXERCCIOS DE HARDWARE

Principais Caractersticas Julgue os itens a seguir, relativos aos conceitos de componen-


RAM (Random Access Memory) tes funcionais e dispositivos de entrada e sada de computado-
Leitura e Escrita; res.
Voltil;
Receber os Softwares; 01 (CESPE/TRE-ES/Mdio/Q26) Apesar de o dispositivo
Expansvel; USB 2.0 ter velocidade superior da verso anterior, USB 1.1,
Sistema Operacional. ele compatvel com dispositivos que funcionam com o USB
1.1, desde que a taxa de transferncia de dados desses disposi-
tivos no ultrapasse 1,5 Mbps.
A Memria RAM DINMICA (DRAM) 02 (CESPE/TRE-ES/Mdio/Q27)Os dispositivos de entrada e
sada usam 1 byte como unidade padro de transferncia de
dados,isto , transferem 1 byte de dados por vez.
DRAM 03 (CESPE/TRE-ES/Mdio/Q33) A criao de backups no
mesmo disco em que esto localizados os arquivos originais
pode representar risco relacionado segurana da informao.
04 (CESPE/TRE-ES/Superior/Q26) O termo ROM utiliza-
do para designar os discos rgidos externos que se comunicam
SDRAM DDR RAMBUS com o computador por meio de portas USB e armazenam os
(RDRAM) dados em mdia magntica, sendo, portanto, um tipo de mem-
ria voltil.
05 (CESPE/TRE-ES/Superior/Q27)A comunicao entre o
microprocessador e as memrias RAM e cache de um compu-
DDR tador digital sempre feita atravs de uma porta USB, pois es-
Freqncia de at 1666MHz sas memrias so as que apresentam o tempo de acesso mais
Tamanho de 64MB at 16 GB rpido possvel.
06 (CESPE/TRE-ES/Superior/Q28) Quando usado correta-
A Memria de VDEO RAM (VRAM) mente, um modem adequado pode permitir que um computa-
Memria presente nas placas de vdeo mais avana- dor transmita e receba dados de outros sistemas computacio-
das; nais, tambm conectados a dispositivos adequados e correta-
Maior desempenho de vdeo (aplicaes grficas); mente configurados, por via telefnica.

Tamanho de 32MB at 1GB. Considerando que um computador j tem instalados os pro-


gramas e perifricos necessrios execuo das suas tarefas,
A Memria RAM ESTTICA (SRAM) esteja sendo ligado e colocado em operao para o incio dos
trabalhos dirios do setor, julgue os itens a seguir, que versam
CACHE (Termo Francs que significa Escondido) Memria sobre o comportamento de seus componentes funcionais nesse
que serve para dar desempenho ao Processador. exato momento.
O tamanho da Memria Cache varia de 256 KB at 12 MB 07 (CESPE/PC-ES/Escrivo/Q26) O carregamento (boot) do
sistema operacional Linux pode ser gerenciado pelo programa
A memria CACHE esta dividida em: LILO.
L1, L2, L3, L4 08 (CESPE/PC-ES/Escrivo/Q27) Quando ligado, o com-
Onde o L significa Nvel (Level em ingls) putador faz um autodiagnstico. Se, por exemplo, o teclado
Nos processadores atuais temos os nveis L1, L2, L3 dentro do no estiver conectado ao computador, o fato identificado nes-
processador. O L4 fica na placa me. se processo e a inicializao do sistema automaticamente in-
terrompida.
Perifricos de Entrada e Sada 09 (CESPE/PC-ES/Escrivo/Q28) A memria principal do
computador, por ser voltil, precisa ser atualizada com dados e
Definies: instrues cada vez que o computador ligado.
Perifrico de Entrada aquele que o usurio utiliza para in- 10 (CESPE/PC-ES/Delegado/Q26) O modem exemplo de
serir dados que sero processados. um dispositivo hbrido, pois pode permitir simultaneamente a
Perifrico de Sada aquele que o usurio utiliza para reti- entrada e a sada de informaes na unidade central de proces-
rar dados processados. samento.
Perifrico de Entrada e Sada aquele que o usurio utiliza 11 (CESPE/PC-ES/Delegado/Q30) CDs, DVDs e HDs so as
tanto para inserir como para retirar dados processados. memrias principais de um computador, utilizadas para manter
as informaes por um longo perodo de tempo.
Exemplos:

www.brunoguilhen.com.br 41
Informtica Prof. Bruno Guilhen
12 (CESPE/TRE-ES/Nvel Mdio/Q49) Para que um progra- d) Em uma intranet que utilize o padro Ethernet para a
ma possa ser executado em um computador, necessrio que conexo de computadores, um arquivo do Word
um HD (hard disk) seja instalado nesse computador. armazenado em um computador no pode ser aberto
por um usurio que esteja trabalhando em um outro
13 (CESPE/TRE-ES/Nvel Mdio/Q50) A menor unidade de computador da rede.
informao armazenvel em um computador o byte, suficien- e) Os computadores digitais utilizam, para armazenar e
te, em muitos casos, para armazenar um caracter. processar dados, o sistema ternrio, que um sistema
de numerao diferente do decimal. Nesse sistema
14 (CESPE/Correios/NM/Operador/Q5) Entre os componen- ternrio, apenas os dgitos 0, 1 e 2 so utilizados para
tes perifricos de um computador, constituem, respectivamen- a representao de qualquer nmero.
te, exemplos de dispositivos de entrada e de sada de dados de
um computador Texto
a) o mouse e o teclado. Internet pode esgotar sua capacidade em dois anos De acordo
b) a impressora e o microfone. com estudos realizados, o uso pessoal e profissional da Internet
c) a impressora e o monitor LCD. pode sobrecarregar a atual capacidade e causar uma reduo de
d) o teclado e o microfone. velocidade nos prximos anos, caso provedores de backbones
e) o mouse e o monitor LCD. no invistam em uma nova infra-estrutura. Uma enxurrada de
novos vdeos e outros tipos de contedo na web pode causar
15 (CESPE/Correios/NM/Operador/Q2) responsvel pela uma sobrecarga at 2010. Um grande investimento por parte
realizao de clculos matemticos em um computador o com- dos provedores ser necessrio para suprir as necessidades, de
ponente de hardware denominado: acordo com a pesquisa. Esse estudo o primeiro a aplicar a lei
a) barramento do sistema. de Moore na Internet, e afirma que, apesar de o ncleo de fibra
b) teclado. e os recursos de switching/routing serem suficientes para su-
c) processador. portar qualquer demanda, as infra-estruturas de acesso Inter-
d) byte. net, especialmente na Amrica do Norte, deixaro de ser sufi-
e) disquete. cientes nos prximos trs a cinco anos.
Internet: <www.terra.com.br> (com adaptaes)
16 (TRT-RJ ANALISTA JUDICIARIO CESPE ) Com rela-
o a hardware de computadores do tipo PC, assinale a opo 18 (CESPE/Banco do Brasil) Entre os usos pessoal e profis-
correta. sional da Internet que podem sobrecarregar a atual capacida-
de e causar uma reduo de velocidade nos prximos anos, ca-
a) Diversos modelos de mouse atuais se conectam com o so provedores de backbones no invistam em uma nova infra-
computador por meio de interface USB. estrutura, como referido no texto II, pode-se destacar o down-
b) A memria RAM do computador um tipo de load de arquivos de vdeo, devido, entre outros fatores, ao vo-
memria no-voltil, pois a informao nela lume de informaes que esses arquivos habitualmente arma-
armazenada no perdida quando o computador zenam. Do lado do usurio, o download de arquivos de vdeo
desligado. pode acarretar o armazenamento de dados e para isso, novas
c) A memria cache um tipo de memria mais lenta tecnologias vm sendo desenvolvidas, como a denominada blu-
que a memria RAM comum, mas que possui maior ray, que permite o armazenamento em mdia de mais de 50 GB
capacidade de armazenamento. de informao, capacidade mais de 10 vezes superior a diver-
d) A freqncia de relgio mxima observada nos sos tipos de mdia DVD padro.
computadores do tipo PC mais atuais de 500
milhes de hertz (Hz). 19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais
e) O tamanho mximo das memrias RAM dos (PC personalcomputers) so compostos de microprocessador,
computadores do tipo PC mais modernos inferior a memria RAM, disco rgido e outros componentes de hardwa-
100 milhes de bytes. re. A velocidade de processamento, unida capacidade de ar-
mazenamento desses dispositivos, define o maior ou menor de-
17 (TRT-RJ Tecnico Administrativo CESPE ) Com relao sempenho do computador. Analise as configuraes de mem-
a conceitos de computao e de informtica,assinale a opo ria RAM e de disco rgido (HD hard drive) apresentadas nas
correta. alternativas a seguir e assinale a que apresenta a de maior ca-
a) Diversos modelos do dispositivo denominado pen pacidade, em termos de volume de armazenamento.
drive tm capacidade de armazenamento de dados (A) HD de 1.000 GB e memria RAM de 100 MB.
superior a 1 milho de bytes. (B) HD de 1.200 MB e memria RAM de 256 MB.
b) Nos modelos antigos de impressoras do tipo jato de (C) HD de 160 GB e memria RAM de 4 MB.
tinta, a conexo entre a impressora e o computador era (D) HD de 1,5 TB e memria RAM de 1 GB.
feita por meio de interface USB. Hoje, as impressoras (E) HD de 80 GB e memria RAM de 512 MB.
modernas possibilitam que a comunicao seja
realizada apenas por meio da porta serial, com o uso
da interface RS-232. Para no se perder no mundo dos chips
c) So funes do dispositivo denominado modem,
tambm chamado de no-break: estabilizar a tenso Quanto mais potente um processador ou chip ,
proveniente da rede eltrica que energiza o mais rpida a execuo de tarefas num computador. Os dois
computador, proteger o computador de sobrecargas de fabricantes, a Intel e a AMD, oferecem mais de uma dezena de
tenso que possam ocorrer na rede eltrica e manter o verses de chip.
suprimento de energia por um tempo limitado, quando
faltar energia. In: Veja Especial Tecnologia, Nov, p. 14.

www.brunoguilhen.com.br 42
Informtica Prof. Bruno Guilhen

20 (Perito Criminal PCDF Funiversa Q14) Assinale a al-


ternativa correta em relao ao tema.

(A) O uso dirio de processadores de textos e planilhas, os apli-


cativos do chamado pacote Office, ocasiona fadiga no
processador do computador, sendo necessria a sua substi-
tuio em perodo inferior a dois anos.
(B) O processadores Core 2 DUO e Core 2 Quad, da Intel, pos-
suem capacidade de processamento inferior aos processa-
dores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD).
(C) Os processadores de alta capacidade de desempenho Core 2
Extreme (Intel) a Athlon 64 FX Phenom (AMD) so os
mais baratos disponveis no mercado. A reduo de preos
ocasionada pela forte demanda por processadores com
capacidade para rodar aplicaes pesadas (jogos com gr-
ficos tridimensionais).
(D) Os processadores Celeron e Pentium 4, da Intel, so os
mais poderosos atualmente. Servem para aplicaes pesa-
das com uso de grficos e recursos multimdia.
(E) O uso de vrios programas simultaneamente e recursos
multimdia (vdeos e msica) requer mais capacidade de
processamento e memria.

21(FCC/Banco do Brasil/Q41) Na placa-me alguns compo-


nentes j vm instalados e outros sero conectados na sua placa
de circuito. Um exemplo tpico de componente que j vem, na-
tivamente, instalado na placa-me :
(A) processador.
(B) memria RAM.
(C) disco rgido.
(D) gravador de DVD.
(E) chipset.

Gabarito:
1 F 11 F
2 F 12 F
3 V 13 F
4 F 14 E
5 F 15 C
6 V 16 A
7 V 17 A
8 F--> 18 V
9 V 19 D
10 V 20 E
21 E

www.brunoguilhen.com.br 43
Informtica Prof. Bruno Guilhen
Dentre os softwares de planilhas eletrnicas destacam-
7 Planilhas Eletrnicas se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc.
O Microsoft Excel o mais conhecido atualmente.
INTRODUO
AMBIENTE DO MICROSOFT EXCEL
Uma planilha eletrnica um software que permite a
manipulao de clculos financeiros e matemticos, incluindo
a criao de grficos gerenciais.

Figura Tela de abertura do Excel.


Alguns Botes:
uma janela padro com algumas ferramentas especficas. A Autosoma realiza a operao de soma de va-
sua parte central se destaca pela sua diviso em linhas e colu- lores. Se as clulas estiverem selecionadas o
nas. Onde cada linha marcada por nmeros (1, 2, 3, 4 ...) e as resultado mostrado automaticamente, caso
colunas so indicadas por uma letra (A, B, C, D...) ou por um contrrio necessrio confirmar a operao.
nmero (1, 2, 3, 4 ...). O cruzamento de uma linha com uma Inserir funo abre uma caixa de dilogo d
coluna denominado de CLULA, toda clula possui um con- acesso as funes existentes no Excel.
tedo aquilo que inserido na clula e visualizado na barra Assistente para elaborao de grficos
de frmulas, e uma representao aquilo que o Excel mostra
para ser observado e visualizado na prpria clula. Classificao em ordem crescente.
Uma clula designada atravs da sua marcao de coluna e
linha, exemplos A1, C3, D8, se as colunas estivessem marca- Classificao em ordem decrescente.
das como letras as representaes das mesmas clulas seriam
A1 L1C1; C3 L3C3; D8 L8C4. Mesclar clulas.
Um documento do Excel possui a extenso padro .xlsx e de-
nominado de Pasta que pode conter uma ou mais planilhas que
so simbolizadas atravs das abas localizadas na parte interior Moeda atribui a um nmero o formato de
da janela . Uma pasta do excel moeda padro
possui criadas automaticamente trs planilhas, mas o usurio Porcentagem multiplica o nmero(contedo)
pode inserir uma quantidade de planilhas que pode variar de por 100, faz o arredondamento das casas de-
acordo com a capacidade de memria RAM do seu computa- cimais quando necessrio e adiciona o caracte-
dor; cada planilha possui 16384 colunas e 65536 linhas. re de %.
Barras de Ferramentas: Algumas barras de ferramentas so Separador de milhares insere pontos separa-
semelhantes s do MS Word. Mas destaca-se a barra de fr- dores de milhares em um nmero e adiciona
mulas que constituda por duas partes: a primeira parte pos- como padro duas casas decimais.
sui a indicao da clula ativa ou da clula que voc deseja Aumentar casas decimais no altera a natu-
acessar. A segunda parte (aps o sinal de =) onde se pode di- reza do nmero. Exemplo: 7,9 um clique tem-
gitar o contedo ou a frmula na clula ativa. se 7,90.

www.brunoguilhen.com.br 44
Informtica Prof. Bruno Guilhen
Diminuir casas decimais no altera a nature-
za do nmero. Exemplo: 7,90 um clique tem-
se 7,9.
Formato de moeda padro EURO

DIGITAO DE INFORMAES BARRA DE MENU


Para uma informao ser digitada basta posicionar na c- Dados
lula desejada, movimentando com a tecla Tab na planilha atual
ou digitando a clula especifica na barra de frmulas.
Caso a coluna de uma clula seja menor que o nmero de
dgitos de um nmero, ela ser preenchida com o caractere #.

Para alterar a largura de uma coluna basta posicionar o


cursor do mouse na borda entre o cabealho de duas colunas,
manter pressionando o boto esquerdo do mouse e mover a
borda da coluna para a direita ou esquerda.

Iniciando uma frmula:


Uma frmula sempre precedida do sinal de =. Porm o Figura 28 O menu dados exclusivo do Excel.
sinal de (=) no o nico que precede uma frmula. Uma fr-
mula pode ser precedida por quatro sinais fundamentais que O excel pode trabalhar com diversos tipos de caracteres sendo
so: + (mais); -(menos) e = (igual); em certas aplicaes o alguns deles caracteres com o formato:
comando @ (arroba) tambm pode ser utilizado. Moeda;
possvel selecionar vrias clulas simultaneamente, Porcentagem;
bastando clicar e manter o boto esquerdo do mouse pressio- Numrico;
nado e mover sobre as clulas adjacentes. Data;
Hora;
Contbil;
Alfanumrico;

Os resultados de operaes realizadas com esses caracteres po-


dem ser os mais diversos possveis, por exemplo, uma opera-
o realizada com caracteres somente no formato numrico te-
r como resposta um caractere numrico, assim acontece com
as operaes realizadas com caracteres somente no formato de
moeda e de porcentagem. As quatro operaes bsicas da ma-
Para selecionar uma ou mais linhas inteiras basta selecio- temtica so exemplos do modo como o excel trabalha e que
nar o nmero da linha, ou seja, o cabealho da linha. O mesmo podem ser realizadas com os dados no formato numrico, mo-
pode ser realizado para as colunas selecionando-se o cabealho eda e porcentagem, no podendo ser implementada para carac-
da coluna. teres alfanumricos.
Linhas selecionadas
As operaes bsicas no excel.
SMBOLO OPERAO
^ Exponenciao
/ Diviso
* Multiplicao
+ Adio
Colunas selecionadas - Subtrao

Ordem de execuo das tarefas do excel


1 ( ) Parnteses
2 ^ Exponenciao
3 /e* Diviso e multiplicao
www.brunoguilhen.com.br 45
Informtica Prof. Bruno Guilhen
4 +e- Adio e subtrao Exemplos:

De acordo com a tabela acima calcule:

=A1+B1*B2 C2 / C1
De acordo com a ordem de execuo tem-se que:
= 2 + 2 * 2 (-1) / (-2)
= 2 + 4 0,5
= 5,5

=SOMA (A1:A3)^B2 / B1
De acordo com a ordem de execuo tem-se que:
=7^2/2
= 49 / 2
= 24,5

=D1 / D2 * 100
De acordo com a ordem de execuo tem-se que:
= 19 / 1856 * 100
= 0,0102 * 100
= 1,02

Trabalhando com intervalos.


Se o usurio precisar somar uma seqncia de clulas ele tem a
opo de indicar um intervalo sem precisar escrever toda a se-
qncia, por exemplo, se o objetivo somar as clulas de A1
at A5 e B1 at E1 possvel usar os comandos para designar
um intervalo ao invs de escrever o processo passo a passo.
=SOMA(A1:A4;B1:E1). Para designar um intervalo os co-
mandos utilizados so:
: Dois pontos indica um intervalo (leia-se at)
; Ponto e vrgula separa um intervalo de outro, ou
simplesmente clulas e faz a unio (leia-se e)
Exemplos:
=SOMA(A1:C3) envolve as clulas de A1 at C3, ou seja, A1,
A2, A3, B1, B2, B3, C1, C2, C3
=SOMA (A1:A3; B1:E1; F5;G8) envolve as clulas A1, A2,
A3 e B1, C1,D1,E1 e F5 e G8.

Funes
O Microsoft Excel marcado por inmeras funes pr-
definidas, que podem ser acessadas a partir do boto , a fi-
gura a seguir mostra uma lista de todas as funes que o Excel
oferece.

www.brunoguilhen.com.br 46
Informtica Prof. Bruno Guilhen
respondente ao valor atual de uma srie de
pagamentos futuros. Por exemplo, quando
voc pede dinheiro emprestado, o valor do
emprstimo o valor presente para quem
empresta.
Retorna o valor futuro de um investimento
de acordo com os pagamentos peridicos e
VF( )
constantes e com uma taxa de juros cons-
tante.

Funo Matemtica:

Arredonda um nmero at uma quantidade


Arred( )
especificada de dgitos.
Trunca um nmero para um inteiro remo-
Truncar( )
vendo a parte fracionria do nmero.
Retorna um nm arredondado para cima,
afastando-o de zero, at o mltiplo mais
prximo de significncia. Por exemplo, se
Dentre as funes que o excel possui podemos citar as funes
quiser evitar usar centavos nos preos e o
estatsticas como as que mais aparecem em concursos pblicos: Teto( )
seu produto custar $ 4,42, use a frmula
Algumas funes estatsitcas esto descritas a seguir.
=TETO(4;42;0;05) para arredondar os pre-
os para cima at o valor inteiro mais pr-
Funes Estatsticas.
ximo.
Funo Descrio
Sen( ) Retorna o seno de um ngulo dado.
Mximo() Retorna o Maximo valor de um conjunto de
argumentos.
possvel observar a seguir alguns exemplos de utilizao de
maior() Retorna o maior valor de um conjunto de da-
comandos e funes dentro do Excel.
dos.
mnimo() Retorna o mnimo valor k-simo de um con-
=A1+A2+A3+A4 Operao que realiza a soma das clulas
junto de dados.
de A1 at A4.
menor() Retorna o menor valor k-simo de um con- =SOMA(A1:A4) A mesma operao realizada acima mas
junto de dados. usando comando.
desvpad() Calcula o desvio padro. =MAXIMO(12; 33; 50; 13; 26) retorna o maior valor do in-
var() Calcula a varincia. tervalo, que nesse caso 50.
Modo() Calcula a moda. =MINIMO(12; 33; 50; 13; 26) retorna o menor valor do in-
Md() Calcula a mediana. tervalo, que nesse caso 12.
Media() Calcula a mdia aritmtica. =MAIOR(A1:A4;3) essa frmula retorna o terceiro maior
Percentil() Retorna o k-simo percentil de valores em um valor existente no intervalo de A1 at A4.
intervalo. =MENOR(A1:A4;2) essa frmula retorna o segundo menor
Cont.se() Funo de contagem condicionada a uma de- valor existente no intervalo de A1 at A4.
terminada funo. =MULT(A1:A4) multiplica de A1 at A4.
=MEDIA(A1:A4) Mdia aritmtica de um conjunto de n-
Funo Lgica: meros, que nesse caso seria (A1+A2+A3+A4)/4.
Verifica se uma condio foi satisfeita e retorna = (A1&A4) concatenao de valores. Serve para pegar o
Se() um valor se for VERDADEIRO e retorna um contedo da clula A1 e fazer a unio com A4. Se o valor de
outro valor se for FALSO. A1=Bruno e A4=Guilhen com a concatenao tem-se
=(A1&A4) brunoguilhen.
Funo Financeira:
Funo Descrio =SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) A funo l-
Retorna a taxa de juros por perodo de uma gica se exibe uma condio, se A1 for maior que 2, se o va-
anuidade. TAXA calculado por iterao e lor que estiver na clula A1 for maior que 2 ento o excel vai
pode ter zero ou mais solues. Se os re- realizar a primeira parte da frmula, ou seja, soma (a1:a4), ca-
Taxa( ) sultados sucessivos de TAXA no conver- so contrrio, se no for maior do que 2, o excel vai realizar a
girem para 0,0000001 depois de 20 itera- segunda parte da frmula que a soma (A1:B3).
es, TAXA retornar o valor de erro =SE (B1>5; APROVADO; SE (A1=5; RECUPERA-
#NM!. O; REPROVADO)) nessa funo ocorre que se o va-
Retorna o pagamento peridico de uma lor da clula B1 for maior do que 5 ento vai aparecer na clula
Nper( ) anuidade de acordo com pagamentos cons- a palavra APROVADO caso o contrrio ele vai para a segu-
tantes e com uma taxa de juros constante. rnda parte da frmula, que a parte falsa, e que apresenta uma
Retorna o pagamento peridico de uma outra condio se o valor for igual a 5 vai aparecer na clula a
Pgto( ) anuidade de acordo com pagamentos cons- palavra RECUPERAO e se no for maior e nem igual a 5
tantes e com uma taxa de juros constante. ento aparecer na clula a palavra REPROVADO.
Retorna o valor presente de um investi-
VP( )
mento. O valor presente o valor total cor-
Referncia circular:
www.brunoguilhen.com.br 47
Informtica Prof. Bruno Guilhen
Quando uma frmula volta a fazer referncia sua prpria c-
lula, tanto direta como indiretamente, este processo chama-se
referncia circular. O Microsoft Excel no pode calcular auto-
maticamente todas as pastas de trabalho abertas quando uma
delas contm uma referncia circular.
Exemplo: ao escrever na clula A5 a seguinte frmula
=soma(A1:A5) a frmula digitada faz referncia as clulas A1,
A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel
colocar a frmula apresentada, se colocar ser apresentado o
valor 0 (zero) na clula seguido de um erro chamado de refe-
rncia circular.

Referencia Relativa e Absoluta ($)


O comando que permite criar uma referncia absoluta, de mo-
do que, as atualizaes possveis no podero ser aplicadas o
$. Ao escrever $A$1, temos uma referencia absoluta para a co-
luna A e para a linha 1, ou seja, mesmo depois de copiar e co-
lar uma frmula contendo essa clula nada vai acontecer em
termos de atualizao na coluna e na linha. Ao escrever $A1,
temos uma referencia absoluta para a coluna A, de tal forma
que essa coluna no sofra atualizaes, por outro lado, a linha
1 no possui referncia, ou seja, referncia relativa, pois poder Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos ei-
sofrer atualizaes. xos, faz modificaes na legenda, na preciso com que os da-
dos sero mostrados.
Criando Grficos no Excel.
O boto do Excel que permite a criao de grficos o boto

assistente grfico ao se clicar no boto so apresentadas


ao usurio 4 etapas para a criao do grfico.

Etapa 1 de 4 O usurio escolhe o tipo de grfico que ele quer


criar.

Etapa 4 de 4 Finalizando a criao, mostra a forma como o


grfico ser inserido na planilha.

Etapa 2 de 4 O usurio escolhe os dados que ele vai colocar Exerccios PLANILHAS ELETRNICAS
para criar o grfico.

01 (FCC/Banco do Brasil) Os produtos da coluna C foram ob-


tidos pela aplicao da frmula A2*B2, copiada de C2 para C3
e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o

www.brunoguilhen.com.br 48
Informtica Prof. Bruno Guilhen
mesmo procedimento para a coluna D, os produtos exibidos em clulas e arrastando-as pela ala de preenchimento disponvel
D2, D3 e D4, foram obtidos pela frmula em D2 igual a: na A2, o resultado em A9 ser
a) $A$2*B$2. a) 15
b) $A$2*$B$2. b) 18
c) A$2*B2. c) 28
d) A2*$B$2. d) 35
e) $A2*B2. e) 42

02 (FCC/TRE-TO/Analista Judicirio) Considere a planilha 06 (FCC/PGE-RJ/Tcnico) Uma planilha BrOffice.org Calc


abaixo, exibida no primeiro momento, na Figura 1 e no segun- 2.4 contm nas colunas B, C, D e E as notas dos alunos refe-
do momento, na Figura 2. rentes, respectivamente, aos 1, 2, 3 e 4 bimestres letivos do
ano passado e nas linhas de 1 a 10 os alunos da turma identifi-
cados pela coluna A. A mdia final do primeiro aluno deve ser
representada pela clula
a) F1 =MEDIA(B1:D1) ou F1 =MEDIA(B1..D1).
b) F1 =MEDIA(A1:D1) ou F1 =MEDIA(A1..D1).
c) F1 =MEDIA(B1:D1), apenas.
d) F1 =MEDIA(A1:D1), apenas.
e) F1 =MEDIA(B1:D10), apenas.

07 (FCC/TRE-RS/Tcnico Judicirio) No BrOffice.org 3.1


Calc a propagao pela ala de preenchimento da clula A1 at
a A10, considerando que A1 contm o texto Segunda-Feira, fa-
r com que A10 seja igual a
a) Segunda-Feira.
b) Tera-Feira.
c) Quarta-Feira.
Para obteno do contedo apresentado na Figura 2 d) Quinta-Feira.
a) basta selecionar as clulas A1, A2 e A3 e utilizar o boto e) Sbado.
Mesclar clulas no BrOffice.org Calc.
b) basta selecionar as clulas A1, A2 e A3 e utilizar o boto 08 (FCC/COPERGAS-PE/Analista Contador/Q25) No MS-
Mesclar e centralizar no Microsoft Excel. Excel 2003, a funo que calcula o nmero de clulas no va-
c) necessrio selecionar as clulas A1 e A2, utilizar o boto zias em um intervalo que corresponde a
Mesclar clulas e copiar o contedo da clula A3, tanto no Mi- uma determinada condio
crosoft Excel quanto no BrOffice.org Calc. (A) cont.se.
d) basta selecionar as clulas A1, A2 e A3 e utilizar o boto (B) cont.num.
Mesclar e centralizar, tanto no BrOffice.org Calc quanto no (C) cont.valores.
Microsoft Excel. (D) contar.vazio.
e) necessrio mesclar as clulas A1, A2 e A3 e digitar as pa- (E) somase.
lavras Regional e Eleitoral, pois os contedos das clulas A2 e
A3 sero perdidos, tanto no BrOffice.org Calc quanto no Mi- 09 (FCC/TRE-AP/ANALISTA JUDICIARIO ADM/Q17)
crosoft Excel. Em relao ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor est em
03 (FCC/TRE-TO/Analista Judicirio) As clulas A1 at A3 qualquer linha de qualquer pargrafo, ao se pressionar a tecla
de uma planilha BrOffice (Calc) contm, respectivamente, os Home ele ir se posicionar no incio do texto.
nmeros: 2, 22 e 222. A clula A4 contm a frmula II. Em uma planilha do Calc, se a clula E8, que contm a fr-
=A1*A2+A3 (resultado = 266) que arrastada pela ala de pre- mula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a clula
enchimento para a clula A5 registrar, nesta ltima, o resulta- F9, atravs de Ctrl+C e Ctrl+V, a clula F9 conter a frmula
do (calculado) =($D$2+SOMA(D4:D8))/$D$1.
a) 510 III. No Writer as aes das teclas F7, Ctrl+F12 e Ctrl+F4 cor-
b) 5150 respondem, respectivamente, verificar ortografia, inserir tabela
c) 6074 e fechar documento.
d) 10736 IV. No Calc a frmula =SOMA(A1:B2;B4) ir executar a soma
e) 63936 de A1, B2 e B4.
04 (FCC/TRE-AC/Analista Judicirio) O recurso de Auto- Est correto o que se afirma, SOMENTE em
filtro em uma planilha no BrOffice.org Calc pode ser usado por (A) I e II.
meio do acesso ao menu (B) I, II e IV.
a) Dados e da seleo dos itens Filtro e Auto-filtro. (C) I, III e IV.
b) Formatar e da seleo dos itens Filtro e Auto-filtro. (D) II e III.
c) Inserir e da seleo do item Auto-filtro. (E) II, III e IV.
d) Dados e da seleo do item Auto-filtro.
e) Formatar e da seleo do item Auto-filtro. 10 (FCC/TRE-RN/ Tcnico Judicirio/ Q19) No BrOffi-
ce.org 3.2 Calc, a frmula =SOMA(A1:C2;B3) calcular a
05 (FCC/TRE-RS/Tcnico Judicirio) Em uma planilha do soma dos valores das clulas
BrOffice.org 3.1 Calc foram colocados os nmeros 3 e 7, res- (A) A1, B1, C1, A2, B2, C2 e B3.
pectivamente, nas clulas A1 e A2. Selecionando-se ambas as (B) A1, B1, C1, A2, B2, C2, ignorando B3.

www.brunoguilhen.com.br 49
Informtica Prof. Bruno Guilhen
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. 32 (CESPE/TJ-RO/ANALISTA/Q13) A figura acima ilustra
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. uma janela do Microsoft Excel 2010 em execuo em um
(E) A1, B1, C1, A2, B2, C2 e exibir uma informao de erro. computador cujo sistema operacional o Windows 7. Conside-
re que, na janela ilustrada, uma planilha Excel est em proces-
so de elaborao. Sabendo-se que as clulas de B2 a B5 dessa
planilha esto formatadas para nmeros, o valor apresentado na
clula B5 pode ter sido corretamente obtido ao se executar, na
clula B5, a operao pr-definida no Excel dada por
A) ADICIONAR(B2,B3,B4)
B) =SOMA(B2:B4)
C) B2+B3+B4
D) =[B2+B4]
E) +<B2,B3,B4>

39 (CESPE/AGENTE-PF/Q28) Um usurio que deseje que


todos os valores contidos nas clulas de B2 at B16 de uma
planilha Excel sejam automaticamente formatados para o tipo
QUESTO 15 nmero e o formato moeda (R$) pode faz-lo mediante a se-
11 (CESPE/2013/TRE-MS/Q15) Considerando a figura aci- guinte sequncia de aes: selecionar as clulas desejadas; cli-
ma, que apresenta uma planilha do Excel a partir de qual se ge- car, na barra de ferramentas do Excel, a opo Formato de
rou um grfico, assinale a opo correta. Nmero de Contabilizao; e, por fim, selecionar a unidade
A) O grfico pode ser copiado para um arquivo do Word sem monetria desejada.
que haja necessidade de se copiar a planilha. 40 (CESPE/AGENTE-PF/Q29) Em uma planilha Excel, para
B) A mdia de eleitores pode ser calculada corretamente a par- somar os valores contidos nas clulas de B2 at B16 e colocar
tir da frmula =B3+B4+B5+B6+B7/5. o resultado na clula B17, suficiente que o usurio digite, na
C) O arquivo Pasta1 poder ser compartilhado em um grupo de clula B17, a formula =SOMA(B2:B16) e tecle ENTER.
discusso ou em uma rede social sem perda de dados, desde
que a planilha fique separada do grfico, em outra pgina da
planilha ou em outro arquivo. Gabarito
D) Caso as legendas ao lado do grfico sejam excludas, os
nomes correspondentes s zonas eleitorais sero automatica- 1 C 11 A
mente excludos os contedos das clulas A3 a A7.
E) O arquivo Pasta1 pode ser aberto por um programa do 2 A 12 V
BrOffice, desde que seja salvo no formato PPT.
3 B 13 B
12 (CESPE/TJ-RR/ANALISTA/Q27) Se, em uma clula em
branco de uma planilha do BrOffice Calc semelhante mostra- 4 A 14 V
da abaixo, for inserida a frmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido ser 15. 5 D 15 V

6 C

7 C

8 A

9 D

10 A

www.brunoguilhen.com.br 50
Informtica Prof. Bruno Guilhen
8 Computao em Nuvem Cloud 8.1 Cloud Storage
Computing
Cloud Storage o termo para armazenamento na nuvem, que
representa servios que permitem o armazenamento de dados
Segundo o NIST Computao em nuvem um modelo que de uma empresa ou usurio atravs de um aplicativo em um
possibilita acesso, de modo conveniente e sob demanda, a um servidor na internet. Os principais exemplos de empresas que
conjunto de recursos computacionais congurveis (por exem- oferecem servios de armazenamento de dados na nuvem so:
plo, redes, servidores, armazenamento, aplicaes e servios) iCloud,
que podem ser rapidamente adquiridos e liberados com mnimo
dropbox,
esforo gerencial ou interao com o provedor de servios.
ubuntuone,
A palavra chave da computao em nuvem o oferecimento
dos servios. Microsoft Onedrive,
Na nuvem, um servio poder ser oferecido para um usurio Google Drive,
que far uso do mesmo apenas usando um terminal conectado Sugar Sinc
internet.
So inmeras as vantagens oferecidas pela Nuvem, mas exis- Exerccios
tem trs benefcios bsicos oferecidos por ela:
Reduzir custos de aquisio e implementao de tec- 01 (CESPE/TJ-AL/Tcnico Judicirio) Na cloud computing,
nologia as nuvens so, por natureza, pblicas, visto que so criadas,
Flexibilidade para inserir e melhorar os recursos acessadas e mantidas pelos usurios de Internet; desse modo,
Fornecer uma abstrao e facilidade de acesso no factvel e vivel o conceito de nuvens privadas.
02 (CESPE/Banco da Amaznia/Tcnico Bancrio) O
Modelos de servios cloudstorage um servio de aluguel de espao em disco via
Termo servio representa utilizar recursos atravs da rede e Internet, no qual as empresas pagam pelo espao utilizado, pela
pode ser dividido basicamente em: quantidade de dados trafegados, tanto para download como pa-
Software como Servio (SaaS) ra upload, e pelo backup.
Plataforma como Servio (PaaS) 03 (CESPE/TJ-RR/Tcnico) A computao na nuvem, por ser
Infraestrutura como Servio (IaaS) um conjunto de recursos com capacidade de processamento,
armazenamento, conectividade, que oferece plataformas, apli-
Software como servio SAAS caes e servios na Internet, poder ser a prxima gerao da
Nesse tipo de arquitetura um software ou sistema ser utilizado Internet.
a partir da nuvem e os usurios (chamados de Thin client) tero 04(CESPE/CAMARA FEDERAL/Q34) Em cloud compu-
acesso de qualquer ponto usando a Internet. ting, cabe ao usurio do servio se responsabilizar pelas tarefas
Ocorre diminuio dos custos, mais integrao e a incorpora- de armazenamento, atualizao e backup da aplicao disponi-
o de novos recursos ao sistema. Exemplo, GoogleDocs. bilizada na nuvem.
05(CESPE/PAPILOSCOPISTA PF/Q23) O Microsoft Office
Plataforma como servio PAAS Sky Driver uma sute de ferramentas de produtividade e co-
A plataforma representa um ambiente de desenvolvimento para laborao fornecida e acessada por meio de computao em
que um aplicativo seja desenvolvido diretamente da internet nuvem (cloud computing).
sem a necessidade de baixar ou instalar programas. Exemplo:
Google App

Infraestrutura como servio IAAS


Serve para fornecer toda a Infraestrutura (Hardware, Redes etc)
necessria para SaaS e PaaS. Oferece recursos como servido-
res, rede e outros hardwares necessrios para o desenvolvimen-
to dos outros servios.

Tipos de Nuvem
As nuvem podem ser do tipo:
Pblica
Privada
Hbrida (Pu/Pr)
Comunitria

Gigantes da computao em nuvem


Algumas gigantes que trabalham com computao em nuvem
so:
Google
Amazon
Microsoft
Salesforce
IBM
EMC2
Apple

www.brunoguilhen.com.br 51

Você também pode gostar