Você está na página 1de 456

Centro Preparatório para Concursos

#CPCPREPARAECUIDA

TRIBUNAL DE JUSTIÇA
Oficial de Justiça

»»» MICROINFORMÁTICA

Teoria e questões selecionadas pelo professor César Vianna.

(51) 98529.5445 cpcconcursos.com.br

(51) 3212.2425 facebook.com/cursocpc/


A melhor preparação para você

SUMÁRIO

MICROINFORMÁTICA
Windows 10 ...................................................................................................................................................................................... 05

Microsoft Word 2016 .................................................................................................................................................................... 81

LibreOffice Writer .........................................................................................................................................................................114

Word x Writer ................................................................................................................................................................................147

Microsoft Excel 2016 ...................................................................................................................................................................154

LibreOffice Calc .............................................................................................................................................................................208

Microsoft PowerPoint 2016 ......................................................................................................................................................256

LibreOffice Impress ......................................................................................................................................................................277

Redes e Computadores ..............................................................................................................................................................290

Navegadores de Internet e Correio Eletrônico .................................................................................................................324

Segurança da Informação e Certificação Digital ..............................................................................................................381

Questões ..........................................................................................................................................................................................422

www.cpcconcursos.com.br
TJ/RS - Oficial de Justiça
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

WINDOWS 10
Olá, concurseiro!
O assunto de nossa aula é conteúdo obrigatório para a maioria das provas. Então, vale para esse concurso e
certamente será de grande valia para outros, que por ventura fores realizar: o Sistema Operacional Microsoft
Windows.
O foco dessa aula será na versão 10 do sistema.
Material de Apoio Recomendado
Mais uma vez, o site de ajuda da Microsoft é a fonte indicada para leitura complementar. Não é raro encontrarmos
questões exatamente iguais à redação da fabricante do sistema.
https://support.microsoft.com/pt-br/products/windows?os=windows-10

Microsoft Windows

1. Características Gerais
O MS Windows é um Sistema operacional baseado em interface gráfica, fabricado pela gigante Microsoft.
E o que é um Sistema Operacional?
O sistema operacional é um sistema integrado de programas que gerencia as operações da
CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários
serviços de apoio à medida que o computador executa os programas aplicativos dos usuários.
Fonte: ESAF – Prova Auditor Fiscal do Tesouro Estadual (SET RN) / 2005
A frase mais simples e direta para definir um sistema operacional é: "O programa que faz o computador funcionar".
Ele é responsável pelo controle básico do hardware e realiza a interface (comunicação) entre tais componentes e
os aplicativos que, por sua vez, fornecem as funções finais ao usuário.
As questões sobre Windows são itens certos em prova. Vejamos alguns pontos essencialmente conceituais sobre o
tema:
 O Windows é um software proprietário, regido por uma licença de uso restritiva, geralmente paga (existem
versões ―gratuitas‖).
 É um sistema operacional multitarefa, permitindo a execução de várias atividades em paralelo.
 Permite a criação de várias contas de usuário no mesmo computador. Assim, cada um pode ter seus
arquivos e configurações organizados de forma independente. Essa característica é denominada em
algumas bibliografias como Multiusuário.

o Atenção, para um detalhe. O conceito de Multiusuário pode ser esse ou também pode se referir a
sistemas que permitem a utilização de vários usuários ao mesmo tempo. Essa última não é uma
característica presente nas versões do Windows para computadores pessoais, apenas em versões
específicas para uso em rede.

TJ/RS - Oficial de Justiça 5


MICROINFORMÁTICA WINDOWS 10

 O foco do Windows é sua interface gráfica. Hoje o prompt de comando é apenas um recurso auxiliar,
utilizado em algumas tarefas administrativas.

Fabricante
Microsoft
Sistema Software
Operacional Proprietário

Multitarefa Multiusuário*

Baseado em Interface
Gráfica

*Ver observação acima.


(CESPE) Agente Administrativo – Polícia Federal /2014
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de
computador sensível ao toque.
( )Certo ( )Errado
Comentários
Ok, a Microsoft demorou a focar em dispositivos com tela de toque. Mas, essa funcionalidade já está disponível há
algum tempo. Desde o Windows 7 ela vem sendo aprimorada. O Windows 10 é totalmente compatível com esse
tipo de recurso.
Gabarito: Errado.

(FUNCAB) Delegado de Polícia – PC-RO /2009


Os softwares podem ser classificados basicamente como software de Sistema e Aplicação. Qual alternativa NÃO
representa um software de Aplicação?
a) Access.
b) Word.
c) Excel.
d) Windows.
e) PowerPoint.
Comentários
Software de Aplicação é aquele que o usuário aplica para algum fim. Você alguma vez ligou o computador para
utilizar o Windows? Acredito que não. Utilizamos o Word para processar textos, o PowerPoint para criar
apresentações, o Excel para planilhas eletrônicas, o Access para pequenos sistemas de banco de dados, entre
outros. Logo, das alternativas acima, o software que não é de Aplicação é o Windows.
Gabarito: D.

TJ/RS - Oficial de Justiça 6


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

1.1. Versões do Windows


As versões do Windows são as nomenclaturas dadas a cada grande lançamento do sistema operacional. Veja
abaixo a lista de versões.

Win Win
Win Win 7 8/8.1
Me Win
Win NT
Win 98 Win Vista
95 2000
Win Win
3.1 XP

Finalmente, a versão mais recente do Windows é a 10!

2. Componentes do Windows
Janelas
Vamos verificar agora o componente que deu o nome para o sistema em estudo. As Janelas possuem algumas
particularidades comumente cobradas em prova. É importante saber seus componentes, nomes, funcionamento e
teclas de atalho.

TJ/RS - Oficial de Justiça 7


MICROINFORMÁTICA WINDOWS 10

Barra de título: Exibe o nome do documento e do programa (ou o nome da pasta, se você estiver trabalhando em
uma pasta).
Botões Minimizar, Maximizar e Fechar: Estes botões permitem ocultar a janela, alargá-la para preencher a tela
inteira e fechá-la, respectivamente.

Para retornar uma janela maximizada ao tamanho anterior, clique no botão Restaurar (que aparece em
lugar do botão Maximizar) ou clique duas vezes na barra de título da janela.
Barra de menus: Contém itens nos quais você pode clicar para fazer escolhas em um programa. Para acessar um
menu através do teclado pressione ALT e após a letra sublinhada no menu desejado.

Barra de rolagem: Permite rolar o conteúdo da janela para ver informações que estão fora de visão no momento.
Bordas e cantos: É possível arrastá-los com o ponteiro do mouse para alterar o tamanho da janela.
 Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm
as partes básicas.
 Atalho para Fechar a Janela Ativa: ALT+F4
Movendo uma janela
Para mover uma janela, aponte para sua barra de título com o ponteiro do mouse. Em seguida, arraste a janela
para o local desejado.
Arrastar significa apontar para um item, clicar e manter pressionado o botão do mouse, mover o item com o
ponteiro e depois soltar o botão do mouse.
Redimensionar uma janela
Aponte para qualquer borda ou canto da janela. Quando o ponteiro do mouse mudar para uma seta de duas
pontas, arraste a borda ou o canto para encolher ou alargar a janela.

Não é possível
redimensionar uma
janela maximizada.
Você deve primeiro
restaurá-la ao
tamanho anterior.
Minimizar uma janela
Minimizar uma janela é o mesmo que ocultá-la.

Na imagem, o Word está minimizado (note o sublinhado abaixo do ícone).


Para minimizar uma janela, clique em seu botão Minimizar. A janela desaparecerá da área de trabalho e ficará
visível somente como um botão na barra de tarefas, aquela barra longa horizontal na parte inferior da tela.
Alternando entre janelas
Tecla de
A barra de tarefas fornece uma maneira de organizar todas as janelas. Cada janela
Atalho!
tem um botão correspondente na barra de tarefas. Para alternar para outra janela,
ALT+TAB
basta clicar no respectivo botão da barra de tarefas.

TJ/RS - Oficial de Justiça 8


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Miniaturas
Para identificar com facilidade uma janela, aponte
para seu botão da barra de tarefas. Uma
pequena imagem aparecerá mostrando uma
versão em miniatura da janela.

(FCC) Analista Judiciário - Área Administrativa - TRE-PB/2015 (adaptada)


Durante o uso diário de um computador com o Windows em português, um Analista precisa alternar as janelas de
aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla:
a) Ctrl e apertar o número relativo à janela que deseja exibir.
b) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir.
c) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.
d) F5 e selecionar a janela que deseja exibir com o mouse.
e) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.

Comentários
Essa questão cai muito!! ALT+TAB alterna entre duas janelas!
Se quisermos alternar para outras, devemos pressionar o ALT, manter pressionado, e teclar TAB até o foco chegar
à janela desejada.
Gabarito: E

Organizar janelas usando Ajustar


O recurso Ajustar redimensiona as janelas quando você as move ou ajusta na borda da tela. Você pode usar o
Ajustar para organizar janelas lado a lado, expandir janelas verticalmente ou maximizar uma janela.
O Recurso Ajustar também é chamado de SNAP!

Para organizar janelas lado a lado: Para maximizar uma janela:


1 - Arraste a barra de título de uma janela para a 1 - Arraste a barra de título da janela para a parte
esquerda ou a direita da tela até ser exibido um superior da tela. O contorno da janela se expande
contorno da janela expandida. para preencher a tela.
2 - Libere o mouse para expandir a janela. 2 - Libere a janela para expandi-la e preencher toda
3 - Repita as etapas 1 e 2 com outra janela para a área de trabalho.
organizar as janelas lado a lado.

TJ/RS - Oficial de Justiça 9


MICROINFORMÁTICA WINDOWS 10

(IADES) Engenheiro Eletricista – METRÔ-DF /2014 (adaptada)


Uma das funções do Windows é a possibilidade de gerenciar e organizar várias janelas. Acerca desse tema, assinale
a alternativa correta quanto ao recurso que permite movimentar e gerenciar janelas com um único movimento do
mouse.
a) Shape.
b) Snap.
c) Gadgets.
d) Shake.
e) Aero Peek.

Comentários
Enunciado um tanto quanto sucinto. Mas, conforme vimos, o recurso para ajustar/organizar/redimensionar janelas,
apenas arrastando-as pela barra de títulos é o SNAP!
Gabarito: B.
Shake
Você pode usar Shake para minimizar rapidamente todas as janelas abertas, exceto a que você está sacudindo.
Esse recurso pode economizar tempo se você desejar se concentrar em uma única janela sem minimizar todas as
outras janelas abertas de uma vez. Em seguida, você pode restaurar todas essas janelas sacudindo a janela aberta
novamente.

(VUNESP) Engenheiro de Segurança – FUNDUNESP /2013 (adaptada)


No MS-Windows, em sua configuração original, o recurso que permite minimizar rapidamente todas as janelas
abertas na área de trabalho, exceto aquela que o usuário deseja manter aberta, é
a) Snap.
b) Shake.
c) Peek.
d) Aero.
e) Gadget.

Comentários
Esse é o recurso mais engraçado que pode existir. Nunca conseguir usar ele na prática. Acredito que ele foi criado
só para cair em concurso. Imagina tu no trabalho, olha para o lado e teu colega está sacudindo o mouse feito
maluco... Bom, esse é o Shake!
Gabarito: B.

TJ/RS - Oficial de Justiça 10


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Caixas de Diálogo

Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou permite que
você selecione opções para executar uma tarefa.
Ícones
Ícones são imagens pequenas que representam arquivos, pastas, programas e outros itens.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado ou aberto.

Veja definições que as provas já deram para ícones:


Ícone é a representação de um documento, programa ou unidade de disco é dada por uma
pequena imagem gráfica que representa o elemento.
Prefeitura de Palmas – TO/2013
Ícone é um pequeno símbolo gráfico utilizado, por exemplo, para representar um software ou
um atalho para um arquivo específico.
COBRA Tecnologia S-A (BB)/2013
Ao se clicar com o botão direito do mouse sobre um local do Windows um menu especial é exibido. Para a vida
prática é o menu do botão direito!
Menu de Contexto
É o menu do botão direito! Para concurso, o nome é Menu de Contexto ou Menu de Atalho. As opções
disponíveis nele variam de acordo como contexto quês estamos trabalhando.

TJ/RS - Oficial de Justiça 11


MICROINFORMÁTICA WINDOWS 10

(FADESP) Médico – Prefeitura de Igarapé-Miri - PA /2009


Para alternar entre janelas de programas abertos, exibidos numa caixa de diálogo no Windows, é necessário
pressionar as teclas:
a) ALT + TAB.
b) CTRL + DELETE.
c) ALT + END.
d) CTRL + SHIFT.
Comentários
Essa tem que saber! Cai com grande frequência. A tecla de atalho para alternar entre janelas abertas é ALT+TAB!
Gabarito: A.

(CESPE) Escriturário – Banco do Brasil /2007


Ao se clicar o botão , todas as janelas abertas serão minimizadas, fazendo que toda a Desktop seja exibida.
( ) Certo ( ) Errado
Comentários
A descrição refere-se ao recurso Peek, que estudaremos mais a frente. O botão é o Maximizar que fará com que a
janela ocupe toda a área de trabalho.
Gabarito: Errado.

Área de Trabalho

A Área de Trabalho é a principal área exibida na tela quando você liga o computador e faz logon no Windows.
Serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real.

TJ/RS - Oficial de Justiça 12


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Programas ou pastas com janelas abertas são exibidos na área de trabalho.


É possível colocar itens, como arquivos e pastas, e organizá-los como quiser.
A imagem que vemos ao fundo, decorando a área de trabalho chama-se Tela de Fundo da Área de Trabalho
(antigamente era Papel de Parede). Para alterá-la, podemos seguir os passos abaixo:
1. Clicar com o botão direito em uma área vazia a após em Personalizar.
2. Após, clique na opção Tela de Fundo no menu à esquerda;
3. O caminho completo do Painel de Controle é:
a. Painel de Controle\Aparência e Personalização\Personalização\Tela de Fundo da Área de Trabalho

Ícones da Área de Trabalho


Você pode escolher os ícones que serão exibidos na área de trabalho, adicionando ou removendo um ícone a
qualquer momento.
 Se quiser obter acesso fácil da área de trabalho a seus programas ou arquivos favoritos, crie atalhos para
eles.
Atalhos
 Um atalho é um ícone que representa um link para um item, em vez do item em si.
 Quando você clica em um atalho, o item é aberto.
 É possível identificar atalhos pela seta no ícone correspondente.
Atenção!
 Se você excluir um atalho, somente ele será removido, e não o item original.
 O nome do atalho não tem relação com seu funcionamento. O importante é a propriedade Destino, que
indica o caminho que irá ser acionado ao abrir um atalho.
 Podemos personalizar o ícone do atalho, alterando a sua imagem.

(UFCG) Técnico Judiciário – TJ-PB /2008


O termo que define pequenos arquivos contendo apenas a localização de um outro arquivo é:
a) Ponteiro.
b) Atalho.
c) Diretório.
d) FAT.
e) Sistema de arquivo.
Comentários
Definição literal de atalho! Nada mais é do que um link, uma ligação que facilita o acesso a um recurso.
Gabarito: B.

TJ/RS - Oficial de Justiça 13


MICROINFORMÁTICA WINDOWS 10

(FCC) Analista Judiciário – TRE-CE /2002


Um atalho de arquivo quando excluído da área de trabalho do Windows
a) elimina o ponteiro para abrir o arquivo associado.
b) altera a pasta em que o arquivo associado foi gravado.
c) altera o conteúdo do arquivo associado.
d) exclui a cópia do arquivo associado.
e) elimina a cópia da pasta em que o atalho foi gravado.
Comentários
Por vezes, os atalhos são denominados ―ponteiros‖. Grosseiramente falando é por que apontam para um local.
Quando removemos o atalho, nada acontece com o destino. Apenas essa ligação (ponteiro) é excluída.
Gabarito: A.

Barra de Tarefas
 Barra longa horizontal na parte inferior da tela.
 Pode ser posicionada em 4 regiões:
o Horizontal inferior e superior
o Vertical direita e esquerda.
 Possui três seções principais:
o 1 - Botão Iniciar
o 2 - Seção intermediária
o 3 - Área de notificação

Mais Detalhes
 Barra longa horizontal na parte inferior da tela.
o Pode ser posicionada em 4 regiões:
 Horizontal inferior e superior
 Vertical direita e esquerda.
 Componentes da Barra de Tarefas:
1. Botão Iniciar
2. Botão Pesquisar
3. Visão de Tarefas
4. Item fixo da Barra de Tarefas
5. Ícone de janela aberta (note o sublinhado abaixo)
6. Área de Notificação

TJ/RS - Oficial de Justiça 14


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Visão de Tarefas

Para acionar a Visão de Tarefas pressione a Tecla do Windows + TAB ou o botão na Barra de Tarefas.
A Visão de Tarefas do Windows 10 permite alternar entre janelas abertas e ainda gerenciar múltiplas Áreas de
Trabalho.

1 - Visão de Tarefas
Para adicionar uma nova Área de Trabalho:
1. Clique em Visão de tarefas.
2. Clique em Nova área de trabalho.
3. Abra os aplicativos que você quer usar nessa área de trabalho.
4. Clique em Visão de tarefas novamente para alternar entre as áreas de trabalho.
Central de Ações
A Central de Ações do Windows 10 está localizada na Área de Notificação. Ela exibe notificações e alertas e
permite habilitar e desabilitar funções do sistema.

Central de Ações

TJ/RS - Oficial de Justiça 15


MICROINFORMÁTICA WINDOWS 10

Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador.
Tecla de Atalho para Acionar o Menu Iniciar!
Ctrl+Esc ou

Use o menu Iniciar para:


 Iniciar programas
 Abrir pastas usadas com frequência
 Pesquisar arquivos, pastas e programas
 Ajustar configurações do computador
 Obter ajuda com o sistema operacional Windows
 Desligar o computador
 Fazer logoff do Windows ou alternar para outra conta de usuário
Veja no link abaixo, várias dicas interessantes sobre o Menu Iniciar do Windows 10!
http://www.techtudo.com.br/listas/noticia/2015/12/windows-10-dez-dicas-para-o-menu-iniciar.html

TJ/RS - Oficial de Justiça 16


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

O menu Iniciar tem três partes básicas:

A área da direita (3) dos menus incorporou os blocos da interface Metro.


O menu pode ser redimensionado e inclusive configurado para ocupar a tela inteira.

TJ/RS - Oficial de Justiça 17


MICROINFORMÁTICA WINDOWS 10

2 - Menu Iniciar - Opção Configurações


Como sempre, as questões de concurso moram nos detalhes. Então, atenção para os componentes do novo
Menu Iniciar.
Logo ao lado do botão, na barra de tarefas, existe uma Caixa de Pesquisa que permite pesquisar tanto na web,
quando no próprio computador.
O recurso de Pesquisar pode ser exibido como uma caixa, um botão ou ainda ser ocultado na Barra de Tarefas.

Pesquisar - Clique com o botão direito na Barra de Tarefas para configurar.


À esquerda (1) temos recursos importantes!

Conta do Usuário Ativo

Explorador de Arquivos

Configurações

Ligar/Desligar

Botão Menu Iniciar

TJ/RS - Oficial de Justiça 18


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Conta do Usuário Ativo


Quando clicamos nesse botão, o menu abaixo é exibido. Nele podemos configurar a conta, Bloquear a estação
(Windows Key+L), Sair (antigo Fazer Logoff).
Além disso, o menu exibe as demais contas de usuário (na imagem abaixo o ícone Jose). Ao clicar na outra conta, é
possível alternar entre os perfis.

DICAS IMPORTANTES!!
Ao alternar entre perfis ou bloquear a estação, os programas e arquivos permanecem abertos.
Ao Sair do perfil, todos os programas são encerrados.
Configurações
É possível realizar diversas configurações através dessa tela.

TJ/RS - Oficial de Justiça 19


MICROINFORMÁTICA WINDOWS 10

Ligar/Desligar

Ao clicar no Botão Ligar/Desligar , o menu abaixo é exibido:

DICA IMPORTANTE!!
Suspender – Salva o estado atual da máquina em memória e desliga ALGUNS componentes do computador.
LEITURA COMPLEMENTAR
https://www.tecmundo.com.br/windows-10/96311-desligar-suspender-hibernar-entenda-diferencas.htm

(FGV) Assistente Adm Legislativo – Câmara Mun. do Rec-PE/2014 (ADAPTADA)


Carlos está trabalhando em seu computador, do qual é o único usuário com senha de administrador, com vários
documentos e planilhas abertos, alguns deles sigilosos e com alterações ainda não gravadas. Como teve que se
ausentar de seu posto de trabalho, Carlos usou a opção ―Bloquear‖ a partir do menu Iniciar no Windows, pois
pretendia voltar logo e retomar seu trabalho na mesma sessão, sem ter que localizar e abrir novamente todos os
seus arquivos. O comentário correto sobre a escolha de Carlos é que sua decisão foi:
a) boa, porque preserva a sessão e não é necessário digitar senhas para prosseguir;
b) ruim, porque a sessão continua preservada, mas as alterações nos documentos ainda não gravadas são
perdidas;
c) boa, porque a sessão continua preservada, mas é preciso digitar a senha de Carlos para prosseguir, o que
mantém o sigilo;
d) ruim, porque o computador entra em hibernação e pode ser novamente ligado por qualquer usuário;
e) ruim, porque embora a sessão tenha sido preservada, os documentos continuam visíveis, embora com as
operações de edição desabilitada.
Comentários
O bloqueio de estação de trabalho é um recurso bastante utilizado para garantir a segurança dos dados.
Em ambientes corporativos, a configuração padrão é exigir uma senha para desbloquear a estação. Contudo, é
possível configurar o Windows para não exigir essa senha.
Gabarito: C.

TJ/RS - Oficial de Justiça 20


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

A caixa de pesquisa

Você pode usar a caixa de pesquisa no menu Iniciar para localizar arquivos, pastas, programas, mensagens de
email armazenados no computador e também fazer pesquisa na Web. Para ativar a caixa de pesquisa, basta abrir o
Menu Iniciar e digitar uma expressão qualquer.
À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar. Os resultados
da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e outras propriedades dos
arquivos.
Pesquisa com Caracteres Curingas
Você pode usar o ponto de interrogação (?) como curinga para um único caractere, e um asterisco (*) como
curinga para qualquer número de caracteres.

• Substitui um conjunto de caracteres

*
• *.docx
• Pesquisa todos arquivos com extensão .docx
• ca*o.docx
• Pesquisa arquivos com extensão .docx que iniciem
com "ca" e terminem com "o". Ex: carro.docx

•Substitui um caracter

? •ca?o.docx
•Localiza caro.docx
•ca??o.docx
•Localiza carro.docx

TJ/RS - Oficial de Justiça 21


MICROINFORMÁTICA WINDOWS 10

(FGV) Assistente Operacional – SSP-AM/2015 (adaptada)


No Windows Explorer do Windows, há um campo destinado à busca de arquivos. Considere uma busca na qual o
texto digitado seja:
regimento versão 5*.pdf
Um arquivo que eventualmente poderia ser localizado nessa busca é:
a) Primeiro regimento versão 5.2.1
b) Regimento final versão 5-2.pdf
c) Regimento versão 5 rascunho.txt
d) Regimento.pdf
e) Regimento versão 5 rascunho.pdf
Comentários
A pesquisa irá localizar arquivos que iniciem com
―regimento versão 5‖
Assim, já temos duas alternativas possíveis: C e E.
E terminará com a extensão ―.pdf‖. Fechou! Só pode ser letra E.
O ―*‖ permitiria qualquer fragmento entre os extremos indicados.
Gabarito: E.

Fixar Aplicativos no Menu Iniciar


É possível fixar ícones no Menu Iniciar para facilitar o acesso aos recursos.
1. Selecione o botão Iniciar e, em seguida, selecione Todos os aplicativos.
2. Clique e arraste o aplicativo desejado para a área da direita do menu ou clique nele com botão direito e
após em Fixar na Tela Inicial.
Ainda é possível agrupar aplicativos, dando nomes aos grupos e redimensionar os blocos.

3 - Organizando a Tela Inicial do Menu Iniciar


TJ/RS - Oficial de Justiça 22
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Listas de atalhos
Com as Listas de atalhos, você pode ir diretamente aos documentos, imagens, músicas e sites que você usa com
mais frequência - basta clicar com o botão direito em um botão de programa na barra de tarefas.
Você também verá Listas de atalhos no menu Iniciar - clique na seta próxima ao nome do programa.

Fixar Ícones na Barra de Tarefas


 Você pode fixar um programa diretamente na barra de tarefas.
 Clique com o botão direito sobre o ícone desejado
 Para remover um item fixo da barra de tarefas, a opção é a mesma na negativa.

Figura 1 - Fixar

Figura 2 – Desafixar

TJ/RS - Oficial de Justiça 23


MICROINFORMÁTICA WINDOWS 10

A área de notificação

 Localizada na extrema direita da barra de tarefas.


 Inclui um relógio e um grupo de ícones.
 Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações.

Notificações
Por vezes, um ícone na área de notificação exibirá uma pequena janela
pop-up (denominada notificação) para informá-lo sobre algo.

Mostrar ícones ocultos

Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem usá-los.
Clique no botão Mostrar ícones ocultos para exibi-los temporariamente.

Peek
Você pode exibir temporariamente a área de trabalho usando o Peek. Isso pode ser útil para exibir rapidamente
gadgets e pastas de área de trabalho ou quando você não deseja minimizar todas as janelas abertas e depois
precisar restaurá-las.

Pairar o mouse sobre para visão de Raio-X (todas as janelas ficam transparentes.
Clicar para Minimizar todas as janelas (Recurso Mostrar a Área de Trabalho).

TJ/RS - Oficial de Justiça 24


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Visualizações dinâmicas da barra de tarefas


Você pode apontar para um botão da barra de tarefas, para uma visualização dinâmica das suas janelas abertas -
incluindo páginas da web e vídeo ao vivo. Mova o seu mouse sobre uma miniatura, para visualizar a janela em tela
cheia, e clique nela, para abrir a janela. Você pode até mesmo fechar janelas e pausar vídeos e músicas nas
visualizações em miniatura – o que economiza bastante tempo.

As novas visualizações da barra de tarefas mostram a você o que está acontecendo na sua área de trabalho.

Atalhos
Vamos à nossa primeira lista de atalhos. É daquelas para comer com farinha! Como cai!!

F1 •AJUDA

ALT+F4 •FECHAR JANELA ATIVA

ALT+TAB •ALTERNAR ENTRE JANELAS ABERTAS

CTRL+ESC •ABRIR O MENU INICIAR

TECLA DE LOGO DO WINDOWS •EXIBIR E OCULTAR O MENU INICIAR

ALT+LETRA SUBLINHADA •EXIBE O RESPECTIVO MENU

LOGO DO WIN+D •EXIBIR A ÁREA DE TRABALHO

LOGO DO WIN+M •MINIMIZAR TODAS AS JANELAS

LOGO DO WIN+E •ABRIR O EXPLORADOR DE ARQUIVOS

DEL •EXCLUIR ARQUIVO OU PASTA (ENVIAR PARA A LIXEIRA)

SHIFT+DEL •EXCLUIR PERMANENTEMENTE (SEM ENVIAR PARA A LIXEIRA)

LOGO DO WIN+L •BLOQUEAR A ESTAÇÃO DE TRABALHO

Vamos ver algumas questões de teclas de atalho. Não tem mistério, é memorizar e acertar!

TJ/RS - Oficial de Justiça 25


MICROINFORMÁTICA WINDOWS 10

(FCC) Técnico Ministerial – Suporte - MPE-PB/2015 (adaptada)


Ao atender um usuário cujo PC tinha um mouse defeituoso que não funcionava, o Técnico de Suporte utilizou
corretamente a combinação de teclas do Windows:
a) Windows+L para bloquear o PC e exibir a tela de logon.
b) ALT+TAB para abrir o menu Iniciar.
c) SHIFT+DELETE para fechar um programa.
d) CTRL+ESC para alternar entre programas abertos.
e) ALT+F4 para apagar um item permanentemente.
Comentários
Vamos corrigir cada alternativa:
a) Correta! Windows+L para bloquear o PC e exibir a tela de logon.
b) ALT+TAB para alternar entre programas abertos.
c) SHIFT+DELETE para apagar um item permanentemente.
d) CTRL+ESC para abrir o menu Iniciar.
e) ALT+F4 para fechar um programa.
Gabarito: A

(CESPE) Analista Judiciário – CNJ /2013 (adaptada)


O menu Iniciar do Windows pode ser ativado ao se pressionarem, simultaneamente, as teclas CTRL+ESC ou a tecla
, se presente no teclado.
( ) Certo ( ) Errado
Comentários
Exato. Esses são atalhos válidos desde muito tempo até as versões mais novas!
Gabarito: Certo.

(CESPE) Todos os Cargos – MS/2010 (adaptada)


No Windows, as teclas CTRL e ALT, quando pressionadas simultaneamente, permitem alternar rapidamente entre
os programas abertos.
( ) Certo ( ) Errado
Comentários
Bateu na trave! Para alternar entre programas abertos é ALT+TAB.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 26


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FUNCAB) Médico legista – PC-RO/2012 (adaptada)


No Windows, o procedimento de pressionar a tecla SHIFT e a tecla DEL, simultaneamente, após a seleção de um
arquivo e, em seguida, confirmar o procedimento por meio de uma janela do Windows, garante:
a) a transferência do arquivo para o desktop.
b) a exclusão do arquivo definitivamente do disco rígido sem passar pela lixeira.
c) a transferência do arquivo para a lixeira.
d) a exclusão temporária do arquivo, permanecendo o mesmo na área de transferência.
e) a transferência do arquivo para a área de impressão.
Comentários
Essa combinação de teclas é utilizada para exclusão definitiva de arquivos e pastas. Mais à frente estudaremos a
Lixeira e veremos mais detalhes sobre o assunto.
Gabarito: B.

3. Organização de informações, arquivos e pastas


 Um arquivo contém informações como textos, imagens, músicas. No
Windows, eles são representados por ícones.
 As pastas são contêineres que podem armazenar arquivos e/ou outras
pastas, chamadas subpastas ou pastas filhas.
 Não há limite de subpastas ou arquivos em pastas.

Uma pasta vazia (à direita); uma pasta contendo arquivos (à esquerda)


(FCC) Técnico Judiciário - Área Administrativa - TRE-SE/2015 (adaptada)
No disco rígido (HD) de um computador que utiliza o Windows, podem ser criadas pastas para armazenar e
organizar arquivos. Estas pastas podem
a) conter arquivos, mas não outras pastas.
b) ser excluídas, mas nesse caso, não são enviadas para a lixeira.
c) conter qualquer tipo de software, exceto sistemas operacionais.
d) ser copiadas ou movidas para outros dispositivos, como pen drives.
e) ter um nome composto por qualquer caractere disponível no teclado.

TJ/RS - Oficial de Justiça 27


MICROINFORMÁTICA WINDOWS 10

Comentários
Corrigindo cada alternativa.
As pastas podem:
a) conter arquivos e também outras pastas, denominadas subpastas.
b) ser excluídas, sendo, por padrão, enviadas para a lixeira. Contudo, se utilizarmos a combinação SHIFT+DEL elas
são excluídas permanentemente.
c) conter qualquer tipo de software, incluindo sistemas operacionais.
d) ser copiadas ou movidas para outros dispositivos, como pen drives.
e) ter um nome composto por qualquer caractere disponível no teclado, exceto \ / : * ? ― < > |
Gabarito: D

3.1. Trabalhando com bibliotecas


Nas versões anteriores ao Windows 7, o gerenciamento de arquivos significava organizá-los em pastas e subpastas
diferentes. Desde a versão 7 do Windows, você pode usar também bibliotecas para organizar e acessar arquivos,
independentemente de onde eles estejam armazenados.

Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de onde estão
armazenados.
As pastas efetivamente armazenam as informações. Já as bibliotecas exibem os dados de forma organizada,
mesmo que eles estejam espalhados em pastas diferentes.
Dica importante!
No Windows 10, para mostrar bibliotecas no Explorador de Arquivos, selecione a guia Exibir e selecione Painel de
navegação > Mostrar bibliotecas.

TJ/RS - Oficial de Justiça 28


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Seguem algumas ações que podem ser executadas com bibliotecas:


Criar uma nova biblioteca: Existem quatro bibliotecas padrões (Documentos, Músicas, Imagens e Vídeos), mas você
pode criar novas bibliotecas para outras coleções.
Organizar itens por pasta, data e outras propriedades: Os itens em uma biblioteca podem ser organizados de
diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas (acima da lista de arquivos)
de qualquer biblioteca aberta. Por exemplo, você pode organizar sua biblioteca de músicas por artista para
encontrar rapidamente uma música de um determinado artista.
Incluir ou remover uma pasta: As bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos locais de
bibliotecas.
Alterar o local de salvamento padrão: O local de salvamento padrão determina onde um item é armazenado
quando é copiado, movido ou salvo na biblioteca.
Usando bibliotecas para acessar arquivos e pastas
Você pode usar bibliotecas para acessar arquivos e pastas e organizá-los de diferentes maneiras. Esta é uma lista
das quatro bibliotecas padrões e para que elas são usadas normalmente:
o Biblioteca Documentos: Use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto.
o Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados
na pasta C:\Users\nome_do_usuario\Documents
o Biblioteca Imagens: Use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da câmera,
do scanner ou de emails recebidos de outras pessoas.
o Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são armazenados na
pasta C:\Users\nome_do_usuario\Pictures
o Biblioteca Músicas: Use esta biblioteca para organizar suas músicas digitais, como as que você copia de um
CD de áudio ou as baixadas da Internet.
o Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na
pasta C:\Users\nome_do_usuario\Music
o Biblioteca Vídeos: Use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera digital
ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet.
o Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são armazenados na
pasta C:\Users\nome_do_usuario\Videos

TJ/RS - Oficial de Justiça 29


MICROINFORMÁTICA WINDOWS 10

Que tipos de locais são compatíveis com as bibliotecas?

Onde a pasta é armazenada? Ela pode ser incluída em uma biblioteca?

Na unidade C Sim.

Em uma unidade de disco rígido externa Sim, mas o conteúdo não ficará disponível se
a unidade for desconectada.

Em um disco rígido adicional dentro do Sim.


computador

Em uma unidade flash USB (Pendrive) Somente se o dispositivo aparecer no painel


de navegação, em Computador, na seção
Unidades de Disco Rígido. Depende do
fabricante.

Em mídia removível (como um CD ou DVD) Não.

Em uma rede Sim, desde que o local da rede esteja


indexado ou a pasta esteja disponível offline.

3.2. Janelas de manipulação de Arquivos e Pastas


O Windows Explorer agora chama-se Explorador de Arquivos!
Leia o artigo abaixo:
https://support.microsoft.com/pt-br/help/17217/windows-10-whats-changed-in-file-explorer
O Windows possui um padrão de janelas para gerenciamento e acesso às informações. Os programas Meu
Computador e Explorador de Arquivos (antigo Windows Explorer) destinam-se a essa função. Em verdade, acabam
sendo o mesmo programa. Apenas abrem com foco em locais distintos, um em Computador, outro em Bibliotecas,
conforme a imagem abaixo.

Por esse motivo, as provas indicam a tecla de atalho +E como função para abrir o Meu Computador e
Explorador de Arquivos.

TJ/RS - Oficial de Justiça 30


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menu Iniciar / Sistemas do Windows / Meu Computador


* Note que o item no painel esquerdo agora chama-se ―Este Computador‖.

Menu Iniciar / Sistemas do Windows / Explorador de Arquivos

TJ/RS - Oficial de Justiça 31


MICROINFORMÁTICA WINDOWS 10

Componente do Explorador de Arquivos

Explorador de Arquivos

Parte da janela Função

1. Painel esquerdo Use o painel esquerdo para obter todos os tipos de locais: OneDrive, pastas no
computador, dispositivos e unidades conectadas ao computador e a outros
computadores na rede. Toque ou clique em um local para exibir seu conteúdo na
lista de arquivos ou toque ou clique em uma seta para expandir um local no painel
esquerdo.

2. Botões Voltar, Avançar e Use o botão ―Voltar‖ para retornar ao último local ou aos resultados da pesquisa
Para Cima que você estava exibindo e o botão Avançar para ir para o próximo local ou
resultados da pesquisa. Use o botão ―Para Cima‖ para abrir o local onde a pasta que
você está exibindo foi salva.

3. Faixa de Opções Use a faixa de opções para tarefas comuns, como copiar e mover, criar novas pastas,
enviar email e compactar itens, além de alterar a exibição. As guias mudam para
mostrar tarefas extra que se aplicam ao item selecionado. Por exemplo, se você
selecionar ―Este Computador‖ no painel esquerdo, a faixa de opções mostrará guias
diferentes daquelas que seriam mostradas com a seleção da pasta Imagens. Se a
faixa de opções não estiver visível, toque ou clique no botão Expandir a Faixa de
Opções na parte superior direita ou pressione Ctrl+F1.

4. Barra de endereços Use a barra de endereços para inserir ou selecionar um local. Toque ou clique em
uma parte do caminho para ir para esse nível, ou toque ou clique no final do
caminho para selecioná-lo para cópia.

5. Lista de arquivos É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Também é aqui que
os resultados da pesquisa aparecem quando você digita um termo na caixa de
pesquisa.

TJ/RS - Oficial de Justiça 32


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6. Títulos de colunas Na Exibição de Detalhes, você pode usar os títulos de colunas para alterar a forma
como os arquivos da lista de arquivos são organizados. Por exemplo, você pode
tocar ou clicar no título Data de modificação para classificar por data (com os
arquivos trabalhados mais recentemente na parte superior). Se você tocar ou clicar
no título da coluna novamente, os arquivos são classificados com os mais antigos
primeiro. Pressione e segure ou clique com o botão direito do mouse em um título
de coluna para selecionar outras colunas para adicionar. Para saber como alternar
para o modo de exibição Detalhes, veja a próxima seção, "Alterar o modo de
exibição".

7. Caixa de pesquisa Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta
atual. A pesquisa é iniciada assim que você começa a digitar. Portanto, quando você
digita "B", por exemplo, todos os arquivos cujos nomes começam com a letra B
aparecem na lista de arquivos.

8. Barra de status Use a barra de status para ver rapidamente o número total de itens em um local, ou
o número de itens selecionados e seu tamanho total.

9. Painel de Use o painel de detalhes para ver as propriedades mais comuns associadas ao
detalhes/visualização arquivo selecionado. As propriedade do arquivo fornecem informações mais
detalhadas sobre um arquivo, como autor, a data em que você alterou o arquivo
pela última vez, e todas as marcas descritivas que tenham sido adicionadas ao
arquivo. Se o painel de detalhes não for exibido, toque ou clique na guia ―Exibir‖ e
em ―Painel de detalhes‖.
Use o painel de visualização para ver o conteúdo de um arquivo, como um
documento do Office, sem abri-lo em um aplicativo. Se o painel de visualização não
for exibido, toque ou clique na guia Exibir e em Painel de visualização.

Acesso Rápido
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e
os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de pastas
para encontrá-los. Fixe suas pastas favoritas ao Acesso rápido para mantê-las à mão.
Fixar
Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse e selecione
Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

TJ/RS - Oficial de Justiça 33


MICROINFORMÁTICA WINDOWS 10

Desafixar
Se algo aparecer no Acesso rápido e você não quiser vê-lo ali novamente, clique nele com o botão direito do
mouse e selecione Remover do Acesso rápido. O item não aparecerá mais lá, mesmo se você o usar todos os dias.

Navegar usando a barra de endereços


A barra de endereços aparece na parte superior de todas as janelas de pastas e exibe seu local atual como uma
série de links separados por setas. Veja qual pode ser a aparência da barra de endereços na Biblioteca de
documentos:
Para navegar clicando em um link
o Siga um destes procedimentos:
o Clique em um link da barra de endereços para ir diretamente para esse local.
o Clique na seta à direita do link na barra de endereços. Em seguida, clique em um item da lista para
ir para esse local.

Para navegar digitando um novo caminho


 Clique no ícone no lado esquerdo da barra de endereços ou em uma parte vazia à direita do caminho
atual.
 A barra de endereços é alterada para exibir o caminho para o local atual.
 Siga um destes procedimentos:
o Para a maioria dos locais, digite o nome completo da pasta ou o caminho completo para o novo
local (como C:\Users\Public) e pressione Enter.
o Para acessar locais comuns, digite o nome (como Documentos) e pressione Enter.
Dica!
Você pode navegar pela Internet digitando uma URL na barra de endereços, o que substitui a pasta aberta pelo
navegador da Web padrão.

TJ/RS - Oficial de Justiça 34


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Assistente Administrativo - DPE-RR/2015 (adaptada)


No Windows 10, em português, é possível gerenciar os arquivos e pastas a partir de um clique no botão Iniciar,
Sistemas do Windows e Meu Computador. Na janela que aparece,
a) há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar livros e outros documentos de texto.
b) é possível acessar pastas compartilhadas que estão em outros computadores da rede, caso existam.
c) são exibidos arquivos, pastas e a lista de softwares instalados no computador.
d) podem-se acessar os discos removíveis, como pen drives e DVD, mas não o disco rígido.
e) além de arquivos e pastas, são mostradas as configurações dos dispositivos do computador.
Comentários
(A) As bibliotecas não armazenam informações. Apenas exibem informações que estão armazenadas em pastas e
dispositivos.
(B) Claro! O item Meu Computador exibe informações locais (Este Computador) e remotas (Rede).
(C) Não é exibida lista de softwares instalados. Para isso, devemos acessar o Painel de Controle em Programas e
Recursos.
(D) Podemos acessar todos os dispositivos de armazenamento.
(E) Não são exibidas as configurações. Essas podem ser acessadas nos itens do Painel de Controle.
Gabarito: B

3.3. Compartilhando arquivos e pastas


A maneira mais simples de compartilhar arquivos em uma rede doméstica é criando ou ingressando em um grupo
doméstico. Um grupo doméstico é um grupo de computadores que compartilha imagens, músicas, vídeos,
documentos e, até mesmo, impressoras.
Ao configurar ou ingressar em um grupo doméstico, você informa ao Windows que pastas ou bibliotecas deseja
compartilhar e quais deseja manter particulares. O Windows então trabalhará em segundo plano para alternar
entre as configurações apropriadas. Outras pessoas não podem alterar os arquivos que você compartilha, a menos
que você lhes dê permissão para fazê-lo. Você também pode ajudar a proteger seu grupo doméstico com uma
senha, que poderá ser alterada a qualquer momento.
O grupo doméstico está disponível em todas as edições do Windows 7. No entanto, nas edições Home Basic e
Starter, apenas é possível ingressar em um grupo doméstico, e não criar um.

Compartilhar arquivos no Explorador de Arquivos


É possível compartilhar arquivos com seu grupo doméstico, grupo de trabalho ou domínio. Para isso, basta
selecionar o arquivo ou a pasta, clicar na guia Compartilhar e escolher uma das opções na seção ―Compartilhar
com‖. As opções são disponibilizadas de acordo com o tipo de rede configurada para o equipamento.

TJ/RS - Oficial de Justiça 35


MICROINFORMÁTICA WINDOWS 10

Ao clicar no botão serão exibidos os aplicativos disponíveis:

Note que esse menu possui algumas funções que aparentemente não são ligadas ao compartilhamento como:
 ZIP – Para compactar dados
 Imprimir e Fax - para enviar o arquivo aos respectivos dispositivos.

Verificar se um item está compartilhado


Clique em qualquer arquivo ou pasta. O painel de detalhes na parte inferior da janela mostrará a você se esse item
está compartilhado ou não e com quem.

Windows O Explorer mostra os arquivos que você compartilhou e os arquivos que outras pessoas compartilharam
com você.

Compartilhar arquivos usando as pastas Públicas


As pastas Públicas são uma maneira conveniente de compartilhar arquivos armazenados no seu computador. Você
pode compartilhar os arquivos das pastas Públicas com outras pessoas que usam o mesmo computador, ou que
usam outros computadores da mesma rede. Qualquer arquivo ou pasta colocado em uma pasta Pública é
compartilhado automaticamente com as pessoas que têm acesso a suas pastas Públicas.

TJ/RS - Oficial de Justiça 36


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Técnico Judiciário - Área Administrativa - TRE-RR/2015 (adaptada)


O usuário de um computador com Windows 10 quer configurar as permissões de acesso de uma pasta de
arquivos de forma a permitir que somente ele e o administrador do computador possam alterar conteúdos,
mantendo os acessos de leitura para qualquer usuário. Ele deve:
a) Alterar as configurações de compartilhamento da pasta, removendo todos os usuários, exceto o usuário
principal e administrador do computador.
b) Criptografar a pasta com EFS, aplicando chave criptográfica forte.
c) Acessar as propriedades de segurança da pasta e negar as permissões de modificar e gravar para os grupos de
usuários que se quer.
d) Acessar as propriedades de segurança da pasta e excluir os nomes de grupos de usuários indesejados.
e) Ocultar a pasta através da reconfiguração das suas propriedades.
Comentários
Podemos conceder acessos específicos a determinadas usuários, permitindo ou restringindo a alteração dos dados,
através das configurações de compartilhamento.
Nesse caso, é possível acessar as configurações clicando com o botão direito na pasta em questão, clicar em
Propriedades e após na guia Segurança.

Gabarito: C

TJ/RS - Oficial de Justiça 37


MICROINFORMÁTICA WINDOWS 10

3.4. Exibindo e organizando arquivos e pastas


Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por exemplo, talvez
você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de informações
sobre cada arquivo. Para fazer esses tipos de alterações, clique na Guia Exibir, e selecione o modo desejado no
Grupo Layout.

É importante saber quais são os modos de exibição e como é a aparência de cada um. Por vezes, a prova exibe
uma imagem e pergunta qual o modo de exibição configurado.
Veremos abaixo cada um deles.

TJ/RS - Oficial de Justiça 38


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Ícones Extra Grandes


Apresenta os itens com uma pré-visualização no ícone.

Ícones Pequenos
Aparece apenas o ícone e o nome, sem informações adicionais, nem pré-visualização.

TJ/RS - Oficial de Justiça 39


MICROINFORMÁTICA WINDOWS 10

Lista
Semelhante ao modo Ícones Pequenos, mas os dados estão organizados na vertical.
Note que pastas são listadas antes de arquivos.

Detalhes
O mais cobrado em prova.
Apresenta detalhes dos itens em colunas que podem ser ordenadas ao clicar o cabeçalho.
A coluna que está classificando os itens apresenta uma seta, indicando classificação ascendente ou descendente.

TJ/RS - Oficial de Justiça 40


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Blocos
Apresenta o ícone, o nome e algumas informações adicionais.

Conteúdo
Apresenta duas colunas, uma com ícone e nome, outra com informações adicionais.
Atenção para não confundir com lado a lado. O modo Conteúdo exibe as informações em outra coluna.
E a diferença para o Detalhes é que aqui são apenas duas colunas e não tem o cabeçalho para classificação.

TJ/RS - Oficial de Justiça 41


MICROINFORMÁTICA WINDOWS 10

(FCC) Oficial de Defensoria Pública - DPE-SP/2015 (adaptada)


No Windows Explorer, do Windows 10, os dois modos corretos de exibição de arquivos e pastas são:
a) Lista e Exibir Pastas.
b) Mostrar Vertical e Ícones Pequenos.
c) Ícones Extra Grandes e Mostrar Horizontal.
d) Mostrar Tudo e Conteúdo.
e) Blocos e Conteúdo.
Comentários
O Windows 10 possui 8 modos de exibição:
 Ícones Extra Grandes
 Ícones Grandes
 Ícones Médios
 Ícones Pequenos
 Lista
 Detalhes
 Blocos
 Conteúdo
Os dois últimos foram citados na letra E.
Gabarito: E

(FGV) Auditor – CGE-MA /2014 (adaptada)

Um auditor está acessando na janela Meu


Computador/Explorador de Arquivos em um microcomputador com sistema operacional Windows 10 BR. Para
gerenciar e organizar os arquivos armazenados na pasta Documentos, ele clicou em tipo.
Em consequência, os arquivos serão mostrados na janela agrupados por:
a) nome do arquivo.
b) tamanho do arquivo.
c) data de modificação.
d) título em ordem alfabética.
e) extensão indicativa do formato.
Comentários
No Windows, o tipo do arquivo está associado à sua extensão. Isso possibilita configurar um programa padrão
para sua abertura. Ao clicarmos na coluna Tipo, os arquivos serão organizados, mantendo a correlação de
extensões.
Gabarito: E.

TJ/RS - Oficial de Justiça 42


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.5. Criar uma nova pasta


Uma pasta é um local onde é possível armazenar arquivos. Você pode criar quantas pastas quiser e até mesmo
armazenar pastas dentro de outras pastas (subpastas). Veja como criar uma nova pasta:
1. Vá até o local (uma pasta ou a área de trabalho) onde você deseja criar uma nova pasta.
2. Clique com o botão direito do mouse em uma área em branco da área de trabalho ou na janela da pasta,
aponte para Novo e, em seguida, clique em Pasta.
3. Digite um nome para a nova pasta e pressione Enter.
A nova pasta aparecerá no local especificado.
Observações!
Se você criar uma nova pasta em uma biblioteca (como Documentos), a pasta será criada dentro do local padrão
de salvamento da biblioteca (por exemplo, Meus Documentos).
O Windows limita o nome de um arquivo ou pasta (incluindo o caminho completo para o arquivo - como
C:\Arquivos de Programa\filename.txt) a 260 caracteres.
3.6 Renomear um arquivo ou uma pasta
1. Clique com o botão direito do mouse no item que você deseja renomear e clique em Renomear.
ou
Selecione o arquivo e pressione F2
ou
Clique sobre o nome de um arquivo já selecionado
2. Digite o novo nome e pressione Enter. Se você for solicitado a informar uma senha de administrador ou
sua confirmação, digite a senha ou forneça a confirmação.

ATENÇÃO!!
Para DESFAZER uma ação pressione CTRL+Z
(IBFC) Técnico Judiciário – TRE-AM /2014 (adaptada)
Com relação ao sistema operacional Windows e aos ambientes Microsoft Office e BrOffice, julgue os próximos
itens.
No Explorador de Arquivos, a ação de renomear um arquivo pode ser realizada por meio da opção Renomear, que
é acionada com o botão direito do mouse, bem como por meio de um duplo clique pausado.
( ) Certo ( ) Errado
Comentários
Em relação à opção de Renomear através do botão direito não dúvidas. É uma das mais utilizadas. Contudo, a
continuação da questão tentou dificultar a descrição da opção de renomear através do clique.
Para renomear um arquivo, podemos clicar uma vez para selecioná-lo e após o tempo do duplo clique (a pausa
referida na questão), clicar sobre o nome do arquivo.
Gabarito: C.

TJ/RS - Oficial de Justiça 43


MICROINFORMÁTICA WINDOWS 10

3.7. Copiando e movendo arquivos e pastas


Área de Transferência
A Área de Transferência é uma área de armazenamento temporário de informações que você copiou ou recortou
de um lugar e planeja usar em algum outro lugar. Você pode selecionar texto ou elementos gráficos e, em
seguida, usar os comandos recortar ou copiar para disponibilizar sua seleção para a Área de Transferência, onde
ela será armazenada até que você use o comando colar para inseri-la em algum outro lugar. Por exemplo, você
pode copiar uma seção de texto de um site e, em seguida, colar esse texto em uma mensagem de email. A Área
de Transferência está disponível na maioria dos programas do Windows.
(IBFC) Técnico Judiciário – TRE-AM /2014
Área de armazenamento temporário de informações onde copia, ou se move, de um lugar e planeja-se usar em
algum outro lugar:
a) Área de Transferência.
b) URL.
c) Área de Trabalho.
d) Atalho de Trabalho.
Comentários
Letra A sem pestanejar. O detalhe é que a Área de Transferência (AT) não armazena itens ―movidos‖ e sim
―recortados‖. Ao colar um item recortado ele efetivamente é movido e não fica mais na AT. Ao contrário dos itens
copiados que, mesmo depois de colados, ficam na AT e podem ser colados várias vezes.
Gabarito: A.
Utilizando a barra de menus:

 Copiar  Mover
o Selecione o arquivo o Selecione o arquivo
o Clique na Guia Inicio – Copiar (no o Clique na Guia Inicio e em Recortar
Grupo Área de Transferência) (no Grupo Área de Transferência)
o Navegue até o local de destino o Navegue até o local de destino
o Clique na Guia Inicio e em Colar (no o Clique na Guia Inicio e em Colar (no
Grupo Área de Transferência) Grupo Área de Transferência)

TJ/RS - Oficial de Justiça 44


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

ATENÇÃO!!
Mover é a ação completa de Recortar e Colar.
Apenas Recortar marca o item e o deixa disponível na Área de Transferência para que seja colado.
Utilizando teclas de atalho:

Recortar • CTRL+X

Copiar • CTRL+C

Colar • CTRL+V
Podemos copiar e mover arquivos e pastas usando um método chamado arrastar e soltar.
 Comece abrindo a pasta que contém o arquivo
ou a pasta que deseja mover.
 Depois, em uma janela diferente, abra a
pasta para onde deseja mover o item.
 Posicione as janelas lado a lado na área de
trabalho para ver o conteúdo de ambas.
 Em seguida, arraste a pasta ou o arquivo da
primeira pasta para a segunda.
Se os locais de origem e destino estiverem na
mesma unidade de disco o item arrastado será movido.
Se estiverem em unidades diferentes, ele será copiado.
Essa regra é de extrema importância para o concurso. Tenha ela em mente!
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes, ele é
movido.
 Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens serão
movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local.
 Se você estiver arrastando o item para um pasta que esteja em outro local (como um local de rede) ou
para uma mídia removível (como um CD), o item será copiado.

TJ/RS - Oficial de Justiça 45


MICROINFORMÁTICA WINDOWS 10

Ação Padrão Mesmo Disco Discos Diferentes


Arrastar e Soltar MOVE COPIA

Agora se arrastarmos e soltarmos utilizando uma tecla de atalho junto, o comportamento será o mesmo,
independente dos locais de origem e destino.
E qual a tecla? CTRL para COPIAR e SHIFT para MOVER!

CTRL COPIA
sempre:
Dogmas!
SHIFT
MOVE
sempre:

Veja os exemplos abaixo. Eles valem ouro: saiba, memorize e entenda eles!

Ação Resultado

João clicou com o botão esquerdo sobre um arquivo, Mover


localizado na pasta C:\Exemplo, e o arrastou para a pasta
C:\Exemplo2
(mesma unidade de disco – C:).
Arrastar e Soltar

João clicou com o botão esquerdo sobre um arquivo, Copiar


localizado no disco rígido, e o arrastou para um Pendrive
(unidades diferentes).

João clicou com o botão esquerdo sobre um arquivo, Copiar


localizado na pasta C:\Exemplo, e o arrastou para a pasta
C:\Exemplo2 (mesma unidade de disco – C:), mantendo o
CTRL pressionado.
Pressionando CTRL

João clicou com o botão esquerdo sobre um arquivo, Copiar


localizado no disco rígido, e o arrastou para um Pendrive
(unidades diferentes), mantendo o CTRL pressionado.

João clicou com o botão esquerdo sobre um arquivo, Mover


localizado no disco rígido, e o arrastou para um Pendrive
Pressionando SHIFT

(unidades diferentes), mantendo o SHIFT pressionado.

João clicou com o botão esquerdo sobre um arquivo, Mover


localizado na pasta C:\Exemplo, e o arrastou para a pasta
C:\Exemplo2 (mesma unidade de disco – C:), mantendo o
SHIFT pressionado.

TJ/RS - Oficial de Justiça 46


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

IMPORTANTE!
Arrastar e soltar programas, cria atalhos.
Arrastar e soltar com o botão direito, abre o seguinte Menu de Contexto:

Ao arrastar um item e posicionar em um local proibido, um sinal indicativo é exibido:

Novo Documento
de Texto.txt

(FCC) Técnico Previdenciário - MANAUSPREV/2015 (adaptada)


A maioria das pessoas copia e move arquivos usando o método arrastar e soltar. No Windows, em português, ao
se usar o arrastar e soltar, algumas vezes o arquivo ou a pasta é copiado e, outras vezes, é movido. Se a pessoa
estiver arrastando um item
a) entre duas pastas que estão no mesmo disco rígido, o item será copiado mantendo-se o mesmo nome.
b) para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia removível, o item
será movido.
c) entre duas pastas que estão no mesmo disco rígido, os itens serão copiados, mas será acrescido um número (1)
ao nome do item na cópia.
d) entre duas pastas que estão no mesmo disco rígido, o item será movido.
e) para um dispositivo móvel como um tablet ou smartphone, via Bluetooth, o item será movido.

Comentários
Corrigindo cada alternativa:
Se a pessoa estiver arrastando um item
a) entre duas pastas que estão no mesmo disco rígido, o item será movido mantendo-se o mesmo nome.
b) para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia removível, o item
será copiado.
c) entre duas pastas que estão no mesmo disco rígido, os itens serão movidos.
d) entre duas pastas que estão no mesmo disco rígido, o item será movido.
e) para um dispositivo móvel como um tablet ou smartphone, via Bluetooth, o item será copiado.
Gabarito: D

TJ/RS - Oficial de Justiça 47


MICROINFORMÁTICA WINDOWS 10

(FGV) Assistente Operacional – SSP-AM /2015 (adaptada)


João estava fazendo uma arrumação nas suas pastas e arquivos do Windows quando decidiu arrastar o arquivo A
para uma pasta P (drag&drop). Meio distraído, João efetuou a operação, mas, assim que ―soltou" o arquivo,
percebeu que havia soltado na pasta errada, e João não lembrava qual. João tem muitas pastas em seu
computador, todas com muitos arquivos.
A forma mais rápida e prática para João trazer o arquivo de volta para sua pasta original é:
a) fazer uma busca no Windows pelo arquivo, localizá-lo e reverter a operação;
b) recuperar o backup do disco;
c) clicar a tela do Windows Explorer com o botão direito do mouse e escolher a opção ―Atualizar";
d) digitar <ctrl> z para ―desfazer" a operação de drag&drop;
e) recuperar o arquivo da lixeira do Windows.
Comentários
DESFAZER = CTRL+Z
Esse atalho poder ser utilizado em várias situações, incluindo quando movemos um arquivo no disco, renomeamos
ou excluímos para a Lixeira.
Gabarito: D.

3.8 Excluir um arquivo ou uma pasta


Para excluir um arquivo ou pasta:
 Clique com o botão direito do mouse no arquivo ou na pasta que você deseja excluir e clique em Excluir.
 Você pode também excluir um arquivo ou pasta arrastando o mesmo para a Lixeira ou selecionando o
arquivo ou a pasta e pressionando Delete.

TJ/RS - Oficial de Justiça 48


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Observações Importantes!
 Quando você exclui um arquivo ou pasta do disco rígido, ele não é excluído imediatamente. Em vez disso,
ele é armazenado na Lixeira até que a Lixeira seja esvaziada.
 Para excluir permanentemente um arquivo sem antes movê-lo para a Lixeira, selecione o arquivo e
pressione Shift+Delete.
 Se você excluir um arquivo ou pasta de uma pasta da rede ou de uma unidade flash USB é possível que ele
seja excluído permanentemente.
 Se um arquivo não puder ser excluído, talvez ele esteja em uso por um programa em execução no
momento. Tente fechar o programa ou reiniciar o computador para corrigir o problema.

Lixeira
A Lixeira é local que armazena arquivos e pastas que foram excluídos pelo usuário, permitindo que exclusões
equivocadas sejam desfeitas.

Para recuperar arquivos da Lixeira


1. Clique duas vezes na Lixeira na área de trabalho para abri-la.
2. Siga um destes procedimentos:
 Para restaurar um arquivo, clique nele e, na barra de ferramentas, clique em Restaurar este item.
 Para restaurar todos os arquivos, verifique se nenhum arquivo está selecionado e, na barra de ferramentas,
clique em Restaurar todos os itens.

TJ/RS - Oficial de Justiça 49


MICROINFORMÁTICA WINDOWS 10

Os arquivos restaurados retornam para seus locais originais no computador.


Caso o local original tenha sido removido, o Windows irá recriar o caminho completo.
Propriedades da Lixeira

 É possível alterar o tamanho máximo de armazenamento da Lixeira.


 Você pode optar por ignorar a Lixeira ao excluir algo. Essa opção não é recomendada para a maioria dos
usuários.
 Se não quiser receber uma mensagem sempre que enviar um arquivo ou pasta para a Lixeira, você pode
escolher não receber as mensagens.
 A Lixeira tem duas aparências diferentes: uma quando está vazia e outra quando contém arquivos ou pastas.
Você pode personalizar a aparência da Lixeira alterando um ou ambos os ícones.

Comparação da Lixeira quando vazia (à esquerda) e com conteúdo (à direita)

TJ/RS - Oficial de Justiça 50


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Assistente Técnico – SEDUC-AM /2014 (adaptada)


Um Assistente Técnico excluiu o arquivo EDITAL444.PDF da pasta C:\DOCUMENTOS em um computador com
sistema operacional Windows 10, o que resultou na transferência desse arquivo para a Lixeira. Posteriormente,
decidiu recuperar o referido arquivo e, para isso, executou os procedimentos listados a seguir:
• acessou a Lixeira;
• selecionou o arquivo excluído EDITAL444.PDF;
• clicou no nome desse arquivo com o botão direito do mouse;
• clicou em uma determinada opção na pequena janela de diálogo que surgiu na tela.
Essa opção é
a) ―Recuperar".
b) ''Restaurar'.
c) ―Cancelar‖ .
d) ''Desfazer".
e) ―Desconsiderar".
Comentários
Típica questão, fácil na hora do estudo e pegadinha na hora da prova. Atenção com elas! Para ―recuperar‖ um
arquivou ou pastas da Lixeira, a opção é ―Restaurar‖!
Gabarito: B.

(CESPE) Cargos de Nível Médio – MPE-PI /2012


No Windows, um arquivo excluído nem sempre irá para a Lixeira.
( )Certo ( )Errado
Comentários
Existem vários motivos para que um arquivo excluído não vá para a Lixeira. Vejamos:
 Foi utilizada a combinação SHIFT+DEL;
 O arquivo estava em um Pendrive ou computador da rede;
 O arquivo é maior que o tamanho máximo da Lixeira.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 51


MICROINFORMÁTICA WINDOWS 10

(CESPE) Analista Judiciário – CNJ /2013


Por padrão, a lixeira do Windows 10 ocupa uma área correspondente a 10% do espaço em disco rígido do
computador.
( )Certo ( )Errado
Comentários
Esse era o padrão do Windows XP. Agora o valor não é percentual e sim em MB.
Para alterar, siga os passos abaixo:
1. Na área de trabalho, pressione e segure ou clique com o botão direito do mouse em Lixeira e depois toque
ou clique em Propriedades.
2. Em Local da Lixeira, toque ou clique no local da Lixeira que você deseja alterar (provavelmente a unidade
C).
3. Toque ou clique em Tamanho personalizado e depois na caixa Tamanho máximo (MB), insira um tamanho
máximo de armazenamento (em MB) para a Lixeira e depois toque ou clique em OK.
Gabarito: Errado.

3.9. Selecionar vários arquivos ou pastas


Há diversas formas de se selecionar vários arquivos ou pastas.

Para selecionar um
• Clique no primeiro item, mantenha a tecla SHIFT pressionada e
grupo de arquivos ou
clique no último item.
pastas consecutivos
Para selecionar vários
• Arraste o ponteiro do mouse para criar uma seleção em torno da
arquivos ou pastas
área externa de todos os itens que você desejar incluir.
próximos entre si
Para selecionar
• Mantenha a tecla CTRL pressionada e clique em cada um dos
arquivos ou pastas
itens que você deseja selecionar.
não consecutivos
• Clique em uma janela, na barra de ferramentas, clique em
Para selecionar todos Organizar e após em Selecionar tudo.
os arquivos ou pastas
• Ou pressione CTRL+A.
Para remover a
seleção de um ou mais • Mantenha a tecla CTRL pressionada e clique nos itens.
itens

TJ/RS - Oficial de Justiça 52


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

e Restauração de Arquivos
Para configurar a execução de cópias de segurança, basta clicar em Iniciar, selecionar Configurações > Atualização
e segurança > Backup > Adicionar uma unidade e escolher um local de rede ou uma unidade externa para seus
backups.
Para restaurar um arquivo que passou pelo processo de backup, utilize o botão Histórico do Explorador de
Arquivos:

4 - Faixa de Opções do Explorador de Arquivos


4. Programas Nativos do Windows
Os Programas Nativos, também chamados de Acessórios do Windows vêm com a instalação padrão do sistema,
não sendo necessário instalar separadamente.
Para acessá-los clique em Menu Iniciar / Acessórios do Windows.
Vejamos os principais.

O Paint é um recurso do Windows que você pode usar para criar


desenhos em uma área de desenho em branco ou em imagens
existentes. Muitas das ferramentas que você usa no Paint estão na
faixa de opções, que aparece perto da parte superior da janela do
Paint. A ilustração a seguir mostra a faixa de opções e outras partes do
Paint.
As imagens salvas, por padrão, ganham a extensão ―.PNG‖.
Outras extensões estão disponíveis no Paint: .BMP, .JPG, .TIF, .GIF.

Bloco de Notas é um programa básico de edição de texto, mais


comumente usado para exibir ou editar arquivos de texto puro
(sem formatação). Um arquivo de texto é um tipo de arquivo
normalmente identificado pela extensão ―.txt‖.

TJ/RS - Oficial de Justiça 53


MICROINFORMÁTICA WINDOWS 10

WordPad é um programa de edição de texto que pode ser


usado para criar e editar documentos. Diferente do Bloco de
Notas, os documentos do WordPad podem incluir
formatação complexa e elementos gráficos e é possível
vincular ou incorporar objetos, como imagens ou outros
documentos.
Documentos salvos no WordPad, por padrão, ganham a
extensão ―.RTF‖.
Extensões Disponíveis: .TXT, .DOCX, .ODT
Sim, a partir do Windows 7 o WordPad salva a lê arquivos no
formato do Word e do Writer.

Windows Media Player


O Windows Media Player 12, disponível como
parte do Windows 7, Windows 8.1 e Windows
10, é capaz de reproduzir mais músicas e vídeos
do que nunca, incluindo Flip Video e músicas
não protegidas de sua biblioteca do iTunes!
Organize sua coleção de mídia digital, sincronize
arquivos de mídia digital com um dispositivo
portátil, compre conteúdo de mídia digital online
e faça muito mais com o Windows Media Player
12.

(VUNESP) Agente de Segurança Penitenciária – SAP-SP /2015 (adaptada)


Observe o nome do arquivo a seguir, existente num computador com Windows, em sua configuração padrão.
arquivo_exemplo.txt
Assinale a alternativa que contém o nome de um aplicativo acessório do Windows usado para abrir e gravar esse
tipo de arquivo.
a) Bloco de Notas.
b) Notas Autoadesivas
c) Calculadora.
d) Teclado Virtual.
e) Paint.

TJ/RS - Oficial de Justiça 54


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Note que o arquivo possui extensão ―.txt‖. Logo, refere-se a um arquivo de texto puro, sem formatação.
O aplicativo nativo do Windows adequado para edição desse tipo de arquivo é o Bloco de Notas.
As Notas Autoadesivas são lembretes que podem ser adicionados à Área de Trabalho, como post-its.1
O Teclado Virtual permite que utilizemos um teclado com o mouse ou com uma tela de toque. O Windows
disponibiliza um teclado na tela e podemos apenas clicar nas teclas.
Gabarito: A.
5. Ferramentas Administrativas do Windows

A seguir veremos algumas ferramentas para manutenção do Windows. As provas raramente cobram detalhes de
utilização. Concentram-se mais em questionar o que são e para que servem.
5.1. Agendador de tarefa
Se você costuma usar um determinado programa regularmente, poderá usar o Assistente de Agendador de
Tarefas para criar uma tarefa que abre o programa para você automaticamente de acordo com a agenda que você
escolher.
Para criar uma tarefa:
 Clique no menu Ação e em Criar Tarefa Básica.
 Digite o nome e uma descrição opcional da tarefa e
clique em Avançar.
 Siga um destes procedimentos:
 Escolha a frequência: ―Diariamente‖, ―Semanalmente‖,
―Mensalmente‖ ou ―Uma vez‖. Especifique a agenda
que deseja usar.
 Você pode criar uma agenda baseada em eventos
recorrentes comuns, por exemplo, ―Ao iniciar o
computador‖ ou ―Ao fazer logon‖.
 Selecione o programa que será executado automaticamente.

1
http://windows.microsoft.com/pt-br/windows7/using-sticky-notes
TJ/RS - Oficial de Justiça 55
MICROINFORMÁTICA WINDOWS 10

5.2. Desfragmentar e Otimizar Unidades

Desfragmentação de disco é o processo de consolidação de dados fragmentados em um volume (como um disco


rígido ou um dispositivo de armazenamento) para que ele funcione de forma mais eficiente.
A fragmentação ocorre em um volume ao longo do tempo à medida que você salva, altera ou exclui arquivos. As
alterações que você salva em um arquivo geralmente são armazenadas em um local do volume diferente do
arquivo original. Isso não muda o local em que o arquivo aparece no Windows — apenas o local em que os
pedaços de informações que compõem o arquivo são armazenados no volume em si. Com o tempo, tanto o
arquivo quanto o volume em si se tornam fragmentados, e o computador fica mais lento por ter que procurar em
locais diferentes para abrir um único arquivo.
O Desfragmentador de Disco é uma ferramenta que reorganiza os dados no volume e reúne dados fragmentados
para que o computador trabalhe de forma mais eficiente.
(FUNCAB) Analista de Trânsito – DETRAN-PE /2010
Considere que um determinado computador, no qual um grande número de arquivos ou pastas importantes tenha
sido criado recentemente, tornou-se lento ou a abertura dos programas no disco rígido tornou-se lenta. Qual a
ferramenta do sistema operacional Windows é mais recomendada para otimizar e melhorar o desempenho do
computador, considerando a situação citada?
a) Gerenciador de tarefas.
b) Desfragmentador de disco.
c) Assistente para transferência de arquivos e configurações.
d) Restauração do sistema.
e) Windows defender

TJ/RS - Oficial de Justiça 56


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
O Gerenciador de Tarefas, letra A, mostra a você os programas, os processos e os serviços que estão sendo
executados no computador. Você pode usá-lo para monitorar o desempenho do computador ou para fechar um
programa que não está respondendo.
Mas, o enunciado citou otimizar o desempenho. Isso pode ser realizado com o Desfragmentador. O resultado é o
mesmo de quando organizamos nosso armário de roupas. Após, conseguimos aproveitar melhor o espaço
disponível e temos maior facilidade de acesso às coisas armazenadas.
Gabarito: B.

Vamos aproveitar para ver uma questão sobre o Agendador de Tarefas


(FCC) Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura - CNMP/2015
(adaptada)
No MS-Windows 10 são guias (abas) disponíveis na janela do Gerenciador de Tarefas , dentre outras
a) Serviços Administrativos, Painel de Controle e Desempenho.
b) Serviços, Opções de Pasta e Barra de Tarefas.
c) Barra de Ferramentas, Usuários e Processos.
d) Processor, Desempenho e Serviços.
e) Usuários, Opções de Pasta e Gerenciador de Arquivos.
Comentários
O Gerenciador de Tarefas mostra a você os programas, os processos e os serviços que estão sendo executados no
computador. Você pode usá-lo para monitorar o desempenho do computador ou fechar um programa que não
está respondendo.

TJ/RS - Oficial de Justiça 57


MICROINFORMÁTICA WINDOWS 10

Gabarito: D

TJ/RS - Oficial de Justiça 58


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5.3. Informações do Sistema

O item Informações do Sistema (também conhecidas como msinfo32.exe) mostra detalhes sobre o software, os
componentes e a configuração de hardware do seu computador, inclusive os drivers.
Informações do Sistema lista categorias no painel esquerdo e detalhes sobre cada categoria no painel direito. São
elas:
 Resumo do Sistema: Exibe informações gerais sobre o computador e o sistema operacional, como o nome
e o fabricante do computador, o tipo de sistema BIOS utilizado por ele e a quantidade de memória
instalada.
 Recursos de Hardware: Exibe detalhes avançados sobre o hardware do computador e destina-se a
profissionais de TI.
 Componentes: Exibe informações sobre unidades de disco, dispositivos de som, modems e outros
componentes instalados no computador.
 Ambiente de Software: Exibe informações sobre drivers, conexões de rede e outros detalhes relacionados a
programas.

TJ/RS - Oficial de Justiça 59


MICROINFORMÁTICA WINDOWS 10

5.4. Limpeza de Disco


Se você deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar
a tornar mais rápida a execução do computador, use a Limpeza de Disco. Ela remove arquivos temporários,
esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais.

TJ/RS - Oficial de Justiça 60


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6. Painel de Controle
O Painel de Controle é formado por um conjunto de recursos para configuração do Windows. Ele pode ser exibido
de três formas: Ícones (grandes ou pequenos) e Categoria.

TJ/RS - Oficial de Justiça 61


MICROINFORMÁTICA WINDOWS 10

É importante saber as Categorias e seus componentes. As bancas costumam cobrar o caminho de determinado
recurso, quando a exibição está sendo realizada dessa forma.
Então, seguem mapas mentais de cada Categoria. Bom proveito. Coma com farinha!

TJ/RS - Oficial de Justiça 62


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

TJ/RS - Oficial de Justiça 63


MICROINFORMÁTICA WINDOWS 10

6.1. Segurança e Manutenção


A Segurança e Manutenção é um local central para exibir alertas e tomar providências que podem ajudar a
executar o Windows uniformemente. No Windows 7, esse recurso era chamado de Central de Ações.
A Segurança e Manutenção lista mensagens importantes sobre configurações de segurança e manutenção que
precisam da sua atenção.
 Os itens em vermelho são rotulados como Importante e indicam problemas significativos que devem ser
resolvidos logo, como um programa antivírus que precisa ser atualizado.
 Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de
manutenção recomendadas.

(FCC) Técnico Judiciário - Informática - TRF - 3ª REGIÃO/2016 (adaptada)


No ambiente Windows 10 um usuário pode escolher as mensagens que deseja ver porque as notificações de
múltiplos recursos, incluindo o Windows Defender, estão consolidadas em
a) Lista de Saltos
b) Barra de Tarefas.
c) Windows Touch.
d) Segurança e Manutenção.
e) Device Stage.
Comentários
O recurso Segurança e Manutenção concentrou as configurações de notificações, exibindo alertas do que deve ser
verificado pelo usuário e permitindo a configurações do que ele deseja ser avisado.
Gabarito: D

TJ/RS - Oficial de Justiça 64


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6.2. Windows Defender Firewall


Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as
bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso
ao seu computador através de uma rede ou da Internet.Um firewall também pode ajudar a impedir o computador
de enviar software mal-intencionado para outros computadores.

TJ/RS - Oficial de Justiça 65


MICROINFORMÁTICA WINDOWS 10

6.3. Sistema
Você pode exibir um resumo de informações importantes sobre o computador abrindo Sistema no Painel de
Controle. Você pode exibir informações básicas sobre o hardware, como o nome do seu computador, e pode
alterar configurações importantes do sistema clicando nos links no painel esquerdo do Sistema.

Sistema apresenta um modo de exibição resumido de detalhes básicos sobre o computador, como:
 Edição do Windows: Lista informações sobre a versão do Windows em execução no computador.
 Sistema: São listados o tipo de processador do computador, sua velocidade e, caso ele use vários
processadores, a quantidade. Por exemplo, se o computador tiver dois processadores, "(2 processadores)" será
exibido. Também é exibido quanto de memória RAM está instalada e, em alguns casos, quanto da memória é
usado pelo Windows.
 Nome do computador, domínio e configurações de grupo de trabalho: Exibe o nome do seu computador e
informações sobre o grupo de trabalho ou o domínio. Você pode alterar essas informações e adicionar contas
de usuário clicando em Alterar configurações.
 Ativação do Windows: A ativação verifica se a sua cópia do Windows é original, o que ajuda a evitar pirataria de
software.

TJ/RS - Oficial de Justiça 66


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6.4. Backup e Restauração (Windows 7)


Backup é cópia de segurança!
Esse recurso ainda existe no Windows 10. Mas, uma nova funcionalidade foi criada (item 6.5.1).
Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup deles regularmente. Você
pode configurar backups automáticos ou fazer backups dos seus arquivos manualmente em qualquer momento.
Recomenda-se que não se faça o backup dos arquivos no mesmo disco rígido em que o Windows se encontra
instalado.
Ainda, sugere-se armazenar a mídia usada para backups (discos rígidos externos, DVDs ou CDs) em um local
seguro para impedir que pessoas não autorizadas tenham acesso aos seus arquivos.
Em ambientes corporativos, o local deve ser à prova de fogo, separado do computador.
Também é possível criptografar os dados no backup, aumentando a segurança sobre a confidencialidade dos
dados.

6.5. Histórico de Arquivos


No Windows 10, existe um novo recurso para a execução de Backup.
Para acessar, Selecione o botão Iniciar, selecione Configurações > Atualização & segurança > Backup >
Adicionar uma unidade, e escolha uma unidade externa ou um local de rede para seus backups.

TJ/RS - Oficial de Justiça 67


MICROINFORMÁTICA WINDOWS 10

6.6. Central de Rede e Compartilhamento


A Central de Rede e Compartilhamento fornece informações de status em tempo real sobre sua rede. Você pode
ver se o computador está conectado à rede ou à Internet, o tipo de conexão e que nível de acesso você tem a
outros computadores e dispositivos na rede. Essas informações podem ser úteis quando você configura a rede ou
quando tem problemas de conexão.

6.7. Grupo Doméstico*


Facilita o compartilhamento de bibliotecas e impressoras em uma rede doméstica. Você pode compartilhar
imagens, músicas, vídeos, documentos e impressoras com outras pessoas do seu grupo doméstico. O grupo
doméstico é protegido por senha, e você poderá sempre escolher o que vai compartilhar com o grupo.
* O Grupo Doméstico foi removido do Windows 10 (versão 1803). No entanto, mesmo que ele tenha sido
removido, você ainda poderá compartilhar impressoras e arquivos usando recursos integrados ao Windows 10.
Sugiro fortemente a leitura dos artigos abaixo:
https://support.microsoft.com/pt-br/help/17145/windows-homegroup-from-start-to-finish
https://support.microsoft.com/pt-br/help/4091368/windows-10-homegroup-removed

TJ/RS - Oficial de Justiça 68


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6.8. Opções de Energia


O plano de energia é uma coleção de configurações de hardware e de sistema que gerenciam o uso da energia do
computador. Você pode usar planos de energia para reduzir a quantidade de energia usada por seu computador,
aumentar o desempenho ou equilibrar os dois.

6.9. Dispositivos e Impressoras


A pasta Dispositivos e Impressoras oferece uma rápida visualização dos dispositivos conectados ao seu
computador.
Os dispositivos exibidos na pasta Dispositivos e Impressoras normalmente são dispositivos externos que você pode
conectar ou desconectar do computador através de uma porta ou conexão de rede. O seu computador também é
exibido.
Os dispositivos listados incluem:
 Dispositivos portáteis que você carrega e ocasionalmente conecta ao computador, como celulares, players
portáteis de música e câmeras digitais.
 Todos os dispositivos que você conecta a uma porta USB em seu computador, incluindo discos rígidos USB
externos, unidades flash, webcams, teclados e mouses.
 Todas as impressoras conectadas ao seu computador, incluindo impressoras conectadas através de cabo
USB, rede ou sem fio.
 Dispositivos sem fio conectados ao seu computador, incluindo dispositivos Bluetooth e USB sem fio.
 Seu computador.
 Dispositivos de rede compatíveis conectados ao seu computador, como scanners habilitados para rede,
extensores de mídia ou dispositivos NAS (armazenamento anexado à rede).

TJ/RS - Oficial de Justiça 69


MICROINFORMÁTICA WINDOWS 10

A pasta Dispositivos e Impressoras não mostra:


 Dispositivos instalados no gabinete do computador, como unidades de disco rígido internas, unidades de
disco, placas de som, placas de vídeo (placas gráficas), memória (RAM), processadores e outros
componentes internos do computador.
 Alto-falantes conectados ao computador com fios convencionais. (Alto-falantes USB e sem fio podem ser
exibidos.)
 Alguns dispositivos mais antigos, como teclados e mouses conectados através de PS/2 ou porta serial.

6.9. Vídeo
As configurações de vídeo do Windows permitem:
 Aumentar ou reduzir o tamanho do texto na tela
 Alterar a resolução da tela
o Resolução de tela se refere à clareza com que textos e imagens são exibidos na tela. Em resoluções
mais altas, como 1600 x 1200 pixels, os itens parecem mais nítidos. Também parecem menores,
para que mais itens possam caber na tela. Em resoluções mais baixas, como 800 x 600 pixels,
cabem menos itens na tela, mas eles parecem maiores.
Esse item foi alterado e levado para as Configurações do Windows 10.
Agora, para alterar essas configurações, deve-se acessar as Configurações do Windows 10 serão, conforme
sequência de telas abaixo.
1 - No Menu Iniciar, clicar em Configurações

TJ/RS - Oficial de Justiça 70


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

2 - Clicar no item Sistema

Outra forma simples, é digitar ―alterar a resolução da tela‖ na Caixa de Pesquisa do Menu Iniciar e abrir o item
localizado.

TJ/RS - Oficial de Justiça 71


MICROINFORMÁTICA WINDOWS 10

6.10. Programas e Recursos


É possível usar Programas e Recursos para desinstalar programas ou alterar a configuração de um programa,
adicionando ou removendo certas opções.
Ativar ou desativar recursos do Windows
Alguns programas e recursos incluídos no Windows, como os Serviços de Informações da Internet, devem ser
ativados para poderem ser usados. Alguns outros recursos são ativados por padrão, mas você pode desativá-los se
não os usar.
Para desativar um recurso nas versões anteriores do Windows, você precisava desinstalá-lo completamente do
computador. Os recursos permanecem armazenados no disco rígido, assim, você pode ativá-los se desejar.

6.11. Programas Padrão


Um programa padrão é o programa que o Windows usa quando você abre um determinado tipo de arquivo,
como um arquivo de música ou de imagem ou uma página da Web. Por exemplo, se houver mais de um
navegador instalado no computador, você poderá escolher um deles como navegador padrão.
Em Programas Padrão, você pode:
 Definir os programas padrão
o Use essa opção para escolher os programas padrão que você deseja que o Windows use por
padrão. Por exemplo, para usar o media player para abrir todos os arquivos de mídia, use essa
opção.
 Associar um tipo de arquivo a um programa
o Use essa opção para ajustar os programas padrão com base no tipo de arquivo ou protocolo. Por
exemplo, você pode abrir todos os arquivos de imagem .jpg usando um programa específico, e
abrir os arquivos de imagem .bmp usando um programa diferente.
 Alterar as configurações de Reprodução Automática
o Você também pode alterar os programas que usará para iniciar diferentes tipos de mídia, como
CDs de música ou DVDs que contenham fotos.
 Definir programas padrão para o computador
o Definir acesso a programas e padrões do computador é uma ferramenta para definir programas
padrão de atividades, como navegar na Web e enviar e‑mail para todos os usuários do
computador.

TJ/RS - Oficial de Justiça 72


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6.12. Região
Você pode alterar o formato usado pelo Windows para exibir informações (como datas, horas, moeda e medidas)
correspondentes aos padrões ou ao idioma usado no país ou na região onde você está localizado. Por exemplo, se
você trabalha com documentos em francês e inglês, é possível alterar o formato para francês a fim de exibir a
moeda em euros ou as datas no formato dia/mês/ano.

6.13. Data e Hora


O relógio do computador é usado para registrar a hora sempre que você cria ou modifica arquivos. É possível
alterar a hora do relógio e o fuso horário.
Dica!
Se o seu fuso horário possui horário de verão e você deseja que o relógio do computador seja ajustado
automaticamente no início e no fim do horário de verão, selecione a caixa Ajustar automaticamente o relógio
para Horário de Verão.

TJ/RS - Oficial de Justiça 73


MICROINFORMÁTICA WINDOWS 10

6.14. Contas de Usuário


Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode
acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo
da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador
com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta
com um nome de usuário e uma senha.
Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:
 As contas padrão são para o dia-a-dia.
 As contas Administrador oferecem mais controle sobre um computador e só devem ser usadas quando
necessário.
 As contas Convidado destinam-se principalmente às pessoas que precisam usar temporariamente um
computador.

(FGV) Técnico da Defensoria Pública – DPE-RO /2015 (adaptada)


Na empresa de Bruna, há um computador com Windows usado por diferentes pessoas, que, ao usá-lo, nele se
logam com seus próprios logins. Num dia desses, enquanto Bernardo continuava logado nesse computador, Bruna,
apressada para imprimir um arquivo, copiou-o para o desktop, fez a impressão e lá deixou o arquivo. No dia
seguinte, enquanto Rita utilizava o referido computador, Bruna precisou novamente do arquivo e pediu licença a
Rita, que continuou logada, para copiá-lo para um pen drive. Porém, quando assumiu o controle do mouse e abriu
o desktop, Bruna não encontrou o tal arquivo. Ninguém havia apagado um arquivo assim. Bruna não encontrou o
arquivo porque:
a) arquivos gravados no desktop são deletados automaticamente de um dia para outro;
b) arquivos gravados no desktop de um usuário são deletados automaticamente quando um novo usuário faz
login no mesmo computador;
c) o arquivo foi gravado no desktop de Bernardo, que é diferente do desktop de Rita;
d) Bruna não tinha senha de supervisor;
e) Rita não tinha senha de supervisor.

TJ/RS - Oficial de Justiça 74


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Que confusão, hein!! Vamos organizar as ideias.
Incialmente olha esse fragmento da FAQ da Microsoft:
Posso fazer alterações na conta de usuário de outra pessoa?
Sim, mas apenas se você estiver usando uma conta de administrador. Você pode alterar o tipo
de conta de alguém ou apagar sua conta a partir do computador.
Fonte: http://windows.microsoft.com/pt-br/windows/user-accounts-faq#1TC=windows-8
Então, um usuário padrão não pode alterar ou acessar dados de outro usuário, a menos que esses dados estejam
compartilhados.
A questão narra o seguinte:
Berardo estava logado.
Bruna gravou os dados no perfil do Bernardo.
Após, Bruna tentou localizar os arquivos, estando logada no perfil da Rita.
Naturalmente não obteve êxito, pois os dados do perfil do Bernardo não estão disponíveis na área de trabalho da
Rita.
Gabarito: C.

(CESPE) Conhecimentos Básicos – TJ-SE /2014 (adaptada)


O Windows 10 permite que qualquer usuário sem poderes administrativos instale ou desinstale drivers de
dispositivo.
( ) Certo ( ) Errado
Comentários
A instalação ou remoção de componentes é restrita ao usuário com perfil de Administrador.
Usuários com perfil padrão ou de convidado não possuem tal prerrogativa.
Gabarito: E.

6.15. Central de Facilidade de Acesso


Local central onde você pode ativar e definir configurações e programas de acessibilidade disponíveis no Windows.
Você pode ajustar configurações que facilitam a visualização do computador, usar o mouse e o teclado e usar
outros dispositivos de entrada. Você também pode responder a algumas perguntas sobre o uso diário do seu
computador que ajudarão o Windows a recomendar configurações e programas de acessibilidade.
Recursos importantes!


o O Windows possui muitos recursos que permitem usar o computador sem vídeo. Por exemplo,
você pode ter o texto da tela lido em voz alta usando o Narrator ou pode fazer com que o
Windows descreva a atividade da tela para você.

TJ/RS - Oficial de Justiça 75


MICROINFORMÁTICA WINDOWS 10


o Se ocasionalmente você enfrentar dificuldades para ver itens na tela, ajuste as configurações de
modo que o texto e as imagens pareçam maiores, aprimore o contraste entre os itens e ouça o
texto da tela lido em voz alta.


o O Windows possui dois recursos que ajudam a usar o computador sem usar mouse ou teclado:
Reconhecimento de Fala (permite usar comandos de voz para trabalhar com o Windows) e Teclado
Virtual (permite inserir texto por meio da seleção de caracteres na tela).


o Você pode usar o teclado para controlar o mouse e facilitar a digitação de determinadas
combinações de teclas.
o Ativar as Teclas de Aderência: Em vez de pressionar três teclas de uma vez (como quando você
precisa pressionar as teclas Ctrl, Alt e Delete juntas para fazer logon no Windows), você pode usar
uma única tecla; basta ativar o recurso Teclas de Aderência e ajustar as configurações. Dessa forma,
você pode pressionar uma tecla modificadora e mantê-la ativa até que outra tecla seja pressionada.
o Ativar as Teclas de Alternância: permite emitir um alerta sempre que você pressionar a tecla Caps
Lock, Num Lock ou Scroll Lock.
o Ativar as Teclas de Filtro: Você pode definir que o Windows ignore pressionamentos de teclas que
ocorram em sucessão rápida ou pressionamentos de teclas mantidos por vários segundos sem
intenção.

6.16. Pastas de Trabalho


Esse recurso depende de configuração da rede de sua empresa. Ela deve ter a facilidade habilitada para que você
possa utilizar.
Quando você usa as Pastas de Trabalho para armazenar seus arquivos de trabalho, pode acessá-los de todos os
seus computadores e dispositivos, mesmo quando está offline.
Os arquivos salvos nas Pastas de Trabalho são armazenados em seu computador ou outro dispositivo. Se você não
mudou o local quando configurou as Pastas de Trabalho, eles são salvos aqui: C:\Usuários\nome do usuário\Pastas
de Trabalho (onde nome do usuário é seu nome de usuário do Windows).
Todos os outros computadores ou dispositivos nos quais você configurou as Pastas de Trabalho irão sincronizar o
conteúdo.
É possível fixar arquivos no aplicativo Pastas de Trabalho baixando-os para seu telefone ou tablet para que você
possa vê-los quando estiver offline.

TJ/RS - Oficial de Justiça 76


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

7. Windows Hello
O Windows Hello é uma forma de autenticar em seus dispositivos Windows 10, utilizando técnicas de biometria.
Para isso, o Windows identifica os usuários por reconhecimento de face, digitais ou íris. Para tanto, o computador
deve ter os equipamentos necessários para essa interação.
(CCV-UFC) Técnico em Eletrotécnica UFC/2017
O recurso Windows Hello do Windows 10 é:
a) Um assistente digital que permite realizar tarefas e definir lembretes.
b) um navegador que possibilita uma experiência de web pessoal e responsiva.
c) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.
d) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de desbloquear seus
dispositivos Windows.

Comentários
a) Cortana
b) MS Edge
c) Conjunto de ferramentas de segurança disponíveis no Windows 10.
d) Peek
e) Windows Hello!.
Gabarito: E

TJ/RS - Oficial de Justiça 77


MICROINFORMÁTICA WINDOWS 10

8. Cortana
Cortana é a assistente pessoal da Microsoft. Ela permite uma interação entre o usuário, o sistema operacional e
seus aplicativos por meio de comandos de voz no Windows Phone 8.1 e Windows 10. Com ela o usuário pode
fazer perguntas, pesquisar na web, encontrar as coisas no seu PC, manter o controle de seu calendário e outras
tarefas, tudo através de uma conversa direta com o dispositivo. Embora semelhante ao Google Now e a Siri em
alguns aspectos, a Cortana vai além do simples ato de realizar ações pedidas pelo usuário. Ela também informa
automaticamente detalhes relacionados às preferências do consumidor, como resultados de jogos de um time do
qual ele é fã. Isso é possível graças a inteligência programada, que se utiliza de algumas informações externas e
outras que o usuário fornece antecipadamente. Além dos dispositivos móveis, a assistente também é funcional em
PC's.

Os links abaixo possuem dicas de como interagir com a Cortana:


http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/09/windows-10-cortana-ganha-novas-respostas-e-faz-
piadas-em-portugues.html
http://www.techtudo.com.br/listas/noticia/2016/05/vinte-truques-para-dominar-cortana.html

TJ/RS - Oficial de Justiça 78


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

9. Loja
Agora é possível adquirir aplicativos, jogos, músicas entre outros conteúdos, através da Loja virtual do Windows.

10. OneDrive
O OneDrive é um armazenamento de arquivos online (Armazenamento em Nuvem) que você pode acessar de
qualquer lugar. Com ele, é fácil salvar documentos do Office e outros arquivos na nuvem para acessá-los de
qualquer dispositivo.
Com o OneDrive, você pode compartilhar documentos, fotos e muito mais sem enviar anexos pesados por email. E
também pode trabalhar facilmente com arquivos do OneDrive no Windows ou no Mac.

11. Windows Defender


O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra
vírus e outro malware.
Em computadores com uma versão mais antiga do Windows 7, você pode baixar o Microsoft Security Essentials
gratuitamente.
Características:
 Proteção em tempo real contra spyware, vírus, rootkits e outros tipos de software mal-intencionado;
 Verificação e limpeza online do sistema;
 Serviço de assinaturas dinâmicas (inteligência artificial);
 Verificação e limpeza offline do sistema; Proteção avançada contra rootkits e bootkits.
Observação: o Windows Defender também está disponível no Windows 7. No entanto, no Windows 7, o Defender
só oferece proteção contra spyware. No Windows 8.1, no Windows RT 8.1 e no Windows 10, o Windows Defender
oferece proteção completa contra malware para seu computador. O malware consiste em vírus, spyware e outros
tipos de software potencialmente indesejados.

TJ/RS - Oficial de Justiça 79


MICROINFORMÁTICA WINDOWS 10

12. Novos Atalhos do Windows 10


A tabela a seguir contém novos atalhos de teclado que você pode usar no Windows.

Pressione esta tecla Ação

Tecla do Windows +A Abrir a Central de ações

Tecla do Windows +S Abrir pesquisa

Tecla do Windows +Tab Abrir a Visão de tarefas

Tecla do Windows +Ctrl+D Adicionar uma área de trabalho virtual

Tecla do Windows +Ctrl+Seta Alternar áreas de trabalho virtuais criadas à direita


para a direita

Tecla do Windows +Ctrl+Seta Alternar áreas de trabalho virtuais criadas à


para a esquerda esquerda

Tecla do Windows +Ctrl+F4 Fechar a área de trabalho virtual que você está
usando

TJ/RS - Oficial de Justiça 80


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

MICROSOFT WORD 2016


Olá, concurseiro!
Vamos ingressar em nosso próximo tópico: Processador de Texto MS Office Word 2016.

1. Material de Apoio Recomendado


O site de ajuda do fabricante é bem completo e comumente fonte de questões de prova.
https://support.office.com/pt-br/word

2. Características Gerais
O Word é um programa integrante do conjunto de programas Microsoft Office para edição e processamento de
textos, com diversos recursos bastante úteis.
O MS Office é regido por uma licença proprietária, que limita o uso a determinados critérios e não permite a cópia
do sistema.
As provas abordam os conceitos de ambos e, por vezes, realizam comparações

3. Padrões e Extensões de Arquivos


Cada programa possui um padrão de criação de documentos e suas respectivas extensões. O Word é capaz de
salvar arquivos em diversos formatos. Por exemplo, o Word pode salvar um documento no formato do Writer, seu
concorrente.
Para concursos é importante saber qual a extensão padrão de cada programa!

3.1 Padrão XML!

Por padrão, documentos, planilhas e apresentações criados no Office 2007 são salvos no formato XML com
extensões de nomes de arquivo que adicionam a letra "x" ou "m" às extensões de nomes de arquivo que você já
conhece. O "x" significa um arquivo XML sem macros, enquanto o "m" significa um arquivo XML com macros. Por
exemplo, quando você salva um documento no Word, por padrão o arquivo usa a extensão .docx, em vez de .doc.

TJ/RS - Oficial de Justiça 81


MICROINFORMÁTICA MICROSOFT WORD 2016

3.2 Arquivos PDF


O MS Office passou a gerar arquivos no formato PDF, a partir da versão 2007, conforme esquema abaixo:

Versões anteriores Versão 2007 Versão 2010 e


à 2007 posteriores

• Sem suporte à • Depende de • Salva PDF


PDF plugin adicional nativamente

(CESPE) Analista Judiciário TRT - 21ª Região (RN) /2010 (adaptada)


Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto
normalmente por qualquer versão desse aplicativo.
( )Certo ( )Errado
Comentários
A extensão .DOCX surgiu no MS Office 2007. As versões anteriores possuíam extensão .DOC e obviamente não
―sabiam‖ ler o futuro. Logo, a extensão .DOCX só pode ser lida pelas versões do Word a partir da 2007.
Gabarito: Errado.

(CESPE) OFICIAL TÉCNICO DE INTELIGÊNCIA - ABIN /2010


Um documento criado no Word 2003 pode ser aberto no Word 2007 e salvo no formato docx.
( )Certo ( )Errado
Comentários
Claro! Os arquivos gerados em versões anteriores são lidos normalmente pelas novas versões. Uma vez que o
arquivo foi aberto, ele pode ser salvo utilizando os novos formatos.
Gabarito: Certo.
4. Interface do Word 2016

TJ/RS - Oficial de Justiça 82


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5. Novidades do Word 2016


A nova Interface de usuário Office Fluent, utilizada desde a versão do MS Office 2007. Contudo, estudar a sua
estrutura ainda é bastante importante para as provas de concurso.
Essa nova interface é orientada a resultados e disponibiliza as ferramentas de uma forma limpa e organizada
quando você precisa delas.
A antiga Barra de Menus (aquela que começava com Arquivo e terminava em Ajuda) deu lugar a um conjunto de
Guias.
As Barras de Ferramentas foram substituídas por Grupos que abrigam Botões de Comando. Veremos nos próximos
tópicos detalhes dessas mudanças.

Guia Arquivo
Ao clicar na guia Arquivo, você vê muitos dos mesmos comandos básicos que via quando clicava no Botão
Microsoft Office , na versão 2007, ou no menu Arquivo nas versões anteriores do Microsoft Office. Você
encontrará Abrir, Salvar e Imprimir, bem como uma nova guia modo de exibição Backstage chamada Salvar e
Enviar, que oferece várias opções de compartilhamento e envio de documentos.

Microsoft Office Backstage


A Faixa de Opções contém um conjunto de comandos de trabalho em um documento, enquanto o modo de
exibição do Microsoft Office Backstage é o conjunto de comandos que você usa para fazer algo para um
documento.
Abra um documento e clique na guia Arquivo para ver o modo de exibição Backstage. O modo de exibição
Backstage é onde você gerencia seus documentos e os dados relacionados a eles — criar, salvar e enviar
documentos, inspecionar documentos em busca de metadados ocultos ou informações pessoais, definir opções
de ativação ou desativação de sugestões de preenchimento automático, e muito mais.
ATENÇÃO!!
Para retornar rapidamente ao documento no modo de exibição Backstage, clique na guia Página Inicial ou
pressione a tecla ESC.

TJ/RS - Oficial de Justiça 83


MICROINFORMÁTICA MICROSOFT WORD 2016

Microsoft Office Backstage

Adicionar proteção em seu documento do Word


Nessa tela, podemos configurar mecanismos de proteção para o documento.

 Marcar como Final: Torna o documento somente leitura. É utilizado para evitar alterações por engano.
 Criptografar com Senha: Codifica o arquivo, de forma que só possa ser aberto através de uma senha que
será definida para o documento.
 Restringir Edição: Controla os tipos de alterações que podem ser feitas no documento.
 Adicionar uma Assinatura Digital: Adiciona uma assinatura digital visível ou invisível para atribuir
mecanismos de segurança de autenticidade, integridade e não repúdio ao documento.

TJ/RS - Oficial de Justiça 84


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Médico – TCE-SE/2015


João preparou um documento no MS Word 2010 com informações confidenciais e, depois de criptografá-lo,
enviou-o por e-mail para seu colega Paulo. Isso significa que Paulo:
a) pode abrir o arquivo por meio do Bloco de Notas do Windows e visualizá-lo como texto sem formatação;
b) não pode deletar o arquivo;
c) precisa de uma senha para abrir o arquivo no MS Word;
d) pode abrir o arquivo apenas no modo read only;
e) não receberá o arquivo, pois os servidores de e-mail não aceitam arquivos criptografados.
Comentários
Ao criptografar um arquivo no Word, devemos escolher uma senha. Assim, o arquivo será salvo e só poderá ser
aberto com a atribuição dessa mesma senha. Esse mecanismo visa garantir a confidencialidade dos dados.
Gabarito: C.

A Barra de Ferramentas de Acesso Rápido está localizada, por padrão, na parte superior da janela do Word e
fornece acesso rápido às ferramentas que você usa com frequência. É possível personalizar a Barra de
Ferramentas de Acesso Rápido adicionando comandos a ela.
A nova Faixa de Opções, um componente do Interface de usuário Office Fluent, agrupa as ferramentas por
tarefa, e os comandos usados com mais frequência estão sempre à mão.

As guias são projetadas para serem orientadas às tarefas.


Os grupos de cada guia dividem a tarefa em subtarefas.
Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.
TJ/RS - Oficial de Justiça 85
MICROINFORMÁTICA MICROSOFT WORD 2016

Iniciadores de Caixas de Diálogo - Os Iniciadores de Caixa de Diálogo são pequenos ícones que aparecem em
alguns grupos. Clicar em um Iniciador de Caixa de Diálogo abre uma caixa de diálogo ou um painel de tarefas
relacionado, fornecendo mais opções relacionadas a esse grupo.

Guias Adicionais
Quando você seleciona uma imagem, a guia Ferramentas de Imagem adicional aparece, mostrando grupos de
comandos para o trabalho com imagens. O mesmo ocorre ao selecionar outros objetos como a tabelas.

Mini Barra de Ferramentas


Quando você seleciona um texto e aponta para ele, a Mini barra de ferramentas aparece desbotada (esmaecida).

Dicas de Teclas
Pressione ALT para exibir as identificações de Dicas de Teclas para as guias da Faixa de Opções, o Botão Microsoft
Office e a Barra de Ferramentas de Acesso Rápido.

Agora que vimos como funciona os principais elementos do Microsoft Office, vamos avaliar as funcionalidades dos
Word.

TJ/RS - Oficial de Justiça 86


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6. - Guia Página Inicial

Grupo Área de
Transferência 1. Colar (Ctrl + V)
2. Recortar (Ctrl + X)
3. Copiar (Ctrl + C)
4. Pincel de Formatação (Ctrl + Shift + C)

Pincel
O Pincel é utilizado para copiar e aplicar formatação.
No Word, é possível usar o Pincel na guia Página Inicial para aplicar formatação de texto e algumas formatações
básicas de gráfico, como bordas e preenchimentos.
(FGV) Assistente Operacional – SSP-AM/2015
No MS Word 2010, o ―Pincel de Formatação‖ tem a função de:
a) aplicar o estilo ―Normal‖ no texto selecionado;
b) copiar a formatação de um local e aplicá-la em outro;
c) inserir objetos de desenho, tais como formas e clip-art;
d) impar totalmente a formatação do trecho selecionado;
e) marcar o texto selecionado com uma cor de fundo.
Comentários
O Pincel de Formatação copia e aplica a formatação de um objeto em outro.
Gabarito: B.

(FEC) Inspetor de Polícia PC-RJ/2012


A ferramenta de formatação do MS Word 2010 que copia a formatação de um objeto ou texto selecionado e o
aplica ao objeto de destino ou texto marcado é conhecida como:
a) estrutura do documento.
b) recortar.
c) área de transferência.
d) limpar formatação.
e) pincel.
Comentários
Assim fica fácil, não? Como acabamos de ver, o conceito abordado pela questão é o Pincel.
Vale comentar sobre o que é Área de Transferência. Ela armazena texto e elementos gráficos que você copia ou
recorta de qualquer lugar, além de permitir que você cole os itens armazenados em qualquer arquivo do Office.
A diferença de usar o Pincel ou o Copiar/Colar é que o Pincel aplica apenas a formatação copiada e não o
conteúdo.
Gabarito: E.

TJ/RS - Oficial de Justiça 87


MICROINFORMÁTICA MICROSOFT WORD 2016

Grupo Fonte

Tipo de Fonte (Ctrl+Shift + F)

Tamanho da Fonte (Ctrl+Shift + P)

"Fonte" significa a forma e o estilo do texto que é exibido na tela e usado durante a impressão. Várias
informações, além da forma do texto, como o espaço entre os caracteres e os espaços padrão entre as
linhas estão todos incluídos na fonte.

Aumentar Fonte (Ctrl + > )

Diminuir Fonte (Ctrl + <)

Não confunda os dois botões acima, com o maiúscula de minúscula. Note que os dois acima são
representados pela letra ―A‖ maiúscula! Servem simplesmente para alterar o tamanho da fonte.

Limpar Formatação

Ao clicar no botão acima é exibido o seguinte sub-menu:

Limpar Formatação

Utilize para eliminar todos os estilos, efeitos de texto e formatações de fonte em seu documento.
OBSERVAÇÃO: O comando Limpar Formatação não removerá o realce do seu texto. Para limpá-lo,
selecione o texto realçado e clique na seta ao lado de Cor de Realce de Texto e clique em Sem Cor.

Negrito (CTRL + N)

Itálico (CTRL + I)

Sublinhado (CTRL + S)

Tachado ( Exemplo )

TJ/RS - Oficial de Justiça 88


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Subscrito (Ctrl + =)
CO2

Sobrescrito (Ctrl + Shift + +)


X2

Efeitos de Texto

Você pode mudar a aparência do texto alterando seu preenchimento e contorno ou adicionando efeitos,
como sombras, reflexos ou brilhos.

Cor de Realce de Texto

Cor da Fonte

Grupo Parágrafo

Marcadores

Numeração

Você pode adicionar com rapidez marcadores ou números a linhas de texto existentes, ou o Word pode
automaticamente criar listas à medida que você digita.
Por padrão, se você iniciar um parágrafo com um asterisco ou um número 1., o Word reconhecerá que
você está tentando iniciar uma lista numerada ou com marcadores.

Lista de Vários Níveis

Uma lista de vários níveis mostra os itens da lista em níveis diferentes em vez de mostrar em um nível.

Diminuir Recuo

Aumentar Recuo

O recuo determina a distância do parágrafo em relação às margens esquerda ou direita.

Classificar

Você pode classificar uma lista com marcadores ou numeração de um nível para que o texto fique em
ordem alfabética. Classifique o texto em ordem ascendente (A a Z) ou em ordem decrescente (Z a A).

Mostrar Tudo (Ctrl + *)

TJ/RS - Oficial de Justiça 89


MICROINFORMÁTICA MICROSOFT WORD 2016

Ao redigir um texto, você poderá ver símbolos estranhos no texto, chamados marcas de formatação ou
caracteres não imprimíveis. Esses símbolos são, na verdade, usados para ajudar a criar o layout do texto.
Eles não aparecem em uma cópia impressa da mensagem. São eles:

TABULAÇÃO
ESPAÇO

FINAL DE PARÁGRAFO
QUEBRA DE LINHA MANUAL

Alinhar texto à esquerda (Ctrl + Q)

Centralizar (Ctrl + E)

Alinhar texto à direita (Ctrl+G)

Justificar (Ctrl + J)

Espaçamento entre linhas

Sombreamento

Bordas

(FGV) Assistente Operacional - SSP-AM /2011 (adaptada)


João abriu um novo documento no Word, instalado de modo padronizado, e digitou uma sequência de teclas de
tal forma que a parte superior esquerda da região do texto na tela exibida mostrou-se como na figura abaixo.

O texto digitado por João foi:


a) o termo ―Primeiras palavras‖;
b) o termo ―Primeiras.palavras‖ seguido da tecla ―Enter‖;
c) o termo ―Primeiras.palavras‖;
d) o termo ―Primeiras palavras‖ seguido da tecla ―Enter‖;
e) a tecla ―Enter‖ seguida do termo ―Primeiras.palavras‖.
TJ/RS - Oficial de Justiça 90
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Podemos nos guiar através dos caracteres não imprimíveis. Note que entre as duas palavras há um ―ponto‖. Esse é
o caractere que indica um espaço. E ao final do texto há dois sinais de ―pi‖. Significa que ao final da digitação, o
usuário pressionou uma vez a tecla ―Enter‖, inserindo um novo parágrafo.
Gabarito: D.

Recuos
Recuo é a distância das margens laterais até o parágrafo. A régua do processador de texto indica, através de
marcadores em formato de seta, a configuração dos recuos.

Tipo Descrição

Recuo / Esquerda Distância da margem esquerda até o início do parágrafo, com exceção da primeira
linha.

Recuo / Direita Distância do final do parágrafo até a margem direita.

Recuo / Especial / Distância da primeira linha em relação ao parágrafo.


Primeira Linha

Marcadores de Recuo

TJ/RS - Oficial de Justiça 91


MICROINFORMÁTICA MICROSOFT WORD 2016

Tabulações
É possível definir tabulações rapidamente clicando no seletor de tabulação na extremidade esquerda da régua até
que ela exiba o tipo de tabulação que você deseja. Em seguida, clique na régua no local desejado.

Uma tabulação Esquerda define a posição de início do texto, que correrá para a direita conforme você digita.

Uma tabulação Centralizada define a posição do meio do texto. O texto é centralizado nessa posição
conforme você digita.

Uma tabulação Direita define a extremidade do texto à direita. Conforme você digita, o texto é movido para a
esquerda.

Uma tabulação Decimal alinha números ao redor de um ponto decimal. Independentemente do número de
dígitos, o ponto decimal ficará na mesma posição. (Você só pode alinhar números ao redor de um caractere
decimal. Não é possível alinhar números ao redor de um caractere diferente, como hífen ou símbolo de E
comercial.)

Uma tabulação Barra não posiciona o texto. Ela insere uma barra vertical na posição de tabulação.

(VUNESP) Escrevente Técnico Judiciário TJ-SP /2012


Analise a régua horizontal do Microsoft Word XP, na sua configuração padrão, exibida na figura.

Assinale a alternativa que contém apenas os indicadores de tabulação.


a) II, III, IV e V b) III e VI. c) I, IV e V.
d) III, IV e V. e) I, II e VI
Comentários
Vamos avaliar cada item:
I – Recuo à esquerda
II – Recuo de primeira linha
III – Tabulação direita
IV – Tabulação centralizada
V – Tabulação à esquerda
VI – Recuo à direita
Logo, marcas de tabulação estão nas posições III, IV e V.
Gabarito: D.

TJ/RS - Oficial de Justiça 92


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Estilo Estilos são conjuntos de


formatações aplicadas
automaticamente ao texto.

(CESPE) Cargos de Nível Médio FUB /2011


O Word 2007 possui, por padrão, uma série de estilos predefinidos que permitem formatar automaticamente,
entre outras características, a fonte e o parágrafo usados em um documento em edição.
( )Certo ( )Errado
Comentários
Perfeito! Essa é a definição perfeita sobre o conceito de estilos. Eles são bastante úteis para que não tenhamos que
configurar item a item, como fonte, alinhamentos, etc.
Outra questão importante é a criação de sumários de forma automática. Para isso, os títulos devem estar
configurados corretamente através dos estilos predefinidos.
Gabarito: Certo.

Grupo Edição 1. Navegação (Localizar) (Ctrl + L)

2. Substituir (Ctrl + U)
3. Selecionar
Atalho Importante!
CTRL+T: seleciona todo o documento!

IMPORTANTE!!
Saiba esses dois padrões de localização do Word:
1 – Por padrão, o Word não diferencia letras minúsculas de maiúsculas.
2 – Por padrão, o Word localiza fragmentos de palavras.
É possível alterar isso na tela de Localizar e Substituir, clicando no botão ―Mais‖.

TJ/RS - Oficial de Justiça 93


MICROINFORMÁTICA MICROSOFT WORD 2016

Conforme imagem abaixo, existem as duas opções referentes a esse contexto:

Chegamos ao fim da primeira guia: Página Inicial.


Uma questão comum em provas é cobrar a localização de determinado botão de comando. Sugiro que cries um
mapa mental para memorizar isso.
Se quiseres auxílio, entre em contato comigo. Mas, é vital você mesmo elaborar o resumo de memorização, isso o
ajudará a gravar a informação.

7. Guia Inserir
Grupo Páginas

O Microsoft Word oferece uma galeria conveniente de folhas de rosto predefinidos. Escolha uma folha de
rosto e substitua o texto de exemplo pelo seu.
As folhas de rosto são sempre inseridas no início de um documento, independentemente de onde o cursor
aparece no documento.
Observações:
 Se você inserir outra folha de rosto no documento, a nova folha de rosto substituirá a primeira folha
de rosto inserida.
 Para substituir uma folha de rosto criada em uma versão anterior do Word, você deve excluir
manualmente a primeira folha de rosto e, em seguida, adicionar uma folha de rosto com um design
da galeria do Word.
 Para excluir uma folha de rosto inserida com o Word, clique na guia Inserir, clique em Folhas de rosto
no grupo Páginas e clique em Remover Folha de Rosto Atual.

O Word insere uma quebra de página automaticamente quando você atinge o final de uma página.
Se desejar que a página seja quebrada em um local diferente, você poderá inserir uma quebra de página
manual através do botão Quebra de Página ou pela tecla de atalho CTRL+ENTER.

TJ/RS - Oficial de Justiça 94


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Tabelas

No Microsoft Word, é possível inserir uma tabela de diversas formas:


 Através de uma seleção de tabelas pré-formatadas — completas com dados de amostra.
 Selecionar o número de linhas e colunas que deseja.
 Desenhar manualmente as células da tabela.
É possível inserir uma tabela em um documento ou inserir uma tabela em outra tabela para criar uma tabela mais
complexa.
O Word ainda permite que você crie uma Planilha do Excel dentro de um documento, permitindo realizar os
cálculos complexos desse aplicativo.

Grupo Ilustrações 1. Imagens


2. Imagens Online permite inserir imagens pesquisando na
internet, através da ferramenta Bing e também do OneDrive.
Esse recurso substituiu o ClipArt das versões antigas.
3. Um elemento gráfico SmartArt é uma representação visual de
suas informações que você pode criar com rapidez e facilidade,
As Imagens e os clip-art podem ser
escolhendo entre vários layouts diferentes, para comunicar suas
inseridos em um documento ou
mensagens ou ideias com eficiência.
copiados para eles de muitas fontes
diferentes, incluindo baixados de um 4. O Word 2010 inclui tipos diferentes de gráficos que podem ser
site provedor de clip-arts, copiados de usados para representar níveis de estoque, alterações
uma página da Web ou inseridos a organizacionais, totais de vendas e muito mais. Se o Excel
partir de uma pasta onde você salva estiver instalado, é possível criar gráficos do Excel no Word.
imagens. 5. Instantâneo: Permite inserir imagens com captura de telas.

TJ/RS - Oficial de Justiça 95


MICROINFORMÁTICA MICROSOFT WORD 2016

(FCC) Analista Judiciário TRT - 23ª R/2011


A ferramenta do Word, disponível no pacote Microsoft Office 2007, que possibilita a criação de fluxogramas,
esquemas, listas, entre outros elementos gráficos, pode ser utilizada a partir da seguinte ação:
a) Exibir estrutura de tópicos.
b) Início alterar estilos.
c) Exibir imagem.
d) Inserir formas.
e) Inserir SmartArt
Comentários
A ferramenta que é utilizada para representar ideias através de imagens e símbolos é o SmartArt.
Gabarito: E.

Grupo Suplementos Os suplementos adicionam recursos ao Word. Anteriormente, eles eram


chamados de Aplicativos do Office. É possível, por exemplo, adicionar um
recurso de pesquisa de termos na Wikipedia.

Grupo Mídia É possível inserir um vídeo direto da internet para ser incorporado ao corpo do
documento. Para sua exibição, o usuário precisará estar online.

Grupo Links 1. Hiperlink (CTRL + K para inserir – CTRL+Clique para acionar)


O Microsoft Office Word cria um hiperlink quando você pressiona ENTER ou a
BARRA DE ESPAÇO depois de digitar o endereço de uma página da Web
2. Indicador
Um indicador identifica um local ou seleção de texto aos quais você atribui
um nome e identifica para referência futura. Por exemplo, você poderá usar
um indicador para identificar um texto que deseje revisar posteriormente. Em
vez de rolar pelo documento para localizar o texto, você poderá ir para ele
usando a caixa de diálogo Indicador.
3. Referência Cruzada
Possibilita inserir referência a outra parte do documento como títulos,
ilustrações e tabelas

TJ/RS - Oficial de Justiça 96


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Comentários É possível inserir comentários no documento que aparecerão como balões ou
caixas nas margens do documento.

Grupo Cabeçalho e Os cabeçalhos e rodapés são áreas situadas nas margens de cada página de um
Rodapé documento.
Você pode inserir ou alterar textos ou gráficos em cabeçalhos e
rodapés. Por exemplo, é possível adicionar números de página, a
hora e a data, uma logomarca de empresa, o título do documento
ou o nome do arquivo ou do autor.

Remover o cabeçalho ou rodapé da primeira página


 Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar
Página e, em seguida, clique na guia Layout.
 Marque a caixa de seleção Primeira página diferente em Cabeçalhos e
rodapés.

(TJ-SC) Técnico Judiciário TJ-SC /2010


De acordo os recursos de cabeçalho e rodapé oferecidos pelo Word 2007, analise as opções a seguir e assinale a
alternativa correta:
I. É possível criar cabeçalhos ou rodapés diferentes para páginas ímpares e pares.
II. É possível remover o cabeçalho da primeira página, mantendo-o no restante do documento.
III. É possível inserir uma figura no cabeçalho.
IV. É possível inserir número de página no rodapé.
a) Apenas as proposições I, II e IV estão corretas.
b) Apenas as proposições II, III e IV estão corretas.
c) Apenas as proposições I e III estão corretas.
d) Apenas as proposições I e IV estão corretas.
e) Todas as proposições estão corretas

TJ/RS - Oficial de Justiça 97


MICROINFORMÁTICA MICROSOFT WORD 2016

Comentários
I e II – Sim, são possíveis, clicando no iniciador de caixa de diálogo do Grupo Configurar Página, na Guia Layout de
Página e então, clicar na aba Layout, conforme a imagem:

III – É possível inserir figuras normalmente, da mesma forma como em todo o corpo do documento.
IV – A numeração de páginas é a informação mais comum de ser inserida em cabeçalhos ou rodapés. Os modelos
desses objetos já trazem a essa possibilidade ou ainda é possível inserir manualmente através do botão Número de
Página, do Grupo Cabeçalho e Rodapé, da Guia Inserir.
Logo, todas estão corretas.
Gabarito: E.

Grupo Texto

Uma caixa de texto é um objeto (objeto: uma tabela, um gráfico, uma equação ou outra
forma de informação. Os objetos criados em um aplicativo, como planilhas, e vinculados ou
inseridos em outro aplicativo são objetos OLE.) que permite inserir e digitar texto em
qualquer lugar do documento do Microsoft Office 2010.

A Galeria de Partes Rápidas é um local onde você pode criar, armazenar e localizar partes
reutilizáveis de conteúdo, incluindo AutoTexto, propriedades do documento, como título e
autor, e campos.

O WordArt é uma galeria de estilos de texto que você pode adicionar a documentos do
Office para criar efeitos decorativos, como texto sombreado ou espelhado (refletido). No
PowerPoint, também é possível converter texto existente em WordArt.

A capitular, uma letra inicial maiúscula grande, pode ser usada


para começar um documento ou capítulo, ou para chamar
atenção em um boletim informativo ou convite.
Capitular Capitular na margem

TJ/RS - Oficial de Justiça 98


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Uma linha de assinatura parece um típico espaço reservado para a assinatura que pode
aparecer em um documento impresso. No entanto, ela funciona de forma diferente. Quando
Linha de uma linha de assinatura é inserida em um arquivo do Office, o autor pode especificar as
Assinatura informações sobre o signatário desejado e as instruções para o signatário.

Insere e/ou hora atual ao documento.

É possível inserir diversos objetos


dentro de um documento do Word,
conforme lista acima.

(CESGRANRIO) Técnico Administrativo CMB /2012


Toda vez que encontra um documento impresso mais antigo, Thiago sente falta de saber exatamente a data e a
hora da impressão, pois é normal que haja mais de uma versão. Assim, Thiago decidiu que todas as impressões no
MS Word 2010 deveriam conter data e hora da impressão logo na primeira página. Sem saber como proceder,
Thiago solicitou ajuda aos seus colegas. A sugestão mais adequada foi a de que Thiago deveria:
a) digitar data/hora sempre que imprimir;
b) solicitar aos programadores da empresa a criação de um aplicativo especial;
c) inserir no documento um campo a partir do ícone ―Partes Rápidas‖ da guia‖Inserir‖;
d) procurar, dentre os modelos disponíveis do MS Word 2010, algum que possua essa peculiaridade;
e) procurar, dentre os estilos do MS Word 2010, algum que permita essa funcionalidade.
Comentários
Os processadores de texto possuem diversos mecanismos para automatizar as tarefas do usuário. O problema e
questão, pode ser resolvido inserindo um campo, conforme figura abaixo:

Essa opção está disponível na Guia Inserir, Grupo Texto, Botão


Gabarito: C.

TJ/RS - Oficial de Justiça 99


MICROINFORMÁTICA MICROSOFT WORD 2016

(CESGRANRIO) Técnico Administrativo CMB /2012


No Microsoft Word 2007, um clipe multimídia pode ser incorporado a um documento, por meio de um comando
da guia Inserir, denominado
a) Imagem
b) SmartArt
c) Objeto
d) Tabela
e) WordArt
Comentários
Claramente a reposta é letra C. Pois as demais alternativas não guardam qualquer relação com clipe multimídia.
Cabe ressaltar a alternativa B. O SmartArt é item frequente em provas. Porém, não poderia ser resposta, pois se
tratar de objetos de imagem e não multimídia.
Gabarito: C.

8. Design
Grupo Formatação do Documento

Temas
Você pode alterar o tema do documento que é aplicado por padrão nos programas do Office, como
Word, Excel e PowerPoint, selecionando outro tema de documento predefinido ou personalizado. Temas
de documentos aplicados afetam imediatamente os estilos que podem ser usados no documento.

Grupo Plano de Fundo da Página

 Marca D’água: Imagens inserida atrás do texto do documento.

TJ/RS - Oficial de Justiça 100


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

9. Guia Layout

Grupo Configurar Página 1. Margens


As margens da página são o espaço em branco
em volta das bordas da página. Em geral, você
insere texto e elementos gráficos na área
imprimível entre as margens. No entanto, é
possível posicionar alguns itens nas margens —
por exemplo, cabeçalhos, rodapés e números da
página.

2. Orientação - Retrato ou Paisagem  É possível usar quebras de seção para


3. Tamanho alterar o layout ou a formatação de uma
página ou de páginas do documento. Por
4. Colunas exemplo, você pode definir o layout de uma
5. Quebras página em coluna única e as demais com
 Você pode inserir uma quebra de página em duas colunas.
qualquer local do documento, ou pode 6. Números de Linha
especificar onde o Microsoft Word posiciona 7. Hifenização - Permite ao Word quebrar
quebras de página automáticas. linhas entre as sílabas das palavras.
 Também é possível quebrar colunas em uma
mesma página.
 As Quebras Automáticas de Texto permitem
separar o texto ao redor de objetos.

(FGV ) Analista Judiciário – TJ-BA /2015


No MS Word 2010, as opções ―Paisagem‖ e ―Retrato‖ estão disponíveis quando é necessário estabelecer:
a) a proporção das imagens inseridas no texto;
b) as margens das páginas;
c) a orientação das páginas;
d) o conteúdo de rodapés e cabeçalhos;
e) a posição relativa de imagens e desenhos com relação ao texto.
Comentários
Conceito simples, não? Paisagem é quando a orientação da folha está na horizontal. E retrato, quando está na
vertical.
Gabarito: C.

TJ/RS - Oficial de Justiça 101


MICROINFORMÁTICA MICROSOFT WORD 2016

9.1 Quebras de Seção


As quebras de seção são usadas para criar alterações de layout ou formatação em uma parte do documento. Você
pode alterar os seguintes elementos de seções específicas:
 Margens
 Tamanho ou orientação do papel
 Fonte do papel para uma impressora
 Bordas da página
 Alinhamento vertical de um texto em uma página
 Cabeçalhos e rodapés
 Colunas
 Numeração de página
 Numerar linhas
 Numeração de nota de rodapé e de nota de fim

9.2 Tipos de Quebras de Seção


Próxima Página
O comando Próxima Página insere uma quebra de seção e inicia a nova seção na próxima página.

Esse tipo de quebra de seção é especialmente útil para iniciar novos capítulos em um documento.

Contínua
O comando Contínua insere uma quebra de seção e inicia a nova seção na mesma página.

Uma quebra de seção contínua é útil para criar uma alteração de formatação, como um número diferente de
colunas em uma página.

TJ/RS - Oficial de Justiça 102


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Páginas Pares ou Páginas Ímpares


O comando Páginas Pares ou Páginas Ímpares insere uma quebra de seção e inicia a nova seção na próxima
página de número par ou ímpar.

Se você quiser que os capítulos do seu documento sempre comecem em uma página par ou em uma página
ímpar, use a opção de quebra de seção Páginas pares ou Páginas ímpares.

Grupo Parágrafo 1. Recuar


O recuo determina a distância do parágrafo em relação às
margens esquerda ou direita.

Você pode aumentar ou diminuir o recuo de um parágrafo ou de um grupo de parágrafos. Você também
pode criar um recuo negativo (também conhecido como recuo para a esquerda), que desloca o parágrafo na
direção da margem esquerda. Também é possível criar um recuo deslocado, no qual a primeira linha do
parágrafo não é recuada, mas as linhas subsequentes são.

Margens de 2. Espaçamento
página O espaçamento entre parágrafos determina o espaço acima ou
Recuo abaixo de um parágrafo.

(FGV ) Analista Judiciário – TJ-BA /2015


Thiago está trabalhando num documento do MS Word 2010 com três partes, totalizando mais de 50 páginas. Cada
uma delas tem cabeçalhos com textos diferentes das demais. Em cada parte, o cabeçalho da primeira página é
diferente do cabeçalho das páginas subsequentes. A numeração de páginas, contudo, deve ser contínua ao longo
de todo o documento, começando do número um.
Para obter esses efeitos de forma simples e rápida, Thiago deve:
a) editar os cabeçalhos um a um, pois não é possível definir diferentes cabeçalhos num único documento;
b) usar os recursos do Word para definir os diferentes cabeçalhos de acordo com as faixas de numeração das
páginas;
c) dividir o documentos em três documentos, usar os recursos do Word para definir os cabeçalhos para cada um
desses, e forçar a numeração continuada no comando de impressão;
d) definir diferentes estilos para cada parte do texto e usar os recursos do Word para definir cabeçalhos em cada
estilo;
e) separar as partes com quebras de seção e usar os recursos do Word para definir os diferentes cabeçalhos em
cada seção.
TJ/RS - Oficial de Justiça 103
MICROINFORMÁTICA MICROSOFT WORD 2016

Comentários
Por padrão, os cabeçalhos e rodapés são inseridos iguais em todo o documento. É possível configurar para que a
primeira página contenha cabeçalhos e rodapés diferentes e também distinguir páginas pares e ímpares.
Contudo, a questão sugere que o documento tenha grupos de páginas, cada grupo com cabeçalho próprio. Esse
recurso é obtido com a inserção de seções no documento.
Gabarito: E.

Ao clicar no iniciador de caixa de diálogo do grupo Parágrafo, a tela abaixo é exibida.

Destaco a segunda aba, opção Controle de linhas órfãs/viúvas.


Linha Órfã: primeira linha de um parágrafo que fica isolada na folha anterior.
Linha Viúva: última linha de um parágrafo que fica isolada na folha seguinte.
10. Guia Referências

Grupo Sumário 1. Sumário – Você cria um índice analítico escolhendo os estilos de título, por
exemplo, Título 1, Título 2 e Título 3, que deseja incluir no índice analítico. O
Microsoft Office Word procura títulos que correspondam ao estilo que escolheu,
formata e recua o texto da entrada de acordo com o estilo do título e insere o
índice analítico no documento.
2. Adicionar Texto – permite adicionar o parágrafo atual como uma entrada do
sumário.
3. Atualizar Sumário

Obs: A maneira mais fácil de criar um sumário é usar os estilos de título (estilo de título: formatação aplicada a
um título. O Microsoft Word tem nove estilos internos diferentes: Título 1 a Título 9.) internos. Também é
possível criar um sumário com base nos estilos personalizados que você aplicou ou atribuir os níveis do sumário
às entradas de texto individuais.

Grupo Notas de Rodapé 1. As notas de rodapé e notas de fim são usadas nos documentos
impressos para explicar e comentar o texto de um documento ou
fornecer referências sobre ele. Você poderá usar notas de rodapé para
fazer comentários detalhados e notas de fim para fazer citações de
fontes.

TJ/RS - Oficial de Justiça 104


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

As notas de rodapé ficam localizadas no rodapé da página, enquanto


as notas de fim ficam no final do documento.

Grupo Pesquisar A Pesquisa Inteligente permite pesquisar um texto selecionado


diretamente na internet, utilizando a ferramenta de busca Bing.
Também é possível acionar o recurso com o botão direito sobre o texto
selecionado.

Grupo Citações e Bibliografia 1. Uma bibliografia é uma lista de fontes, normalmente colocada no
final de um documento, que você consultou ou citou na criação do
documento. No Microsoft Office Word 2007, é possível gerar
automaticamente uma bibliografia com base nas informações sobre a
fonte fornecidas para documento.
Toda vez que você cria uma nova fonte, as informações sobre a fonte
são salvas no seu computador, para que você possa localizar e usar
qualquer fonte que criou.

Grupo Legendas Uma legenda é um rótulo numerado, como Figura 1, que pode ser
adicionado a uma figura, uma tabela, uma equação ou outro objeto.

Rótulo selecionado por você


Número que Microsoft Office Word insere para você
Você pode variar o rótulo da legenda e o formato do número para
tipos de itens diferentes — por exemplo, Tabela II e Equação 1-A. Você
também pode criar um novo rótulo da legenda, como Foto.

Grupo Índice 1. Um índice remissivo lista os termos e os tópicos descritos em um


documento, junto com as páginas nas quais eles aparecem. Para
criar um índice remissivo, marque as entradas de índice
fornecendo o nome da entrada principal e a referência cruzada no
seu documento e construa o índice remissivo.

TJ/RS - Oficial de Justiça 105


MICROINFORMÁTICA MICROSOFT WORD 2016

11. Guia Correspondência

Grupo Criar 1. Envelopes: É possível configurar o layout dos envelopes uma vez, para todos os
envelopes na mala direta. Em uma mala direta, o documento que você usa para
fazer isso é chamado de documento principal. No documento principal do
envelope, você também pode configurar qualquer conteúdo que deseja repetir
em cada etiqueta, como o endereço de retorno, um logotipo de empresa ou um
texto predefinido.
2. Etiquetas: Quando você desejar usar etiquetas de endereço para enviar uma
correspondência em massa para sua lista de endereços, poderá usar a mala
direta para criar uma folha de etiquetas de endereços. Cada etiqueta contém um
endereço da sua lista.

Grupo Iniciar Mala Direta

É possível usar a mala direta para criar um conjunto de documentos, como uma carta modelo a ser enviada para
muitos clientes. Cada documento contém o mesmo tipo de informação, no entanto, o conteúdo é exclusivo. Por
exemplo, nas cartas para os clientes, cada carta pode ser personalizada com o nome de cada cliente. As
informações exclusivas em cada carta provêm de entradas em uma fonte de dados.
O processo de mala direta inclui as seguintes etapas gerais:
1. Configurar o documento principal. O documento principal contém o texto e os gráficos que são os
mesmos em cada versão do documento mesclado — por exemplo, o endereço de retorno de uma carta
modelo.
2. Conectar o documento a uma fonte de dados. Uma fonte de dados é um arquivo que contém as
informações a serem mescladas em um documento. Por exemplo, os nomes e os endereços dos
destinatários de uma carta.
3. Refinar a lista de destinatários ou os itens. O Microsoft Word gera uma cópia do documento principal para
cada destinatário ou item do arquivo de dados. Se você quiser gerar cópias apenas para determinados
itens do arquivo de dados, poderá escolher os itens (ou registros) a serem incluídos.
4. Adicionar espaços reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta,
os campos da mala direta são preenchidos com informações de seu arquivo de dados.
5. Visualizar e completar a mesclagem. É possível visualizar cada cópia do documento antes de imprimir todo
o conjunto.
Você pode usar comandos na guia Correspondências para executar uma mala direta.

TJ/RS - Oficial de Justiça 106


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

12. Guia Revisão

Grupo Revisão de Texto 1. Ortografia e Gramática (F7)


Esse é um item bastante
comum em provas. Funciona como
um assistente para verificação de
erros. Ao acionar essa opção, a tela
abaixo é exibida.
2. Pesquisar (Alt + Clique)
Dicas! 3. Dicionário de sinônimos (Shift +
1. Não há opção para verificar a ortografia enquanto você digita F7)
no Microsoft Office Access, no Microsoft Office Excel ou no 4. Contar Palavras
Microsoft Office Project.
2. A verificação gramatical está disponível somente no Microsoft
Office Outlook e no Microsoft Office Word.

Atenção! A opção Contar Palavras vai além das palavras!!

TJ/RS - Oficial de Justiça 107


MICROINFORMÁTICA MICROSOFT WORD 2016

Verificação ortográfica automática


Seu programa do Microsoft Office pode sinalizar palavras (sublinhando em vermelho) com ortografia incorreta
enquanto você trabalha, para que você possa localizá-las, como mostra o exemplo a seguir.

Verificação gramatical automática (somente no Outlook e no Word)


Depois que você ativa a verificação gramatical automática, o Word e o Outlook sinalizam (sublinhando em verde)
possíveis erros de gramática e estilo enquanto você trabalha em documentos do Word e em itens abertos do
Outlook (exceto Anotações), como mostra o exemplo a seguir.

(FGV) Analista Judiciário – TJ-BA /2015


João está trabalhando num texto escrito em português. Porém, como há trechos que contêm longas citações em
inglês, João fica incomodado pelas marcações que apontam erros de ortografia na maioria das palavras inglesas,
pois o idioma do texto está definido como ―Português‖. Além disso, João gostaria que houvesse ajuda também
para identificar e corrigir eventuais erros ortográficos nos trechos em inglês. No LibreOffice 4.2 uma solução para
resolver essas dificuldades e conseguir o que João deseja é:
a) selecionar cada um dos trechos em inglês e desligar o corretor ortográfico para a seleção;
b) posicionar o cursor sobre cada um dos termos em inglês que foram marcados pelo corretor e adicioná-los ao
dicionário em uso;
c) selecionar cada um dos trechos em inglês e alterar o idioma da seleção para ― Inglês‖;
d) reinstalar o LibreOffice no modo ―personalizado‖ e escolher o conjunto completo de idiomas disponibilizados;
e) digitar os textos em inglês num arquivo separado, corrigir eventuais erros, e reuni-los novamente num único
arquivo.
Comentários
A correção de ortografia e gramática do Word e do Writer é baseada no dicionário escolhido. Contudo, ambos
permitem que mais de um idioma seja escolhido em um mesmo documento.
Para tanto, basta selecionar o texto desejado e alterar o idioma na barra de status dos programas.
Gabarito: C.

(FEC) Agente Administrativo MPA /2010


São recursos do processador de texto Microsoft Word, EXCETO:
a) verificação de ortografia e gramática.
b) comparar e mesclar documentos.
c) atingir meta.
d) elaboração de mala direta.
e) gravação de macros.
Comentários
Comentamos quatro opções acima, exceto uma: Atingir Meta. Essa é uma função do Excel que utilizamos quando
sabemos o resultado de um cálculo, porém não sabemos algum valor de entrada para o cálculo.
Gabarito: C.
TJ/RS - Oficial de Justiça 108
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Acessibilidade A ferramenta Verificador de Acessibilidade encontra


problemas de acessibilidade em documentos. Ela gera um
relatório de problemas que podem dificultar a compreensão
do seu conteúdo por pessoas com deficiências. O Verificador
de Acessibilidade também explica por que você deve corrigir
esses problemas e como corrigi-los.

Grupo Idioma Permite traduzir o documento ou fragmento dele e definir


qual o idioma do texto para que as ferramentas de edição e
verificação possam funcionar corretamente.

Grupo Comentários É possível inserir comentários no documento que


aparecerão como balões ou caixas nas margens do
documento.

Grupo Controle Por padrão, o Microsoft Office Word usa balões


para exibir exclusões, comentários, alterações de
formatação e conteúdo que tenha sido movido.

É possível fazer e exibir alterações controladas e


comentários enquanto você trabalha em um
documento.
Dica!
Quando um documento é marcado como final, a
digitação de comandos de edição e marcas de revisão
são desabilitadas e as pessoas que exibirem o
documento não poderão alterá-lo inadvertidamente
(somente leitura).
Obs: O comando Marcar como Final não é um recurso
de segurança. Qualquer pessoa pode editar um
documento marcado como final desativando o recurso
Marcar como Final.

TJ/RS - Oficial de Justiça 109


MICROINFORMÁTICA MICROSOFT WORD 2016

(FGV) Médico – TCE-SE /2015


Analise o trecho de tela do MS Word 2010 mostrado a seguir.

O formato acima demonstra que o usuário está utilizando o recurso denominado:


a) comparação de versões de um documento;
b) controle de alterações;
c) dicionário de sinônimos;
d) ortografia e gramática;
e) pincel de formatação.
Comentários
A figura, refere-se ao recurso de Controle de Alterações. Contudo, há um detalhe para que a aparência fique
conforme exposto pela banca.
Inicialmente, vamos habilitar o Controle.
Clicamos na Guia Revisão, vamos até o Grupo Controle e ativamos o Botão Controlar Alterações.
A alteração realizada na questão é excluir o texto ―2010‖ e inserir o texto ―2009‖. Na configuração padrão do
Controle de Alterações, a aparência seria a seguinte:

Para que seja exibido conforme a questão, precisamos clicar no botão Mostrar Marcações (no grupo Controle) e
escolher a opção abaixo:

Agora, sim. Ao realizar a alteração, a aparência fica igual à questão.

Gabarito: B.

TJ/RS - Oficial de Justiça 110


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Alterações 1. Permite navegar pelas alterações, aceitando ou rejeitando-as.

Grupo Comparar Permite comparar e mesclar documentos.


Se você enviar um documento para revisão para diversos revisores e cada revisor
retornar o documento, você poderá combinar os documentos, dois por vez, até
que todas as alterações do revisor tenham sido incorporadas em um único
documento.

Grupo Proteger Você pode usar a proteção de documento para restringir os tipos de alterações que os
revisores podem fazer.

Grupo OneNote O OneNote 2016 é o bloco de anotações digital que fornece um local único para todas as
suas anotações e informações — tudo o que você precisa lembrar e gerenciar na sua vida em
casa, no trabalho ou na escola.
As anotações vinculadas possibilitam que você encaixe o OneNote em um dos lados da tela
do computador, assim você pode acessar páginas da Web e outros aplicativos e fazer
anotações no OneNote. Ao fazer anotações desta maneira, elas são vinculadas
automaticamente a qualquer coisa que você esteja pesquisando.

13. Word - Guia Exibir

Grupo Modos de Exibição de Documento 1. Modo de Leitura


2. Layout de Impressão
3. Layout de Web
4. Estrutura de Tópicos
5. Rascunhos

É importante saber quais são os modos de exibição do Word. É comum cobrarem esse item em prova!

TJ/RS - Oficial de Justiça 111


MICROINFORMÁTICA MICROSOFT WORD 2016

Grupo Mostrar 1. Régua


2. Linhas de Grade
3. Painel de Navegação

Grupos Zoom e Janela

Macros Permite a gravação, edição e execução de Macros.


Uma macro é uma série de comandos que podem ser usados para automatizar uma tarefa
repetida e que podem ser executados durante a tarefa.

14. Recurso ―Diga-me o que você deseja fazer

Esse recurso está localizado na Faixa de Opções, após a aba Exibir.


Este é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e obtém
rapidamente os recursos que pretende usar ou as ações que deseja realizar. Você também pode usar o Diga-me
para encontrar ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente para pesquisar ou definir o
termo que você inseriu.

TJ/RS - Oficial de Justiça 112


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

15. Trabalhar em grupo em um documento


Com o Word 2016 é possível editar documentos em grupo, e tempo real.
Para isso, é necessário compartilhar o documento pelo OneDrive ou SharePoint., dois serviços de
compartilhamento e colaboração da Microsoft.

 Escolha (no canto superior direito da faixa de opções), após Salvar na nuvem;
 Escolha o OneDrive ou o SharePoint Online local e a pasta desejada e clique em seguida Salvar.
Após, basta escolher as opções no painel de compartilhamento.

TJ/RS - Oficial de Justiça 113


MICROINFORMÁTICA LIBREOFFICE WRITER

LIBREOFFICE WRITER
Olá, concurseiro!
Vamos ingressar em nosso próximo tópico: Processador de Textos LibreOffice Writer. Vamos avaliar todas as
funções que comumente são abordadas nas provas.

Material de Apoio Recomendado


O site de ajuda dos fabricantes é bem completo e comumente fonte de questões de prova
http://pt-br.libreoffice.org/ajuda/documentacao/

Características Gerais
O LibreOffice Writer é um programa para edição e processamento de textos, com diversos recursos bastante úteis.
O projeto LibreOffice (anteriormente chamado BrOffice) é desenvolvido em Software Livre o que permite que ele
seja executado para qualquer fim, estudado (incluindo seu código fonte), modificado e redistribuído livremente.

Padrões e Extensões de Arquivos


Cada programa possui um padrão de criação de documentos e suas respectivas extensões.
Os programas dos pacotes LibreOffice/BrOffice seguem o formato de documento aberto (Open Document Format
– ODF). Essa padronização pode ser verificada nas extensões de arquivos de documentos.
Documentos criados no Writer tem, por padrão, extensão .odt (Open Document Text).

Tipo de Arquivo Extensão

Documento .odt

Modelo .ott

Compatibilidade com o concorrente MS Office Word


Tanto Word, quanto Writer são capazes de salvar arquivos em diversos formatos. Por exemplo, o Word pode salvar
um documento no formato do Writer e vice-versa.

Extensões
Tipo de Arquivo
Word Writer

Documento sem Macro .docx .odt

Documento com Macro .docm .odt

Modelo sem Macro .dotx .ott

Modelo com Macro .dotm .ott

TJ/RS - Oficial de Justiça 114


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Arquivos PDF
O pacote LibreOffice possui suporte ao padrão PDF em todos os seu aplicativos.

(FGV) Analista Judiciário – TJ-BA /2015


Analise as afirmativas a respeito da produção e edição de arquivos no formato PDF nos aplicativos MS Word 2010
e LibreOffice Writer 4.2.
I. No Writer, a gravação de um documento no formato PDF pode ser efetuada a partir da combinação de menus
“Arquivo Exportar".
II. No MS Word, a opção “Salvar como...", sob a guia “Arquivo", permite a gravação de um documento no formato
PDF.
III. Com o Writer é possível abrir um documento no formato PDF, gravado no MS Word, editá-lo no mesmo
ambiente e gravá-lo no formato “.odt".
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente I e II;
d) somente I e III;
e) I, II e III.
Comentários
Essa é uma pequena diferença bastante cobrada em provas. No Writer, a ação para gerar PDF é “Exportar” o
arquivo. Enquanto no Word, a ação é “Salvar como” um arquivo do tipo PDF. Sendo assim, as afirmações I e II
estão corretas.
Contudo, a afirmação III não, pois ambos os softwares, nas versões citadas, não possuem a função de editar PDF,
apenas ler.
Obs. O Word, a partir da versão 2013, permite a edição de arquivos PDF.
Gabarito: C.

(CESPE) Analista Judiciário TRT - 21ª Região (RN) /2010


Um arquivo cujo nome tem a extensão DOCX contém um documento criado no Microsoft Word e pode ser aberto
normalmente por qualquer versão desse aplicativo. Esse tipo de arquivo possui também a versatilidade de permitir
a sua abertura em ambiente Linux, utilizando-se a ferramenta BrOffice.
( )Certo ( )Errado
Comentários
A extensão .DOCX surgiu no MS Office 2007. As versões anteriores possuíam extensão .DOC e obviamente não
“sabiam” ler o futuro. Logo, a extensão .DOCX só pode ser lida pelas versões do Word a partir da 2007.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 115


MICROINFORMÁTICA LIBREOFFICE WRITER

Interface do Writer

Barras de Ferramentas
A interface do Writer mantém o padrão de organização em barras de ferramentas. As duas principais são a Padrão
e a de Formatação.
A tabela abaixo vale ouro! Saiba ele no detalhe, pois é comum cair em provas perguntas a esse respeito.
Barra de Ferramentas Padrão

Botão Ação Menu Atalho

Novo: Cria um novo documento Arquivo CTRL+N


do LibreOffice.

TJ/RS - Oficial de Justiça 116


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Abrir Arquivo CTRL+O

Salvar Arquivo CTRL+S

Exportar diretamente como PDF Arquivo/Exportar -


como PDF

Imprimir arquivo diretamente - -

Visualizar Página Arquivo CTRL+SHIFT+O

Recortar Editar CTRL+X

Copiar Editar CTRL+C

Colar Editar CTRL+V

Pincel de Estilo - -

Desfazer Editar CTRL+Z

Refazer Editar CTRL+Y

Ortografia e Gramática Ferramentas F7

Verificação Ortográfica Automática Ferramentas/Opções -

Localizar e Substituir Editar CTRL+H

Caracteres não-imprimíveis Exibir CTRL+F10

Tabela Tabela/Inserir CTRL+F12

Figura Inserir -

Gráfico Inserir/Objeto -

Caixa de Texto Inserir -

Inserir Quebra de Página Inserir/Quebra CTRL+Enter


Manual

Inserir Campo Inserir/Campos -

TJ/RS - Oficial de Justiça 117


MICROINFORMÁTICA LIBREOFFICE WRITER

Caractere Especial Inserir -

Inserir Nota de Rodapé Inserir -

Hyperlink Inserir -

Anotação Inserir CTRL+ALT+C

Forma Simples Inserir/Formas -

Mostrar Funções de Desenho Exibir/Barras de -


Ferramentas

Clonar Formatação (Pincel de Formatação)


Pode-se utilizar a ferramenta Clonar formato para copiar a formatação de uma seleção de texto e aplicá-la em
outra seleção de texto ou objeto.
 Primeiro selecione algum texto ou um objeto e clique neste ícone. Clique nele ou arraste através do texto
ou clique em um objeto para aplicar a mesma formatação.
 Clique no ícone Clonar formatação na barra de ferramentas Padrão.

(FGV) Assistente Operacional – SSP-AM/2015 (adaptada)


No Writer, a ferramenta “Clonar Formato” tem a função de:
a) aplicar o estilo “Normal” no texto selecionado;
b) copiar a formatação de um local e aplicá-la em outro;
c) inserir objetos de desenho, tais como formas e clip-art;
d) impar totalmente a formatação do trecho selecionado;
e) marcar o texto selecionado com uma cor de fundo.
Comentários
A ferramenta “Clonar Formato” copia e aplica a formatação de um objeto em outro.
Gabarito: B.

(FEC) Inspetor de Polícia PC-RJ/2012 (adaptada)


A ferramenta de formatação do Wriiter que copia a formatação de um objeto ou texto selecionado e o aplica ao
objeto de destino ou texto marcado é conhecida como:
a) estrutura do documento.
b) recortar.
c) área de transferência.
d) limpar formatação.
e) clonar formato.
TJ/RS - Oficial de Justiça 118
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Assim fica fácil, não? Como acabamos de ver, o conceito abordado pela questão é o a “Clonar Formato”.
Vale comentar sobre o que é Área de Transferência. Ela armazena texto e elementos gráficos que você copia ou
recorta de qualquer lugar, além de permitir que você cole os itens armazenados em qualquer arquivo do
LibreOffice.
A diferença de usar a ferramenta “Clonar Formato” ou o Copiar/Colar é que o “Clonar Formato” aplica apenas a
formatação copiada e não o conteúdo.
Gabarito: E.

Barra de Ferramentas de Formatação

Botão Ação Menu Atalho

Aplicar estilo - -

Nome da fonte Formatar / Caractere / Guia Fonte

"Fonte" significa a forma e o estilo do texto que é exibido na tela e usado durante a impressão. Várias
informações, além da forma do texto, como o espaço entre os caracteres e os espaços padrão entre as
linhas estão todos incluídos na fonte.

Tamanho da fonte Formatar / Caractere / Guia Fonte CTRL+[ (Diminui)


CTRL+]
(Aumenta)

Negrito Formatar / Caractere / Guia Fonte CTRL+B

Itálico Formatar / Caractere / Guia Fonte CTRL+I

Sublinhado Formatar / Caractere / Guia Fonte CTRL+U

Tachado Formatar / Caractere / Guia Efeitos -


da Fonte

Sobrescrito Formatar / Caractere / Guia Posição CTRL+SHIFT+P

Formatar / Caractere / Guia Posição CTRL+SHIFT+B

Sombra Formatar / Caractere / Guia Efeitos -


da Fonte

Contorno Formatar / Caractere / Guia Efeitos -


da Fonte

TJ/RS - Oficial de Justiça 119


MICROINFORMÁTICA LIBREOFFICE WRITER

Limpar formatação Formatar CTRL+M


(Ícone do Menu direta
Formatar)

(Ícone da Barra
de Ferramentas)

Cor da fonte Formatar / Caractere / Guia Efeitos -


de Fonte

Realce Formatar / Caractere / Plano de -


Fundo

Cor do plano de fundo Formatar / Parágrafo / Plano de -


Fundo

Ativar/Desativar Formatar / Marcadores e SHIFT+F12


marcadores Numeração

Ativar / Desativar Formatar / Marcadores e F12


numeração Numeração

Alinhar à Esquerda Formatar / Parágrafo / Guia CTRL+L


Alinhamento

Centralizar Formatar / Parágrafo / Guia CTRL+E


Alinhamento

Alinhar à Direita Formatar / Parágrafo / Guia CTRL+R


Alinhamento

Justificar Formatar / Parágrafo / Guia CTRL+J


Alinhamento

Entrelinhas Formatar / Parágrafo / Guia Recuos


e Espaçamento

Aumentar Formatar / Parágrafo / Guia Recuos


espaçamento entre e Espaçamento
parágrafos

Diminuir espaçamento Formatar / Parágrafo / Guia Recuos


entre parágrafos e Espaçamento

Aumentar recuo Formatar / Parágrafo / Guia Recuos -


e Espaçamento

Diminuir recuo Formatar / Parágrafo / Guia Recuos -


e Espaçamento

O recuo determina a distância do parágrafo em relação às margens esquerda ou direita.

TJ/RS - Oficial de Justiça 120


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menu Arquivo

Salvar e Salvar como...


Ao Salvar um arquivo pela primeira vez, a seguintes janela é exibida.

Nessa tela, 3 informações são necessárias para salvar o arquivo: Local, Nome e Tipo.
Por padrão, o Writer insere automaticamente a extensão do arquivo “.odt”.
Note, que existe a opção “Salvar com senha”. Muito presente em provas!
Após salvar a primeira vez, quando o usuário repete a açãoi de Salvar, o arquivo é atualizado com as alterações
realizadas. Contudo, se utilizarmos o “Salvar como...”, é possível salvar as alterações em um novo documento.

TJ/RS - Oficial de Justiça 121


MICROINFORMÁTICA LIBREOFFICE WRITER

Salvar no servidor remoto


Permite salvar em um local da rede ou em um serviço em nuvem (Padrão – Google Drive).

Assinaturas Digitais
O Writer permite inserir uma Assinatura Digital em seus documentos.
O que é Assinatura Digital?
Código anexado ou logicamente associado a uma mensagem eletrônica que permite de
forma única e exclusiva a comprovação da autoria de um determinado conjunto de dados
(um arquivo, um e-mail ou uma transação). A assinatura digital comprova que a pessoa
criou ou concorda com um documento assinado digitalmente, como a assinatura de
próprio punho comprova a autoria de um documento escrito. A verificação da origem do
dado é feita com a chave pública do remetente.
Fonte: http://www.iti.gov.br/glossario
Menu Editar

Colar especial
Permite alterar o formato do objeto que será colado. As opções fornececidades
dependem do que foi copiado. Abaixo, um exemplo do uso de Colar especial
para um texto.

TJ/RS - Oficial de Justiça 122


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Localizar e Localizar e Substituir


Ao utilizar a opção Localizar (CTRL+F), uma barra horizontal é exibida na parte inferior da janela.

IMPORTANTE!!
Saiba esses dois padrões de localização do Writer:
1 – Por padrão, o Writer não diferencia letras minúsculas de maiúsculas.
2 – Por padrão, o Writer localiza fragmentos de palavras.

Já a opção , exibe a janela abaixo, com opções mais detalhadas para as duas
ações.
É possível alterar o comportamento padrão na tela de Localizar e Substituir. Conforme imagem abaixo, existem as
duas opções referentes ao contexto citado no quadro acima:

Registrar Alterações
1. Para iniciar o registro de alterações, abra o documento a ser editado e escolha Editar - Registrar alterações.
Em seguida, escolha Gravar alterações.
2. Agora comece a fazer as alterações. Como você poderá notar, todas as passagens de texto que forem
inseridas estarão com um sublinhado colorido e todas as passagens de texto excluídas permanecerão
visíveis, mas estarão tachadas e coloridas.
3. Se você posicionar o ponteiro do mouse sobre uma alteração marcada, você verá uma referência ao tipo
de alteração, ao autor, à data e à hora da alteração na dica da Ajuda. Se as Dicas adicionais também
estiverem ativadas, você também verá qualquer comentário disponível sobre essa alteração.
Fonte: https://help.libreoffice.org/Common/Recording_Changes/pt-BR

TJ/RS - Oficial de Justiça 123


MICROINFORMÁTICA LIBREOFFICE WRITER

Quando edita um documento no qual outras pessoas fizeram alterações, você pode aceitar ou rejeitar as
alterações individualmente ou todas juntas.
1. Abra o documento e escolha Editar - Registrar alterações - Gerenciar alterações. Aparecerá a caixa de
diálogo Gerenciar alterações.
2. Selecione a alteração na guia Lista. A alteração será selecionada e exibida no documento e você poderá,
então, inserir sua decisão escolhendo entre um dos botões.
Fonte: https://help.libreoffice.org/Common/Accepting_or_Rejecting_Changes/pt-BR
Também é possível Aceitar ou Rejeitar Alterações através do Menu de Contexto (botão direito do mouse).

TJ/RS - Oficial de Justiça 124


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menu Exibir

Caracteres não imprimíveis


Ao redigir um texto, você poderá ver símbolos estranhos no texto, chamados
marcas de formatação ou caracteres não imprimíveis. Esses símbolos são, na
verdade, usados para ajudar a criar o layout do texto. Eles não aparecem em uma
cópia impressa da mensagem. São eles:

TABULAÇÃO
ESPAÇO

FINAL DE PARÁGRAFO
QUEBRA DE LINHA MANUAL

(FGV) Assistente Operacional - SSP-AM /2011


João abriu um novo documento no LibreOffice Writer 4.2, instalado de modo padronizado, e digitou uma
sequência de teclas de tal forma que a parte superior esquerda da região do texto na tela exibida mostrou-se
como na figura abaixo.

O texto digitado por João foi:


a) o termo “Primeiras palavras”;
b) o termo “Primeiras.palavras” seguido da tecla “Enter”;
c) o termo “Primeiras.palavras”;
d) o termo “Primeiras palavras” seguido da tecla “Enter”;
e) a tecla “Enter” seguida do termo “Primeiras.palavras”.
Comentários
Podemos nos guiar através dos caracteres não imprimíveis.
Note que entre as duas palavras há um “ponto”. Esse é o caractere que indica um espaço. E ao final do texto há
dois sinais de “pi”. Significa que ao final da digitação, o usuário pressionou uma vez a tecla “Enter”, inserindo um
novo parágrafo.
Gabarito: D.

TJ/RS - Oficial de Justiça 125


MICROINFORMÁTICA LIBREOFFICE WRITER

Navegador
Permite navegar pelos objetos do documento, como Títulos, Tabela e Imagens.

Menu Inserir

Quebra Manual
Permite inserir quebras nos locais desejados.
O Writer insere uma quebra de página automaticamente quando você atinge o final de
uma página (especificamente, o recuo depois do texto/direito).
Se desejar que a página seja quebrada em um local diferente, você poderá inserir uma
quebra de página manual.
O mesmo ocorre para colunas e linhas.
Saiba as teclas de atalho!!

TJ/RS - Oficial de Justiça 126


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Figura
Permite inserir figuras em meio ao documento. Segue lista de formatos compatíveis.

Multimídia

Permite inserir uma série de objetos gráficos.

Os Clip-arts são figuras de uma galeria.

TJ/RS - Oficial de Justiça 127


MICROINFORMÁTICA LIBREOFFICE WRITER

Fontwork são fontes ilustradas (chamadas de WordArt no MS Word).

Anotação
Permite inserir um texto do comentário que será exibido em um quadro à direita do documento.

Hiperlink
É possível inserir uma ligação de um objeto a outro. Assim, um texto pode se transformar em um link que leva para
outro ponto do documento, um documento externo ou um site da internet.

Utilize o botão , Menu Inserir/Hiperlink ou CTRL + K para inserir e CTRL+Clique para acionar.
Ao inserir um hiperlink, a seguinte tela é exibida:

TJ/RS - Oficial de Justiça 128


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Nota de Rodapé e Nota de Fim


Notas de Rodapé são textos inseridos no final da página. Elas são referenciadas por algarismos arábicos.

Notas de fim ficam no final do documento e são referenciadas por algarismos romanos.

Sumário e Índice
A melhor maneira de gerar um sumário é aplicar os estilos predefinidos de título de
parágrafo, como "Título 1", aos parágrafos a serem incluídos no sumário.
Fonte: https://help.libreoffice.org/Writer/Defining_Index_or_Table_of_Contents_Entries/pt-BR
Os Sumários são inseridos automaticamente, quando definimos corretamente os estilos. Após, basta atualizar os
dados sempre que o texto sofrer alterações. O controle de conteúdo e as páginas são refletidos com as alterações
do texto.

Ainda, é possível criar Índices manuais.


Para definir entradas de índice
1. Clique em uma palavra ou selecione as palavras desejadas no documento para utilizar como entrada de
índice.
2. Escolha Inserir - Sumário e índices - Entrada de índice.

Campo
Os campos são usados para dados que variam em um documento, como a data atual ou
o número total de página em um documento.
Fonte: https://help.libreoffice.org/Writer/About_Fields/pt-BR

TJ/RS - Oficial de Justiça 129


MICROINFORMÁTICA LIBREOFFICE WRITER

Cabeçalho e Rodapé
Cabeçalhos e rodapés são áreas nas margens superior e inferior das páginas para adiciona
textos ou figuras. Os cabeçalhos e rodapés são adicionados ao estilo de página atual.
Todas as páginas que usarem o mesmo estilo receberão automaticamente o cabeçalho ou
rodapé adicionado. É possível inserir Campos, tais como números de páginas e títulos de
capítulos, nos cabeçalhos e rodapés de um documento de texto.
Fonte: https://help.libreoffice.org/Writer/About_Headers_and_Footers/pt-BR
Para inserir Cabeçalho e Rodapé, clique no Menu Inserir e após em Cabeçalho e Rodapé. Escolha um dos itens e o
estilo de página desejado.

...
Você pode utilizar cabeçalhos e rodapés diferentes nas diversas páginas do documento,
contanto que essas páginas utilizem estilos de página diferentes. O LibreOffice oferece
vários estilos de página predefinidos, como Primeira página, Página esquerda e Página
direita. Além disso, você também pode criar um estilo de página personalizado.
Você também pode utilizar o layout de página espelhado se desejar adicionar um
cabeçalho a um estilo de página que tem margens internas e externas diferentes. Para
utilizar esta opção em um estilo de página, escolha Formatar - Página, clique na guia
Página, e na área Definições de layout, escolha “Espelhado” na caixa Layout da página.
Fonte: https://help.libreoffice.org/Writer/Defining_Different_Headers_and_Footers/pt-BR

(TJ-SC) Técnico Judiciário TJ-SC /2010 (adaptada)


De acordo os recursos de cabeçalho e rodapé oferecidos pelo Writer, analise as opções a seguir e assinale a
alternativa correta:
I. É possível criar cabeçalhos ou rodapés diferentes para páginas ímpares e pares.
II. É possível remover o cabeçalho da primeira página, mantendo-o no restante do documento.
III. É possível inserir uma figura no cabeçalho.
IV. É possível inserir número de página no rodapé.
a) Apenas as proposições I, II e IV estão corretas.
b) Apenas as proposições II, III e IV estão corretas.
c) Apenas as proposições I e III estão corretas.
d) Apenas as proposições I e IV estão corretas.
e) Todas as proposições estão corretas

TJ/RS - Oficial de Justiça 130


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
I e II – Sim, são possíveis, configurando os estilos de página corretamente.
III – É possível inserir figuras normalmente, da mesma forma como em todo o corpo do documento.
IV – A numeração de páginas é a informação mais comum de ser inserida em cabeçalhos ou rodapés.
Logo, todas estão corretas.
Gabarito: E.

Menu Formatar

Texto
Atenção às teclas de atalho!

TJ/RS - Oficial de Justiça 131


MICROINFORMÁTICA LIBREOFFICE WRITER

Caractere
Atenção para a pegadinha! Para formatar a Fonte do texto, o caminho é Menu Formatar, opção Caractere!
Na primeira guia, Fonte, é possível configurar o tipo de fonte, estilo e tamanho.

Nas Guias Efeitos de Fonte e Posição temos configurações importantes. Diversas bancas costumam cobrar o
caminho completo de um recurso. Avalie as opções e memorize!

TJ/RS - Oficial de Justiça 132


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Parágrafo

Recuos
Recuo é a distância das margens laterais até o
parágrafo. A régua do processador de texto indica,
através de marcadores em formato de seta, a
configuração dos recuos.

Nome Descrição

Recuo / Antes do Texto Distância da margem


esquerda até o início
do parágrafo, com
exceção da primeira
linha.

Recuo / Depois do Distância do final do


Texto parágrafo até a
margem direita.

Recuo / Primeira Linha Distância da primeira


linha em relação ao
parágrafo.

Marcadores de Recuo no Writer


No Writer temos três marcadores de recuos na régua. Quando alteramos o recuo antes do texto pelo marcador, o
marcador de primeira linha acompanha a alteração, sendo assim o recuo de primeira linha não é alterado.

Espaçamento
Define o espaço entre os parágrafos selecionados.
Espaçamento de linha
Define o espaço entre as linhas de um mesmo parágrafo.

TJ/RS - Oficial de Justiça 133


MICROINFORMÁTICA LIBREOFFICE WRITER

Tabulações
Para alterar a Tabulação, clique no Menu
Formatar/Parágrafo e vá na Guia Tabulações.
Também, é possível definir tabulações rapidamente
clicando no seletor de tabulação na extremidade
esquerda da régua até que ela exiba o tipo de
tabulação que você deseja. Em seguida, clique na
régua no local desejado.

Uma tabulação À Esquerda define a posição de


início do texto, que correrá para a direita
conforme você digita.

Uma tabulação Centrado define a posição do


meio do texto. O texto é centralizado nessa
posição conforme você digita.

Uma tabulação À Direita define a extremidade


do texto à direita. Conforme você digita, o
texto é movido para a esquerda.

Uma tabulação Decimal alinha números ao


redor de um ponto decimal.
Independentemente do número de dígitos, o
ponto decimal ficará na mesma posição.

Fluxo do texto

Hifenização
Insere hifens nas palavras grandes demais para caber no
fim da linha. O LibreOffice procura no documento e
sugere uma hifenização que possa ser aceita ou
rejeitada. Se o texto estiver selecionado, a caixa de
diálogo Hifenização atuará somente no texto
selecionado. Se não houver texto selecionado, a caixa de
diálogo Hifenização atuará em todo o documento.
Fonte:
https://help.libreoffice.org/Writer/Hyphenation/pt-
BR

TJ/RS - Oficial de Justiça 134


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Viúvas e órfãs
Viúvas e órfãs são termos tipográficos históricos, que vêm sendo usados há muitos anos. Viúva é uma linha curta
no final de um parágrafo que, quando impressa, aparece sozinha na parte superior da página seguinte. Órfã, por
sua vez, é a primeira linha de um parágrafo impressa sozinha na parte inferior da página anterior. Em um
documento de texto do LibreOffice, você pode impedir automaticamente essas ocorrências no estilo de parágrafo
desejado. Ao fazer isso, você pode determinar a quantidade mínima de linhas que serão mantidas juntas em uma
página.
Fonte: https://help.libreoffice.org/Common/General_Glossary/pt-BR#Vi.C3.BAvas_e_.C3.B3rf.C3.A3s

Capitulares
Formata a primeira letra de um parágrafo com uma
letra maiúscula grande, que pode ocupar várias linhas.
O parágrafo deve ocupar como mínimo as linhas
especificadas na caixa Linhas.

Marcadores e Numeração

Permite criar listas com itens. É importante saber


como mover-se em uma lista.

Pressionar Resultado

ENTER Insere um novo item de


mesmo nível.

TAB (no início do item) Rebaixa um nível.

SHIFT+TAB (no início Promove um nível


do item)

ENTER em um item Encerra a lista..


vazio

TJ/RS - Oficial de Justiça 135


MICROINFORMÁTICA LIBREOFFICE WRITER

Na Guia Estrutura de Tópicos é possível configurar o


formato de cada nível da lista, mesclando marcadore e
numeração.

A Guia Opções traz duas opção importantes.


Aqui podemos escolher qual separador será utilizado
em cada item e também com qual valor a lista
numerada vai iniciar.

Página
Permite alterar a formatação das páginas do documento, aplicadas ao estilo atual. Nessa opção podemos alterar as
margens, os cabeçalhos, os rodapés e o segundo plano das páginas.
Vejamos abaixo as principais opções:
Guia Organizador
Permite indicar qual estilo de página será configurado.

TJ/RS - Oficial de Justiça 136


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Guia Página
Essa é uma guia muito importante. Nela, podemos alterar o formato do papel e as margens.

Guias Cabeçalho e Rodapé


Permitem configurar as áreas de cabeçalhos e rodapés.
Note que aqui temos as configurações para distinguir informações em páginas da esquerda e direita e também da
primeira página do documento. Esse item é muito cobrado em provas!

Guia Colunas
Permite configurar mais de uma coluna para a página. Assim, podemos criar formatos de panfletos e jornais.

TJ/RS - Oficial de Justiça 137


MICROINFORMÁTICA LIBREOFFICE WRITER

Página de Rosto
O Writer permite a inserção de folhas de rosto que terão um comportamento distinto do restante do documento.
Clique no Menu Formatar e após em Página de Rosto. A tela abaixo será exibida. Note as opções disponíveis.

Esse recurso resolve um dos problemas clássicos na formatação de documentos que é a exclusão da numeração
de páginas na capa do documento. Igualmente, podemos definir um estilo independente, modificando outras
configurações, como Cabeçalho e Rodapé.

Menu Estilos

Estilos são conjuntos de formatações aplicadas


automaticamente ao texto.
É possível aplicar um estilo, modificar um existente
ou criar novos, através da Barra de Ferramentas de
Formatação ou através do Menu Estilos.

TJ/RS - Oficial de Justiça 138


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Cargos de Nível Médio FUB /2011 (adaptada)


O Writer possui, por padrão, uma série de estilos predefinidos que permitem formatar automaticamente, entre
outras características, a fonte e o parágrafo usados em um documento em edição.
( )Certo ( )Errado
Comentários
Perfeito! Essa é a definição perfeita sobre o conceito de estilos. Eles são bastante úteis para que não tenhamos que
configurar item a item, como fonte, alinhamentos, etc.
Outra questão importante é a criação de sumários de forma automática. Para isso, os títulos devem estar
configurados corretamente através dos estilos predefinidos.
Gabarito: Certo.

Menu Tabela

Para inserir uma nova tabela é possível utilizar o botão da Barra de


Ferramentas Padrão, o Menu Tabela/Inserir Tabela ou a tecla de atalho
CTRL+F12.

Mesclar Células
Mesclar permite unir duas ou mais células em uma. Caso as células contenham
valores, os mesmos serão agrupados na célula resultante, cada um em um
parágrafo.

Proteger Células

Protege uma ou mais células


contra edição. Caso o usuário
tente alterar o conteúdo de uma
célula protegida, o seguinte
aviso é exibido.

TJ/RS - Oficial de Justiça 139


MICROINFORMÁTICA LIBREOFFICE WRITER

Converter
É possível converter texto para tabela e tabela para texto. Em ambos casos, marcadores textuais são utilizados para
representar os limites de colunas e linhas.

Texto para Tabela Tabela para Texto

Fórmula
O Writer permite inserir fórmulas simples dentro de tabelas.
Exemplo:

Parece o Calc, mas não é!


Note que as referências possuem sinais de “<” e “>” como marcadores.
As seguintes operações estão disponíveis:

TJ/RS - Oficial de Justiça 140


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menu Ferramentas

Ortografia e Gramática
Você pode verificar a ortografia de uma seleção de texto ou do documento
por inteiro manualmente.
Para verificar a ortografia e a gramática de um texto, os dicionários
apropriados devem estar instalados. Corretores gramaticais podem ser
instalados como extensões.
E qual a diferença entre Ortografia e Gramática?
Veja bem! Estou te explicando pela informática, viu! Não vá confundir com o
português!
Erro de ortografia envolve erro de escrita de uma palavra:
Caza
Erro de gramática envolve concordância:
As casa.
O recurso de Ortografia e Gramática fornece um assistente para verificar
esses erros.

Veja a tela abaixo!

Verificação ortográfica automática


Verifica a ortografia automaticamente na digitação, sublinhando com uma linha ondulada vermelha as palavras
que apresentam possíveis erros ortográficos.
Os erros de gramática são marcados com um sublinhado azul.

TJ/RS - Oficial de Justiça 141


MICROINFORMÁTICA LIBREOFFICE WRITER

Idioma
O idioma que você selecionar para o documento determina qual dicionário será utilizado
para a verificação ortográfica, o dicionário de sinônimos e de hifenização, o delimitador de
decimais e milhares utilizados e o formato monetário padrão.
Fonte: https://help.libreoffice.org/Common/Selecting_the_Document_Language/pt-BR
Você pode definir o idioma para:
 o texto todo: se aplica a todo o documento.
 o parágrafo: no documento, você pode aplicar um idioma diferente a qualquer estilo de parágrafo. Ele
prevalece em relação ao idioma de todo o documento.
 a seleção: Você pode atribuir um idioma a partes específicas de texto em um parágrafo, tanto com uma
formatação direta como com um estilo de parágrafo. Essa atribuição tem prioridade sobre o estilo de
parágrafo e o idioma do documento.

Os dicionários são fornecidos e instalados como extensões. Escolha Ferramentas - Idioma - Mais dicionários online
para abrir a página de dicionários em seu navegador internet.
(FGV) Analista Judiciário – TJ-BA /2015
João está trabalhando num texto escrito em português. Porém, como há trechos que contêm longas citações em
inglês, João fica incomodado pelas marcações que apontam erros de ortografia na maioria das palavras inglesas,
pois o idioma do texto está definido como “Português”. Além disso, João gostaria que houvesse ajuda também
para identificar e corrigir eventuais erros ortográficos nos trechos em inglês. No LibreOffice 4.2 uma solução para
resolver essas dificuldades e conseguir o que João deseja é:
a) selecionar cada um dos trechos em inglês e desligar o corretor ortográfico para a seleção;
b) posicionar o cursor sobre cada um dos termos em inglês que foram marcados pelo corretor e adicioná-los ao
dicionário em uso;
c) selecionar cada um dos trechos em inglês e alterar o idioma da seleção para “ Inglês”;
d) reinstalar o LibreOffice no modo “personalizado” e escolher o conjunto completo de idiomas disponibilizados;
e) digitar os textos em inglês num arquivo separado, corrigir eventuais erros, e reuni-los novamente num único
arquivo.
Comentários
A correção de ortografia e gramática do Word e do Writer é baseada no dicionário escolhido. Contudo, ambos
permitem que mais de um idioma seja escolhido em um mesmo documento.
Para tanto, basta selecionar o texto desejado e alterar o idioma na barra de status dos programas.
Gabarito: C.

TJ/RS - Oficial de Justiça 142


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Contagem de palavras
Permite visualizar o número de palavras de um documentos, dentre outros detalhes.
Cada texto entre dois espaços é considerado uma palavra. Os traços, tabulações, quebras de linha e quebras de
parágrafo também são limites de palavras.
 O número de palavras e de caracteres é mostrado na barra de status e será
atualizado automaticamente.
 Caso deseje contar somente em algum trecho do seu documento, selecione o texto.
 Para mostrar mais detalhes do documento como, por exemplo, o número de
caracteres sem espaços, clique duas vezes na barra de status, em cima da contagem
de palavras ou então Ferramentas - Contagem de palavras.
Fonte: https://help.libreoffice.org/Writer/Counting_Words/pt-BR

Autocorreção
A autocorreção substitui as palavras imediatamente ao pressionar a barra de espaço após digitar uma palavra.

TJ/RS - Oficial de Justiça 143


MICROINFORMÁTICA LIBREOFFICE WRITER

Autotexto
Permite configurar previamente um texto que será inserido através de uma expressão de atalho.
Para criar uma entrada de Autotexto
1. Selecione o texto, o texto com figuras, a tabela ou o campo que você deseja salvar como entrada de
autotexto. Uma figura pode ser armazenada somente se estiver ancorada como um caractere e estiver
precedida e seguida de, pelo menos, um caractere de texto.
2. Selecione Editar - Autotexto.
3. Selecione a categoria em que deseja armazenar o autotexto.
4. Digite um nome com mais de quatro caracteres. Isso lhe permitirá usar a opção de Autotexto Exibir o
restante do nome como sugestão durante a digitação. Se quiser, você pode modificar o atalho sugerido.
5. Clique em Autotexto e, em seguida, escolha Novo.
6. Clique no botão Fechar.
Para inserir uma entrada de Autotexto
1. Clique no documento em que deseja inserir uma entrada de Autotexto.
2. Escolha Editar - Autotexto.
3. Selecione o autotexto desejado e clique em Inserir.
Você também pode digitar o atalho para uma entrada de autotexto e, em seguia, pressionar F3.
Fonte: https://help.libreoffice.org/5.0/Writer/Using_AutoText/pt-BR

TJ/RS - Oficial de Justiça 144


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Numeração de Linhas
Insere o número das linhas à esquerda do documento.

Assistente de Mala Direta


Permite a criação cartas-modelo ou enviar mensagens de e-mail a vários destinatários.
A mala direta é formada por um documento base e campos variáveis.

Documento inicial
Permite especificar o documento que você deseja usar como base para o documento de mala direta.
Tipo de Documento
Pode ser escolhido entre Carta e Mensagem de e-mail.
Bloco de Endereço
Permite conectar a uma fonte de dados externa com os dados que serão inserido no documento base.

TJ/RS - Oficial de Justiça 145


MICROINFORMÁTICA LIBREOFFICE WRITER

Macros
Permite a gravação, edição e execução de Macros.
Uma macro é uma série de comandos que podem ser usados para automatizar uma tarefa repetida e que podem
ser executados durante a tarefa.
Para gravar uma macro, siga os passos abaixo:
1. Abra o documento para o qual você deseja gravar uma macro.
2. Escolha Ferramentas - Macros - Gravar macro'.
a. Se o item de menu Ferramentas - Macros - Gravar macro não estiver disponível, certifique-se que
a função de gravação está ativa em Ferramentas - Opções' - LibreOffice - Avançado.
b. Você verá a pequena caixa de diálogo “Gravar macro” com um único botão: o botão “Parar
gravação”.
3. Execute as ações que você deseja gravar no documento.
a. Pressione a tecla Esc para desfazer a seleção do objeto, pois, no momento, o gravador de macro
não registra essa ação através do clique do mouse.
4. Clique em “Parar gravação”.
a. Será exibida a caixa de diálogo Macro, para você salvar e executar a macro.
b. Para cancelar a gravação sem salvar a macro, clique no botão Fechar na caixa de diálogo “Gravar
macro”.
5. Para salvar a macro, primeiro escolha o objeto onde você deseja salvar a macro na caixa de listagem
“Salvar macro em”.
6. Para salvar a macro em uma nova biblioteca ou em um novo módulo, clique no botão “Nova biblioteca”
ou “Novo módulo” e insira o nome da biblioteca ou do módulo.
7. Insira o nome da nova macro na caixa de texto Nome da macro. Não use palavras-chave do Basic como
nome.
8. Clique em Salvar.
Fonte: https://help.libreoffice.org/Common/Recording_a_Macro/pt-BR

TJ/RS - Oficial de Justiça 146


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

WORD X WRITER
Caro(a) aluno(a), esse é um super esquema de comparação de botões, menus (guias) e atalhos do Writer e do
Word.
Aprecie sem moderação! Será de grande valia para muitas provas.

Barra de Ferramentas Padrão

WRITER WORD

Botão Ação Menu Atalho Botão Ação Guia / Atalho


Grupo

Novo: Cria um Arquivo CTRL+N Novo Arquivo CTRL+O


novo
documento
do
LibreOffice.

TJ/RS - Oficial de Justiça 147


MICROINFORMÁTICA WORD x WRITER

WRITER WORD

Botã Ação Menu Atalho Botão Ação Guia / Grupo Atalho


o

Abrir Arquivo CTRL+O Abrir Arquivo CTRL+A

Salvar Arquivo CTRL+S Salvar Arquivo CTRL+B


ou
ou
Mini Barra de
Ferramentas

Exportar Arquivo/Exporta - Salvar Arquivo CTRL+B


diretament r como PDF como ou
e como ou PDF
PDF Mini Barra de
Ferramentas

Imprimir - - Impress Pode ser -


arquivo ão exibido na
diretament Rápida Mini Barra de
e Ferramentas
(não está por
padrão)

Visualizar Arquivo CTRL+SHIFT+ Visualiza Pode ser CTRL+F


Página O r exibido na 2
Impress Mini Barra de
ão Ferramentas
(não está por
padrão)

Recortar Editar CTRL+X Recortar Página Inicial CTRL+X


/ Área de
Transferência

TJ/RS - Oficial de Justiça 148


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Copiar Editar CTRL+C Copiar Página Inicial / CTRL+C


Área de
Transferência

Colar Editar CTRL+V Colar Página Inicial / CTRL+V


Área de
Transferência

Pincel de - - Pincel de Página Inicial / -


Estilo Formataçã Área de
o Transferência

Desfazer Editar CTRL+Z Desfazer Mini Barra de CTRL+Z


Ferramentas

Refazer Editar CTRL+Y Repetir Mini Barra de CTRL+R


Ferramentas

Ortografia Ferramentas F7 Ortografia Revisão / F7


e e Revisão de
Gramática Gramática Texto

Verificação Ferramentas/Opç - - Verificar


Ortográfica ões ortografia
Automática ao digitar

Localizar e Editar CTRL+H No Word Página Inicial / CTRL+L


Substituir são Edição (Localizar
recursos )
separados: CTRL+U
Localizar e (Substitui
Substituir r)

Caracteres Exibir CTRL+F10 Mostrar Página Inicial / CTRL+*


não- Tudo Parágrafo
imprimíveis

Tabela Tabela/Inserir CTRL+F12 Tabela Inserir / -


Tabelas

Figura Inserir - Imagens Inserir / -


Ilustrações

Gráfico Inserir/Objeto - Gráfico Inserir / -


Ilustrações

Caixa de Inserir - Caixa de Inserir / Texto -


Texto Texto

TJ/RS - Oficial de Justiça 149


MICROINFORMÁTICA WORD x WRITER

Inserir Inserir/Quebra CTRL+Enter Quebra de Layout de CTRL+En


Quebra de Manual Página Página / ter
Página Configurar
Página

Inserir Inserir/Campos - Explorar Inserir / Texto -


Campo Partes
Rápidas

Caractere Inserir - Símbolo Inserir / -


Especial Símbolos

Inserir Nota Inserir - Inserir Referências / CTRL+AL


de Rodapé Nota de Notas de T+F
Rodapé Rodapé

Hyperlink Inserir CTRL+K Hyperlink Inserir / Links CTRL+K

Anotação Inserir CTRL+ALT+ Comentári Inserir / -


C o Comentários

Forma Inserir/Formas - Formas Inserir / -


Simples Ilustrações

Mostrar Exibir/Barras de - - - - -
Funções de Ferramentas
Desenho

Barra de Ferramentas de Formatação

Writer Word

Botão Ação Menu Atalho Botão Ação Guia / Atalho


Grupo

Aplicar - - Aplicar Págin -


estilo Estilo a
Inicial
/
Estilo

Nome da Formatar - Fonte Págin CTRL+SHIF+


fonte / a
Caracter Inicial
e / Guia /
Fonte Fonte
F

TJ/RS - Oficial de Justiça 150


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Tamanho Formatar CTRL+[ Tamanho Págin CTRL+SHIF+


da fonte / (Diminui) da Fonte a P
Caracter CTRL+] Inicial
e / Guia /
Fonte (Aumenta Fonte
)

Negrito Formatar CTRL+B Negrito Págin CTRL+N


/ a
Caracter Inicial
e / Guia /
Fonte Fonte

Itálico Formatar CTRL+I Itálico Págin CTRL+I


/ a
Caracter Inicial
e / Guia /
Fonte Fonte

Sublinhad Formatar CTRL+U Sublinhad Págin CTRL+S


o / o a
Caracter Inicial
e / Guia /
Fonte Fonte

TJ/RS - Oficial de Justiça 151


MICROINFORMÁTICA WORD x WRITER

Tachado Formatar / - Tachado Página -


Caractere / Guia Inicial /
Efeitos da Fonte Fonte
Sobrescrito Formatar / CTRL+SHI Sobrescrito Página CTRL+SHIFT
Caractere / Guia FT+P Inicial / ++
Posição Fonte
Subscrito Formatar / CTRL+SHI Subscrito Página CTRL+SHIFT
Caractere / Guia FT+B Inicial / +=
Posição Fonte
Sombra Formatar / - Efeitos de Página -
Caractere / Guia Texto e Inicial /
Efeitos da Fonte Tipografia Fonte
Contorno Formatar / - Efeitos de Página -
Caractere / Guia Texto e Inicial /
Efeitos da Fonte Tipografia Fonte
Limpar Formatar CTRL+M Limpar toda a Página -
formatação formatação Inicial /
direta Fonte
Cor da fonte Formatar / - Cor da fonte Página -
Caractere / Guia Inicial /
Efeitos de Fonte Fonte
Realce Formatar / - Cor de Realce Página -
Caractere / do Texto Inicial /
Plano de Fundo Fonte
Cor do plano Formatar / - Sombreament Página -
de fundo Parágrafo / o Inicial /
Plano de Fundo Parágrafo
Ativar/Desativa Formatar / SHIFT+F12 Marcadores Página -
r marcadores Marcadores e Inicial /
Numeração Parágrafo
Ativar / Formatar / F12 Numeração Página -
Desativar Marcadores e Inicial /
numeração Numeração Parágrafo
Alinhar à Formatar / CTRL+L Alinha à Página CTRL+Q
Esquerda Parágrafo / Guia Esquerda Inicial /
Alinhamento Parágrafo
Centralizar Formatar / CTRL+E Centralizar Página CTRL+E
Parágrafo / Guia Inicial /
Alinhamento Parágrafo
Alinhar à Formatar / CTRL+R Alinha à Página CTRL+G
Direita Parágrafo / Guia Inicial /
Alinhamento Parágrafo

TJ/RS - Oficial de Justiça 152


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Justificar Formatar / CTRL+J Justificar Página CTRL+J


Parágrafo / Guia Inicial /
Alinhamento Parágrafo
Entrelinhas Formatar / - Espaçamento Página -
Parágrafo / Guia de Linha e Inicial /
Recuos e Parágrafo Parágrafo
Espaçamento
Aumentar Formatar / - Adicionar Página -
espaçamento Parágrafo / Guia espaço depois Inicial /
entre Recuos e do parágrafo Parágrafo
parágrafos Espaçamento
Diminuir Formatar / - Remover Página -
espaçamento Parágrafo / Guia espaço antes Inicial /
entre Recuos e do parágrafo Parágrafo
parágrafos Espaçamento
Aumentar Formatar / - Aumentar Página -
recuo Parágrafo / Guia recuo Inicial /
Recuos e Parágrafo
Espaçamento
Diminuir recuo Formatar / - Diminuir recuo Página -
Parágrafo / Guia Inicial /
Recuos e Parágrafo
Espaçamento

TJ/RS - Oficial de Justiça 153


MICROINFORMÁTICA MICROSOFT EXCEL 2016

MICROSOFT EXCEL 2016


Olá, concurseiro!
Agora chegou a vez das planilhas eletrônicas! Iremos abordar o programa MS Office Excel 2016.
1. Material de Apoio Recomendado
Os sites de ajuda dos fabricantes são bem completos e comumente fontes de questões de prova.
https://support.office.com/pt-br/excel

1. Características Gerais
O programa Excel é um editor de Planilhas Eletrônicas. Uma planilha guarda certa semelhança com uma tabela,
porém possui recursos muito mais avançados, podendo automatizar diversas tarefas.
A Planilha é o principal documento usado no Excel para armazenar e trabalhar com dados, também chamado
planilha eletrônica.
Uma planilha consiste em células organizadas em colunas e linhas.
O Excel chama um arquivo de Pasta de Trabalho. Isto mesmo, um arquivo gerado no Excel chama-se uma Pasta de
Trabalho do Excel. Por esse motivo, quando criamos um novo arquivo no Excel aparece na barra de títulos Pasta1,
Pasta2, etc...
Agora, se olharmos para a parte inferior da janela, veremos algumas abas. Essas abas são denominadas planilhas.
Cada planilha é composta por um conjunto de células.
Por fim, uma célula é o encontro de uma coluna e uma linha (Ex: A1).
Vejamos o esquema abaixo, comparando essas nomenclaturas.

Pasta de Trabalho

Planilhas

Células

TJ/RS - Oficial de Justiça 154


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

O MS Office Excel suporta até um milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do MS
Office Excel, desde a versão 2007, tem 1.048.576 linhas por 16.384 colunas.
As letras e números são chamados de títulos de linha e coluna. Para referir-se a uma célula, insira a letra da coluna
seguida do número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B com a linha 2.

Não existe a célula 2B!


O nome da célula é sempre ColunaLinha (A1, B2, D7).

TJ/RS - Oficial de Justiça 155


MICROINFORMÁTICA MICROSOFT EXCEL 2016

SAIBA AS EXTENSÕES.
ESTUDE, DECORE, COMA COM FARINHA!

Formato Extensão

Pasta de trabalho do Excel .xlsx

Pasta de trabalho do Excel habilitado para macro .xlsm

Modelo de Pasta de trabalho do Excel .xltx

Modelo de Pasta de trabalho do Excel habilitado para .xltm


macro

2. Referências de célula e intervalo


Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa onde procurar pelos
valores ou dados a serem usados em uma fórmula. Com referências, você pode usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode
se referir a células de outras planilhas na mesma pasta de trabalho (arquivo) e a outras pastas de trabalho.
2.1 Intervalo
Um intervalo é um conjunto de duas ou mais células em uma planilha. As células de um intervalo podem ser
adjacentes ou não adjacentes.

A1:A5 (A1 até A5) A1:B5 (A1 até B5) H:H H:J
A1;A5 (A1 e A5) A1;B5 (A1 e B5) (Todas as células na (Todas as células nas
coluna H) colunas H a J)

Dicas!
1 - O conjunto A1;A2;A3 é equivalente ao intervalo A1:A3
2 – Um intervalo contínuo sempre forma um retângulo!!
Como podemos notar na tabela acima, quando lemos um intervalo, devemos ler o sinal “;” (ponto e vírgula) como
E e o “:” (dois pontos) como ATÉ!
Mais exemplos:
 C4;D7 (refere-se a duas células. C4 E D7)
 C4:D7 (refere-se as oito células do conjunto de C4 ATÉ D7)

TJ/RS - Oficial de Justiça 156


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Relacione os intervalos da coluna esquerda com a respectiva quantidade de células, expressa na coluna direita.

I – A1:A3 ( )3
II – B5:C8 ( )4
III – A1;A2;A4;A6 ( )5
IV – A1;B2:B4;C1 ( )8
V – C7:A3 ( ) 15

Bom, podemos contar uma a uma as células dos conjuntos.


Ex:
I – É o intervalo de A1 ATÉ A3. Logo, 3 células.
Mas, isso pode ser trabalhoso em intervalos maiores.
Ex:
II – B5 ATÉ C8. Aí basta usar uma dica da matemática: O número de elementos de uma matriz é igual à
quantidade de colunas multiplicada pela quantidade de linhas.
Como o intervalo tem 2 colunas e 4 linhas, então tem 8 células.
Resposta:
I-3 II-8 III-4 IV-5 V-15
(UFG) Auxiliar em Administração - UFG /2015
Ao se aplicar a fórmula “=SOMA(D3:D9)” utilizando um
programa de planilha eletrônica, obtém-se a soma
(A) dos conteúdos das células D3 e D9.
(B) dos conteúdos das células D3, D4, D5, D6, D7, D8 e
D9.
(C) das células que se iniciam com D3 ou D9.
(D) das células que terminam com D3 ou D9.

Comentários
Apesar da questão apresentar uma função, que trabalharemos mais adiante, ela cobra apenas o entendimento do
intervalo utilizado como argumento. Nesse caso, o intervalo de D3 até D9.
Gabarito: B.

3. Operadores
É possível utilizarmos operadores para produzir fórmulas em uma planilha eletrônica. Os operadores mais comuns
são:
 Aritméticos: tem como resultado um número.
 Lógicos/Comparação: tem como resultado VERDADEIRO ou FALSO.
 De Texto/Concatenação: Produzem um texto a partir de entradas compatíveis.
 Operadores de referência: permite combinar intervalos de células para a execução de cálculos.

TJ/RS - Oficial de Justiça 157


MICROINFORMÁTICA MICROSOFT EXCEL 2016

3.1. Operadores aritméticos


Esses operadores retornam resultados numéricos.
Muita atenção para os seus símbolos. Podem ser diferentes da matemática!!

Operador Nome Exemplo

+ (Mais) Adição =1+1

- (Menos) Subtração =2-1

- (Menos) Negação =-5

* (asterisco) Multiplicação =2*2

/ (Barra) Divisão =9/3

% (Porcentagem) Porcentagem =15%

^ (Acento circunflexo) Exponenciação =3^2

A multiplicação é o “*”. Então, não existe =3x2


O “x” não é operador, é texto simples!!
Também destaco a exponenciação.
A fórmula =3^2 calcula o número 3 elevado ao quadrado.
A fórmula =3^3 calcula o número 3 elevado ao cubo.
E assim por diante.
Outra questão interessante é como calculamos percentuais.
 Quanto é 10% de 1000?
 100, claro!
 E qual “conta” realizamos?
 Hummm.... Essa aqui:
10
( ) 1000
100
Então, quando falamos em “por” usamos uma divisão e quando falamos “de”, usamos uma multiplicação.
 E como representamos isso na planilha?
=10%*1000
Uma fórmula deve iniciar por igual, depois tem exatamente o cálculo anterior, porém de forma linear.

TJ/RS - Oficial de Justiça 158


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.2. Operadores de comparação


Esses operadores retornam Verdadeiro ou Falso. Imagine uma fórmula lógica como se fosse uma pergunta à
planilha.
Ex:
 Excel o valor que está na célula A1 é igual a 5?
Como escrever isso em fórmula?
=A1=5
Se o valor de A1 for igual a 5, aparecerá o retorno VERDADEIRO, senão, FALSO.

Operador Nome Exemplo

= (sinal de igual) Igual =A1=B1

> (Maior que) Maior que =A1>B1

< (Menor que) Menor que =A1<B1

>= (Maior ou igual a) Maior ou igual a =A1>=B1

<= (Menor ou igual a) Menor ou igual a =A1<=B1

<> (Diferente) Desigualdade =A1<>B1

Atenção para o operador “diferente”! São dois jacarés se beijando <> !!


Já viu uma cena dessas? Então!! É bem diferente!!

3.3. Operadores de texto


O operador “&” (concatenação) combina trechos de texto em um único novo texto.

Operador Nome Exemplo

& concatenação de texto ="Do"&"mingo" é "Domingo"

Podemos aplicar esse operador para gerar uma frase, unindo um texto e um valor de uma célula.

Ex:

A frase exibida na célula C3 foi obtida pela fórmula abaixo


="O resultado foi "&C2
Como estamos trabalhando com texto dentro de uma fórmula, devemos utilizar aspas duplas.
Então, a fórmula concatenou o texto “O resultado foi “, com o valor da célula C2.

TJ/RS - Oficial de Justiça 159


MICROINFORMÁTICA MICROSOFT EXCEL 2016

3.4. Operadores de Referência


Os operadores de referência permitem criar intervalos contínuos, unir conjuntos independentes e operar sobre a
intersecção de conjuntos.

Operador Descrição Exemplo

: (dois pontos) Intervalo contínuo. A1:B2


Lê-se “ATÉ” Células A1 até B2

; (ponto e vírgula) União. A1;B2


Lê-se “E” Células A1 e B2

(espaço) Intersecção A1:B2 B2:C3


A intersecção dos conjuntos A1
até B2 e B2 até C3 (célula B2)

Utilizando a planilha abaixo.

Qual o resultado das seguintes fórmulas?


=SOMA(A1:B2)
=SOMA(A1;B2)
=SOMA(A1:B2 B2:C3)

Respostas: 12, 6 e 5

TJ/RS - Oficial de Justiça 160


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4. Interface do Excel

5. MS Office Fluent
O Excel segue o padrão de layout do MS Office Fluent, organizando suas funções em Guias, Grupos e Botões de
Comando. Vamos destacar os principais botões, que diferem do MS Word.
5.1. Excel - Guia Página Inicial
Grupo Alinhamento

Alinha em Cima

Alinhar no Meio

Alinhar Embaixo

Orientação: Gira o texto em um ângulo diagonal, ou em uma orientação


vertical. Geralmente usado para rotular colunas estreitas.

Quebrar texto automaticamente: Torna todo o conteúdo visível em uma célula,


exibindo em várias linhas.

Mesclar e Centralizar: Associa as células selecionadas a uma célula maior

TJ/RS - Oficial de Justiça 161


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Grupo Número

Formato de número de contabilização: Formato alternativo de unidade monetária (possui duas


casas decimais).

Porcentagem (Ctrl + Shift + %).


O Excel formata percentual sem casas decimais!

Separador de milhares. Acrescenta o “.” Para milhar e duas casas decimais (334000 =>
334.000,00)

Aumentar casas decimais

Diminuir casas decimais

Note que o botão “Aumentar casas decimais” tem 1 zero e depois 2.


Já o “Diminuir casas decimais”, inicia com 2 zeros e depois tem apenas 1.
Fácil de lembrar!

Ao se aplicar os formatos indicados, sobre a célula A1, quais valores serão exibidos?

Formato de número de contabilização: R$ 10,46

Porcentagem: 1046%

Separador de milhares: 10,46

TJ/RS - Oficial de Justiça 162


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Fonte:

http://office.microsoft.com/pt-br/excel-help/exibir-numeros-como-moeda-HP010342432.aspx

(CESPE) Nível Superior - Caixa /2014


Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir.

No Excel, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de
Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante.
( )Certo ( )Errado

Comentários
Conforme vimos, ao aplicar o formato percentual, o número não deve mudar, apenas o seu formato!
Então, para compensar a divisão do “por” cento, devemos multiplicar o valor por 100.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 163


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Grupo Estilo

Um formato condicional altera a aparência de um intervalo de células com base em condições (ou critérios). Se a
condição for verdadeira, o intervalo de células será formatado com base nessa condição; se a condição for falsa, o
intervalo de células não será formatado com base nessa condição.

(CESPE) Analista Judiciário TRT - 21ª Região (RN) /2010

Por meio do recurso de formatação condicional, é possível definir que todos os valores superiores a R$
1.200.000,00 apareçam na planilha na cor vermelha.
( )Certo ( )Errado

Comentários
A questão afirma exatamente a função da formatação condicional. Alterar o formato de uma célula ou intervalo, de
acordo com o seu valor.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 164


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Grupo Edição

O recurso Soma permite somar valores em uma coluna ou linha.


Também é possível somar valores selecionados.
Veja a imagem abaixo. Temos 3 células com valores numéricos e a célula ativa é a D1.

Ao clicar no botão AutoSoma (atalho ALT+=), o Excel irá inserir uma função soma para os valores da linha:

Agora pressionamos Enter para confirmar:

O botão AutoSoma possui mais funcionalidades!


Ao clicar na seta ao seu lado vemos uma lista de funções.

Podemos utilizar a função Preencher para completar séries.


No exemplo abaixo, temos 3 valores em células adjacentes. Note que os números guardam um padrão de
crescimento (lembra de PA da matemática?).
Selecionamos as cinco células (A1 até E1).

TJ/RS - Oficial de Justiça 165


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Então, clicamos na seta ao lado do botão Preencher e após em Série, conforme a imagem.

Confirmando a caixa de diálogo que será exibida:

Teremos o resultado abaixo:

O Excel completou a série mantendo o padrão (incremento de 2).


Agora, temos um valor qualquer em uma célula e selecionamos outras ao lado, conforme a imagem abaixo:

Ao clicar no botão Preencher e escolher a opção Para a Direita, o Excel irá preencher as células selecionadas com
o mesmo valor.

TJ/RS - Oficial de Justiça 166


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Use a alça de preenchimento para preencher os dados

Para preencher rapidamente vários tipos de séries de dados, você pode selecionar células e arrastar a alça de
preenchimento. Para usar a alça de preenchimento, selecione as células que você deseja usar como base para
preencher outras células e arraste a alça de preenchimento pelas células que você deseja preencher.

A alça de preenchimento é o pequeno quadrado preto no canto inferior direito da seleção. Quando você aponta
para a alça de preenchimento, o ponteiro se transforma em uma cruz preta.

Vejamos como é o comportamento da Alça de Preenchimento.


Temos uma célula com um valor numérico.

Ao utilizar a Alça de Preenchimento, o Excel irá repetir esse valor:


Agora temos dois valores numéricos. Selecionamos as duas células e arrastamos a Alça de Preenchimento até a
célula D1

Nesse caso os valores seguirão a progressão:

TJ/RS - Oficial de Justiça 167


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Veja outros exemplos:

Valores iniciais Resultado

Podemos preencher dias da semana e meses do ano. Ambos programas tem o mesmo comportamento:

Valores iniciais Resultado

Se tivermos letras, conforme o exemplo abaixo, elas serão repetidas e não “incrementadas”!

Valores iniciais Resultado

(CESPE) Técnico Científico - Banco da Amazônia /2010


No Excel, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as
demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda
ou na diagonal.
( )Certo ( )Errado

Comentários
Encontramos alguns erros na afirmação da questão. O primeiro é que a alça de preenchimento não duplica os
dados e sim segue uma série. Algumas séries possuem progressão, como as numéricas, dias da semana, meses,
outras não, como palavras e letras.
Além disso, a alça de preenchimento só é usada em linha e coluna e não na diagonal.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 168


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista Judiciário - TRT - 21ª Região (RN) /2003


As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de
preenchimento até a célula E2, esta célula será preenchida com
a) 2.
b) 3.
c) 4.
d) 5.
e) 6.
Comentários
Olha a pegadinha!!
O enunciado diz que as células A1 e A2 possuem os valores 1 e 2. E que será usada a alça de preenchimento até
E2. Só que não tem imagem, então muita atenção!
Bons candidatos responderam que era 5, pois acreditaram que a ação era na mesma linha ou coluna. Mas, não.
Para continuar a sequência, teríamos que arrastas ao longo da coluna A. Da maneira que está descrita a ação, os
valores serão repetidos e não incrementados.
Vejamos:

Valores iniciais Resultado

Então, em E2 teremos o valor 2!


Gabarito: A.

(FGV) Analista Judiciário – TJ/BA /2015


João pretende preparar uma planilha em Excel que contenha, nas dez primeiras células da primeira linha, a partir
da esquerda, os números
0 1 1 2 3 5 8 13 21 34

Sabendo-se que João está trabalhando com as opções usuais do Excel, ele deve:
a) digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A+B” na célula C1, selecionar e copiar a célula C1,
colar o que foi copiado nas células D1 até J1;
b) digitar “0” na célula A1, digitar “=A1+1” na célula B1, selecionar e copiar a célula B1, colar o que foi copiado nas
células C1 até J1;
c) digitar “0” na célula A1, digitar “1” na célula A2, digitar “=A1+A2” na célula A , selecionar e copiar a célula A ,
colar o que foi copiado nas células A4 até A10;
d) digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A1+B1” na célula C1, selecionar e copiar a célula C1,
colar o que foi copiado nas células D1 até J1;
e) digitar “0” na célula A1, digitar “=A1+1” na célula B1, digitar “=A1+B1” na célula C1, selecionar as células C2 e C
, copiar a seleção, colar o que foi copiado nas células C4 até C10.
TJ/RS - Oficial de Justiça 169
MICROINFORMÁTICA MICROSOFT EXCEL 2016

Comentários
O conjunto de números apresentados representa a famosa Sequência de Fibonacci.
Nela, os dois primeiros termos (F1 e F2) valem 1 e os demais seguem a seguinte regra:
𝐹𝑛 = 𝐹𝑛−1 + 𝐹𝑛−2
Apesar de não deixar claro no enunciado, avaliando as alternativas, chegamos à conclusão que os valores serão
listados na linha 1, iniciando em A1.
Então, devemos inserir o valor 1 em A1 e também 1 em B1.
Assim, essas células representam os dois primeiros itens da sequência.
Após, inserimos a fórmula que executará a sequência em C1
=A1+B1
Para completar as demais células, aplicamos as ações de copiar e colar, que funcionará como a alça de
preenchimento recém estudada.
Gabarito: D.

Classificar e Filtrar

Classificar
A classificação permite colocar uma lista de nomes em ordem alfabética, compilar uma lista de produtos do valor
mais alto para o mais baixo ou organizar linhas por cores ou ícones. A classificação de dados ajuda a visualizar e a
compreender os dados de modo mais rápido e melhor, organizar e localizar dados desejados e por fim tomar
decisões mais efetivas.
Filtro
Os dados filtrados exibem somente as linhas que atendem aos critérios especificados e oculta as linhas que não
deseja exibir.

TJ/RS - Oficial de Justiça 170


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Analista Judiciário – TJ/BA /2015


No MS Excel , a guia “ Dados” contém um procedimento identificado pelo ícone mostrado a seguir.

Um filtro aplicado a uma coluna X é usado para:


a) impedir a digitação, nas células da coluna X, de valores fora dos limites superior e inferior determinados por
meio do filtro;
b) limitar os valores permitidos nas células da coluna X a uma lista especificada por meio do filtro;
c) exibir na planilha apenas as linhas que contenham, na coluna X, algum dos valores escolhidos por meio do filtro;
d) remover da planilha todas as linhas que não contenham, na coluna X, algum dos valores escolhidos por meio do
filtro;
e) remover da planilha as linhas que contenham, na coluna X, valores que se repetem.
Comentários
Conforme vimos, o Filtro permite exibir apenas os dados filtrados.
As letras A e B indicam funções obtidas pelas Validação de Dados, conforme procedimentos disponíveis no link
abaixo:
https://support.office.com/pt-br/article/Aplicar-valida%C3%A7%C3%A3o-de-dados-a-c%C3%A9lulas-c743a24a-
bc48-41f1-bd92-95b6aeeb73c9
Gabarito: C.

TJ/RS - Oficial de Justiça 171


MICROINFORMÁTICA MICROSOFT EXCEL 2016

5.2. Guia Inserir

Grupo Gráficos 1. Colunas - Dados que estejam organizados em colunas


ou linhas em uma planilha podem ser plotados em um
gráfico de colunas. Gráficos de colunas são úteis para mostrar
as alterações de dados em um período de tempo ou para
ilustrar comparações entre itens.
Em gráficos de colunas, as categorias são geralmente
Um tipo de questão envolvendo gráficos é organizadas ao longo do eixo horizontal, e os valores ao
sobre os tipos de gráficos e suas aplicações. longo do eixo vertical.
Nesse esquema, temos as descrições dos
principais.

2. Linhas - Gráficos de linhas podem exibir 3. Pizza - Gráficos de pizza mostram o tamanho de itens
dados contínuos ao longo do tempo, em uma série de dados (série de dados: pontos de dados
definidos em relação a uma escala relacionados plotados em um gráfico. Cada série de dados
comum e são, portanto, ideais para em um gráfico tem uma cor ou um padrão exclusivo e é
mostrar tendências em dados a intervalos representada na legenda do gráfico. É possível plotar uma ou
iguais. Em um gráfico de linha, dados de mais séries de dados em um gráfico. Os gráficos de pizza
categorias são distribuídos têm somente uma série de dados.), de modo proporcional à
uniformemente ao longo do eixo soma dos itens. Os pontos de dados (pontos de dados:
horizontal, e todos os dados de valores valores individuais plotados em um gráfico e representados
são distribuídos igualmente ao longo do por barras, colunas, linhas, fatias de pizza ou rosca, pontos e
eixo vertical. diversas outras formas chamadas de marcadores de dados.
Os marcadores de dados da mesma cor constituem uma série
de dados.) em um gráfico de pizza são exibidos como um
4. Barras - Gráficos de barras ilustram
percentual de toda a pizza.
comparações entre itens individuais.

5. Área - Gráficos de área enfatizam a


magnitude da mudança no decorrer do
tempo e podem ser usados para chamar
atenção para o valor total ao longo de uma 6. Dispersão - Gráficos de dispersão mostram as relações
tendência. Por exemplo, os dados que entre os valores numéricos em várias seqüências de dados ou
representam o lucro no decorrer do tempo plotam dois grupos de números como uma seqüência de
podem ser plotados em um gráfico de área coordenadas XY.
para enfatizar o lucro total.

TJ/RS - Oficial de Justiça 172


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista Judiciário - TRT - 21ª Região (RN) /2003


Observe o seguinte gráfico gerado no Excel

O tipo do gráfico apresentado acima é de:


a) barras.
b) colunas.
c) dispersão.
d) pizza.

Comentários
Através das imagens dos botões do grupo Gráficos podemos responder facilmente a questão. Compare:

Mais especificamente, seria Barra 2D. Fácil, não?!


Gabarito: A.

TJ/RS - Oficial de Justiça 173


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Guia Fórmulas - Grupo Nomes Usando nomes você pode facilitar muito o entendimento e a manutenção
Definidos das fórmulas. É possível definir um nome para um intervalo de células, uma
função, uma constante ou uma tabela.

Também é possível definir nomes através da Caixa de Nome.

Grupo Auditoria de Fórmulas 1. Células precedentes são células que são referenciados por uma
fórmula em outra célula. Por exemplo, se a célula D10 contiver a
fórmula=B5, a célula B5 é um precedente da célula D10.

2. Células dependentes contêm fórmulas que se referem a outras células. Por exemplo, se a célula D10 contiver a
fórmula=B5, a célula D10 é um dependente da célula B5.
3. Janela de Inspeção: Quando as células não estão visíveis em uma planilha, você pode inspecionar as fórmulas e
seus resultados na barra de ferramentas Janela de Inspeção. A Janela de Inspeção torna conveniente inspecionar,
auditar ou confirmar os cálculos de uma fórmula e os resultados em uma grande planilha. Utilizando a Janela de
Inspeção, não é necessário navegar várias vezes para diferentes partes da planilha.

(FGV) Médico – TCE-SE /2015 (adaptada)


A figura a seguir ilustra um trecho de uma, com o rastreamento de dependentes para as células C1 e B1 ligado.

A partir da figura, está correto concluir que a fórmula na célula B1 é:


a) = SOMA ( A1 + 30)
b) = SOMA ( A3 +10)
c) = A1 *4
d) = A3 +10
e) = A2 + 20

TJ/RS - Oficial de Justiça 174


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Pela figura, podemos verificar que B1 depende de A2. Essa é a relação que interfere na resposta. Nesse contexto, a
dependência de C1, em relação à B1, não está sendo considerada.
Então, qual alternativa possui uma fórmula que depende do valor de A2?
=A2+20
Gabarito: E.

Grupo Cálculo Permite determinar quando as fórmulas serão calculadas.

Recalcular uma planilha ou pasta de trabalho manualmente usando atalhos de teclado

PARA PRESSIONE

Recalcular as fórmulas que foram alteradas desde o último cálculo e as F9


fórmulas que dependem desses cálculos, em todas as pastas de trabalho
abertas. Se uma pasta de trabalho estiver definida para recálculo automático,
você não precisará pressionar F9 para recalcular.

Recalcular as fórmulas que foram alteradas desde o último cálculo e as SHIFT+F9


fórmulas que dependem desses cálculos, na pasta de trabalho ativa.

Recalcular todas as fórmulas em todas as pastas de trabalho abertas, CTRL+ALT+F9


independentemente de elas terem sido ou não alteradas desde o último
cálculo.

Verificar novamente as fórmulas dependentes e, em seguida, recalcula todas CTRL+SHIFT+ALT+F9


as fórmulas em todas as pastas de trabalho abertas, independentemente de
elas terem sido ou não alteradas desde o último cálculo.

TJ/RS - Oficial de Justiça 175


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(FCC) Escriturário - Banco do Brasil /2010


No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático
das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha
manualmente teclando
a) ALT + F8.
b) F9.
c) CTRL + F5.
d) F6.
e) CTRL + F7.
Comentários
Bater e valer, F9! Atenção para o enunciado: o comportamento é o mesmo para o Calc e para o Excel!
Gabarito: B.

5.3. Guia Dados


Grupo Ferramentas de Dados

1) Use o Assistente para Conversão de Texto em Colunas para separar conteúdo de célula simples, como nomes e
sobrenomes, em colunas diferentes.
2) Remover Duplicadas – remove registros duplicados em uma coluna.
3) Validação de Dados - Use a validação de dados para controlar o tipo de dados que os usuários inserem em
uma célula. Por exemplo, é possível restringir a entrada de dados a um certo intervalo de datas, limitar opções
usando uma lista ou garantir que apenas números inteiros positivos sejam inseridos
4) Consolidar - Para resumir e relatar os resultados de planilhas separadas, você pode consolidar dados de cada
planilha separada em um planilha principal.

(FGV) Administrador - Prefeitura de Florianópolis - SC /2014


Com relação aos recursos de Formatação Condicional (FC) e Validação de Dados (VD) do MS Excel, é correto
afirmar que:
a) os dois são equivalentes, pois as funções oferecidas por cada um deles pode ser obtida por meio do outro;
b) a VD atua principalmente na entrada de dados, enquanto a FC atua sobre dados já presentes na planilha;
c) a FC serve apenas para mudar as cores das células de acordo com a faixa de seus valores, enquanto a VD
aplica-se aos procedimentos de importação de dados;
d) a FC aplica-se apenas a dados numéricos, enquanto a VD serve para validar valores consultando listas;
e) a FC aplica-se a cada célula isoladamente, enquanto a VD pode ser aplicada a colunas inteiras.

TJ/RS - Oficial de Justiça 176


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A Validação de Dados avalia os dados que são digitados, permitindo ou não a entrada na planilha. Já a
Formatação Condicional, formata os valores, após a entrada na planilha, exibindo-os de maneira personalizada.
Gabarito: B.

5.4. Guia Revisão


Grupo Alterações

Para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados importantes, você
pode proteger determinados elementos de uma planilha ou pasta de trabalho, com ou sem uma senha.
Usando o controle de alterações, é possível controlar, preservar e exibir informações sobre as alterações que foram
feitas em uma pasta de trabalho compartilhada.

5.5. Guia Exibir


Grupo Janela

É possível visualizar duas áreas de uma planilha e bloquear linhas ou colunas em uma área congelando ou
dividindo painéis. Ao congelar painéis, são selecionadas linhas ou colunas específicas que permanecem visíveis
durante a rolagem da planilha.
(CESPE) Nível Superior - Caixa /2014
Acerca de conceitos de informática, julgue o item a seguir.
No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam
protegidas, o que impossibilita alterações em seus conteúdos.
( )Certo ( )Errado

Comentários
Para proteger a planilha devemos utilizar as opções do Grupo Alterações.
Vejamos um exemplo do porquê utilizar a opção Congelar Painéis.
Quando navegamos por uma planilha muito uma situação inconveniente pode ocorrer. Conforme você rola para
baixo, os rótulos da coluna e linha não permanecem visíveis. Assim, fica difícil saber a que se referem os dados que
você está olhando. Ao usar o comando Congelar Painéis do Excel, é possível fazer com que linhas e colunas
específicas permaneçam visíveis enquanto você rola pela planilha.
Gabarito: Errado.
TJ/RS - Oficial de Justiça 177
MICROINFORMÁTICA MICROSOFT EXCEL 2016

6. Referências

6.1 Referência a outra planilha


Podemos criar fórmulas referenciando células da mesma planilha/folha e de outras planilhas/folhas.
Observe o exemplo abaixo referente ao Excel. Nele, a função de planilha MÉDIA calcula o valor médio do intervalo
B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.

Observe que o nome da planilha e um ponto de exclamação (!) precedem a referência de intervalo.
(FGV) Assistente Operacional – SSP-AM /2015
João criou uma nova pasta de trabalho no MS Excel 2010 contendo três planilhas: Plan1, Plan2 e Plan3. A célula
A1 da planilha Plan1 deve conter a soma dos valores das células A1 das planilhas Plan2 e Plan3.
Para fazer referência a essas duas células numa fórmula, João deve usar a notação:
a) =Plan2!A1 + Plan3!A1
b) =Plan2(A1) + Plan3(A1)
c) =A1 em Plan2 + A1 em Plan3
d) =Plan2(1,1) + Plan3(1,1)
e) =(Plan2.A1:Plan3.A1)
Comentários
A referência a outra planilha no Excel é realizada utilização o caractere “!” (exclamação) para separar o nome da
planilha da célula a ser referenciada.
Gabarito: A.

TJ/RS - Oficial de Justiça 178


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6.2. Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa da
célula que contém a fórmula e da célula à qual a referência se refere. Se a posição
da célula que contém a fórmula se alterar, a referência será alterada. Se você copiar
a fórmula ao longo de linhas ou colunas, a referência se ajustará automaticamente.
Por padrão, novas fórmulas usam referências relativas. Por exemplo, se você copiar Fórmula copiada com
uma referência relativa que está na célula B2 para a célula B3, a referência será referência relativa
automaticamente ajustada de =A1 para =A2.

6.3. Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e
coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim
por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por
diante. Se a posição da célula que contém a fórmula se alterar, a referência relativa
será alterada e a referência absoluta não se alterará. Se você copiar a fórmula ao Fórmula copiada com
longo de linhas ou colunas, a referência relativa se ajustará automaticamente e a referência mista
referência absoluta não se ajustará. Por exemplo, se você copiar uma referência
mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

6.4. Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere a
uma célula em um local específico. Se a posição da célula que contém a fórmula se
alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula ao
longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão, novas
fórmulas usam referências relativas e você precisa trocá-las para referências Fórmula copiada com
absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a referência absoluta
célula B3, ela permanecerá a mesma em ambas as células =$A$1.

As questões envolvendo alteração de fórmulas ao copiar e colar ou usar a alça de preenchimento são muito
frequentes!

ATENÇÃO!!
1. O $ (cifrão) prende a referência
2. Referências que não estiverem presas serão alteradas ao copiar e colar ou ao usar a alça de preenchimento.
3. Recortar e colar uma fórmula não altera suas referências, independente do tipo.

TJ/RS - Oficial de Justiça 179


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(FGV) Médico – TCE-SE /2015


Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula C2
foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5
Comentários
O cálculo desejado é o seguinte:
Célula C2 =B2/B5
Célula C3 =B3/B5
Célula C4 =B4/B5
Notamos que a referência à linha no dividendo deve variar.
Já, a referência à linha no divisor deve permanecer fixa.
Nesse caso a referência à B2 deve ser simples e a outra referência deve ser mista, “prendendo” a linha (B$5).
Ficando assim:
Célula C2 =B2/B$5
Célula C3 =B3/B$5
Célula C4 =B4/B$5
Gabarito: D.

TJ/RS - Oficial de Justiça 180


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Médico – TCE-SE /2015


Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula
=$D1+E$2
localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita
como
a) =$D4+F$2
b) =$D1+E$2
c) =D4+F$2
d) =$E4+F$5
e) =$D4+E$2

Comentários
Sempre inicie esse tipo de questão verificando o que não pode mudar.
O que tem $ na frente fica preso!
Então, a fórmula final deve seguir o seguinte formato
=$D...+...$2
Assim, ficamos entre A, B e E.
A ação de copiar e colar avançou 1 coluna e 3 linhas, logo temos a seguinte alteração:

A B

1 =$D1+E$2 =$D1+F$2

2 =$D2+F$2

3 =$D3+F$2

4 =$D4+F$2

Obs: Os conteúdos de B1, B2 e B3 estão listados apenas para auxiliar na compreensão.


Gabarito: A.

TJ/RS - Oficial de Justiça 181


MICROINFORMÁTICA MICROSOFT EXCEL 2016

CESPE) AFT – MTE /2013


Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha
em processo de edição, julgue os próximos itens.

Para se calcular as somas do salário e da gratificação de João, de José e de Maria, inserindo os resultados,
respectivamente, nas células D2, D3 e D4, é suficiente realizar a seguinte sequência de ações: clicar a célula D2,
digitar =B2+C2 e, em seguida, teclar Enter; posicionar o ponteiro do mouse sobre o canto inferior direito da célula
D2; pressionar e manter pressionado o botão esquerdo do mouse; arrastar o mouse até que seu ponteiro esteja
posicionado no canto inferior direito da célula D4; finalmente, soltar o botão esquerdo do mouse.
( )Certo ( )Errado

Comentários
Inicialmente, vejamos se a fórmula inicial está correta.
=B2+C2
Avaliando as referências, vemos que B2 é o salário do João e C2 sua gratificação. Ok, a fórmula atende ao
enunciado.
Agora, a questão afirma que devemos arrastar e soltar através do canto inferior direito (alça de preenchimento) da
célula D2 até a D4.
Como as referências são relativas, a fórmula irá mudar.
Note que a ação de arrastar e soltar foi realizada através da mesma coluna, avançando linhas:
D2 até D4.
Então, a fórmula terá suas referências a colunas inalteradas e as referências a linha
incrementadas

Parece que fechou! Pois assim, irá calcular a soma para o José e a Maria! Ok. Até aqui, nosso objetivo foi avaliar as
referências. Mas, vejamos um pequeno detalhe...
Nossa avaliação até aqui nos leva a crer que a questão está Certa. Mas, a CESPE deixou uma baita casca de
banana pelo caminho.
TJ/RS - Oficial de Justiça 182
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Ao descrever a ação, ela informou que será pressionado Enter após digitar a fórmula. Assim, o foco vai para a
célula D3. Após isso, a questão afirma que irá posicionar o mouse sobre o canto direito da célula D2 e clicar.
Porém, como o foco está em D3, essa ação não ativa a alça de preenchimento. Primeiro seria necessário selecionar
a célula D2 e assim prosseguir conforme descrito na questão.
Baita sacanagem hein?!!?
Gabarito: Errado.

(CESPE) AFT – MTE /2013

Na situação mostrada na figura II, para se calcular o produto dos números contidos nas células B2 e C2 e
disponibilizar o resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3
e C3 e disponibilizar o resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2;

digitar =B2*C2 e, em seguida, teclar Enter clicar a célula D2 com o botão direito do mouse ; clicar na lista de
opções que aparecer; clicar a célula D3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V
Comentários
Inicialmente, vejamos se a fórmula inicial está correta.
=B2*C2
Avaliando as referências, vemos que B2 é o Preço Unitário do Computador e C2 a respectiva quantidade. Ok, a
fórmula atende ao enunciado.
Agora, a questão afirma que irá COPIAR e COLAR a fórmula para D3.
Como as referências são relativas, a fórmula irá mudar.
Note que a ação de copiar e colar foi realizada através da mesma coluna, avançando
linhas: D2 até D3.
Então, a fórmula terá suas referências a colunas inalteradas e as referências a linha
incrementadas

Agora sim fechou!!


Gabarito: Certo.

TJ/RS - Oficial de Justiça 183


MICROINFORMÁTICA MICROSOFT EXCEL 2016

7. Fórmulas
Em Planilhas Eletrônicas, fórmulas são equações que realizam cálculos com valores. Uma fórmula sempre começa
com um sinal de igual (=).
Você pode criar uma fórmula simples usando constantes e operadores de cálculo. Por exemplo, a fórmula =5+2*3,
multiplica dois números e, em seguida, adiciona um número ao resultado. As planilhas seguem a ordem padrão de
operações matemáticas. No exemplo anterior, a operação de multiplicação (2*3) é realizada primeiro e, em
seguida, 5 é adicionado ao resultado.
A maioria das questões de prova abordam fórmulas que tem o mesmo comportamento tanto no Excel, quanto no
Calc!
Você também pode criar uma fórmula usando uma função. Por exemplo, as fórmulas =SOMA(A1:A2) e
=SOMA(A1;A2) usam ambas a função SOMA para adicionar os valores nas células A1 e A2.

Vejamos os componentes que podemos utilizar em uma fórmula:


1 Funções Uma função, como PI(), começa com um sinal de igual (=) e você pode
inserir argumentos (argumento: os valores que uma função usa para executar
operações ou cálculos. O tipo de argumento que uma função usa é específico à
função. Os argumentos comuns usados em funções incluem números, texto,
referências de célula e nomes.) para essa função entre os parênteses. Cada função
tem uma sintaxe de argumentos específica.
Referências de célula Você pode fazer referência aos dados nas células de uma planilha incluindo referências de
célula na fórmula. Por exemplo, a referência de célula A2 retorna o valor dessa célula ou usa esse valor no cálculo.
Constantes Você também pode inserir constantes, como números (por exemplo, 2) ou valores de texto,
diretamente em uma fórmula.
Operadores Operadores são os símbolos que são usados para especificar o tipo de cálculo que você deseja que
a fórmula realize. Por exemplo, o operador ^ (circunflexo) eleva um número a uma potência e o operador *
(asterisco) multiplica números.

TJ/RS - Oficial de Justiça 184


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

7.1. Funções
Como vimos acima, uma função pode integrar uma fórmula e tem como característica realizar tarefas
automaticamente.
Por exemplo, para calcular a média dos valores 3, 10 e 2 podemos utilizar uma fórmula simples:
=(3+10+2)/3
Nesse caso, os parênteses devem ser utilizados para levar a precedência de cálculo para a soma, caso contrário a
divisão seria efetuada em primeiro lugar.
Mas, também podemos utilizar uma função apropriada para esse cálculo:
=MÉDIA(3;10;2)
Agora não precisamos nos preocupar com os detalhes do cálculo. A planilha irá tomar conta disso. Informamos
para ela qual função desejamos utilizar e quais os argumentos.
Uma função apresenta sempre o padrão abaixo:
=NOME_DA_FUNÇÃO(ARGUMENTOS)
1. Sempre inicia com sinal de “=” (igual);
2. Seguido do nome da função, respeitando sua sintaxe (atenção para acentos e pontos);
3. Abrir e fechar os parênteses;
4. Inserir os argumentos, compatíveis com a função utilizada (não podemos fazer média com letras!);
4.3. Algumas funções nãoi possuem argumentos ou eles são opcionais.
(FGV) Técnico da Defensoria Pública – DPE-RO/2015
É uma fórmula válida no MS Excel 2010, em português:
a) =soma(10;20)
b) =soma(A100::A90)
c) =soma(A:100,B:100)
d) =soma(ALL)
e) =soma(A10, A20, C30)
Comentários
Qual a sintaxe correta de uma função?
=NOME_DE_FUNÇÃO(ARGUMENTOS)
Via de regra, os argumentos são separados por “;” ou “:”.
Sendo assim, a única alternativa que apresenta a grafia correta é a letra A.
Vejamos abaixo, como trabalhar com a função SOMA.
Gabarito: A.

Função SOMA
A função SOMA soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, =SOMA(A1:A5) soma todos os números contidos nas células de A1 a A5. Um outro exemplo:
=SOMA(A1; A3; A5) soma os números contidos nas células A1, A3 e A5.

TJ/RS - Oficial de Justiça 185


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(CESPE) Nível Médio – AL-ES/2011


Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha
10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção
que equivale ao conteúdo da linha 11 para se realizar a função desejada.
a) =SOMA(A1:A10)
b) *SOMA=A1:A10
c) !SOMA={A1:A10}
d) +SOMA=[A1:A10]
e) SOMA={A1;A10}b
Comentários
Essa é uma questão clássica que cobra apenas que saibamos a sintaxe de funções. E a resposta é facilmente
localizada sabendo a regra básica:
Uma fórmula sempre inicia por um sinal de igual!
Logo, a resposta está na primeira alternativa, que apresenta uma fórmula com a função SOMA aplicada às células
A1 ATÉ A10.
Gabarito: A.

(FGV) Analista Judiciário – TJ-BA/2015 (adaptada)


Considere uma planilha criada no MS Excel, contendo os valores descritos a seguir:

Considere que tenha sido efetuada uma sequência de comandos que removeu a terceira linha de cada planilha.
Após a execução desses comandos, o conteúdo da célula A4 será:
a) #VALOR!
b) =SOMA(A1:A3)
c) =SOMA(A1:A4)
d) =SOMA(A1:A5)
e) #REF

TJ/RS - Oficial de Justiça 186


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Note que a questão informou que a linha será removida, não apenas seu conteúdo. Para tanto, deve-se clicar
sobre o botão indicativo da linha, usando o botão direito do mouse e clicar em Excluir.
Assim, os dados das linhas adjacentes serão movidos uma linha para cima. O resultado nos dois programas ficará
assim:

Gabarito: B.
Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver números, a
fórmula =MÉDIA(A1:A20) retornará a média desses números.
Vale lembrar que a média aritmética é aquela que somamos os valores e di vidimos pela quantidade de valores
(sem pesos diferenciados).
Sintaxe
=MÉDIA(núm1; [núm2],...)
A sintaxe da função MÉDIA tem os seguintes argumentos:
 núm1 - Necessário. O primeiro número, referência de célula ou intervalo para o qual você deseja a média.
 núm2, ... - Opcional. Números adicionais, referências de célula ou intervalos para os quais você deseja a
média, até no máximo 255.

TJ/RS - Oficial de Justiça 187


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(UFG) Administrador – UFG/2012


Analise a janela do aplicativo de planilha eletrônica (CALC)
do BrOffice 2, versão em português, apresentada a seguir.

Para determinar o valor médio dos valores listados nesta


planilha, é necessário digitar o seguinte comando:
(A) =Média(D3:D6)
(B) =Soma(C3:C6) / 4
(C) =Média(C3:C6) / 4
(D) =Soma(C3:C6)
Comentários
Essa questão vale tanto para o estudo do Calc, quanto do Excel! É o mesmo comportamento.
A média pode ser calculada de diversas maneiras.
Na questão, ela foi calculada através misturando a função SOMA e uma divisão pelo número de elementos (4).
Gabarito: B.

TJ/RS - Oficial de Justiça 188


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Fiscal de Serviços Públicos – Prefeitura de Florianópolis - SC/2014


Com referência ao MS Excel 2010, a fórmula que está incorretamente escrita é:
a) =SOMA((B2+C3)/A1)
b) =((B2+C3)/A1)-D2)
c) =SOMA(B2)
d) =(B2+C4-X2)/B2/B2
e) =$Y2+Y$2/MÉDIA(B2:B10)
Comentários
O erro é sutil, mas bem simples. Olhe para a letra B, com atenção.
Quantos parênteses abrem e quantos fecham? O último parêntese é semanticamente desnecessário para o cálculo
e sintaticamente incorreto. Ele poderia ser suprimido ou teria que ser incluído mais um no início, ficando assim:
=(((B2+C3)/A1)-D2)
Ou
=((B2+C3)/A1)-D2
Gabarito: B.

(CESPE) Analista – MPU/2010

A figura acima ilustra uma planilha em edição no Microsoft


Excel 2007. Nessa planilha, o total e a média aritmética dos
valores dos seis processos serão inseridos nas células C8 e
C9, respectivamente. Com base nessas informações, julgue
os itens subsequentes.
O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar a célula C9 e,
em seguida, digitar a fórmula =MÉDIA(C2;C7).
Comentários
Calma lá! Olha bem qual separador foi utilizado na função: “;”!!
Como lemos ele? Com a palavra E! Então, irá calculas a média de C2 E C7!
Gabarito: Errado.

TJ/RS - Oficial de Justiça 189


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(FCC) Analista de Gestão – SABESP /2014


Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.

Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ou iguais a 5, ou seja,
contidas nas células A3, A5 e A6. O valor resultante foi 7,17. A fórmula digitada na célula A8 foi:
a) =MÉDIASE(A2:A7;>=5)
b) =MÉDIA(A3:A5:A6)
c) =MÉDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)
Comentários
A letra A é uma grande pegadinha! Ela está quase certa. Contudo, faltou colocar a condição entre as aspas:
=MÉDIASE(A2:A7;">=5")
A letra B utilizou o separador “:” que significa ATÉ. Assim, lemos a função: Média de A3 até A5 até A6, o que não
atende ao enunciado.
As letras apresentam a função MED que realiza o cálculo da mediana dos valores.
Por fim, a letra C é exatamente o que o enunciado relata: realiza a média das células A3 e A5 e A6.
Gabarito: C.

(CESPE) Analista Administrativo– ANATEL/2014


No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela
fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
Comentários
A função MÉDIA calcula a média aritmética dos valores informados. Para calcular a média geométrica deve-se
utilizar a fórmula MÉDIA.GEOMÉTRICA.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 190


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função DATA
A função DATA retorna o número de série sequencial que representa uma data particular. Por exemplo, a fórmula
=DATA(2008;7;8)
retorna 39637, o número de série que representa 8/7/2008.
Atenção para a sintaxe! A ordem dos argumentos é obrigatória!
Sintaxe
=DATA(ano; mês; dia)
A sintaxe da função DATA tem os seguintes argumentos:
 ano - Necessário. O valor do argumento ano pode incluir de um a quatro dígitos. O Excel interpreta o
argumento ano de acordo com o sistema de datas usado pelo seu computador.
Dica!
Utilize quatro dígitos para o argumento ano para impedir resultados indesejados. Por exemplo, usar "07" retorna
"1907" como valor de ano.
 mês - Necessário. Um inteiro positivo ou negativo que representa o mês do ano, de 1 a 12 ( janeiro a
dezembro).
Se mês for maior do que 12, mês adicionará esse número de meses ao primeiro mês no ano especificado. Por
exemplo, =DATA(2008;14;2) retorna o número de série que representa 2 de fevereiro de 2009.
Se mês for menor do que 1, mês subtrairá a amplitude desse número de meses, mais 1, do primeiro mês no ano
especificado. Por exemplo, =DATA(2008;-3;2) retorna o número de série que representa 2 de setembro de 2007.
 dia - Necessário. Um inteiro positivo ou negativo que representa o dia do mês, de 1 a 31.
Se dia for maior do que o número de dias no mês especificado, dia adicionará esse número de dias ao primeiro
dia do mês. Por exemplo, =DATA(2008;1;35) retorna o número de série que representa 4 de fevereiro de 2008.
Se dia for menor do que 1, dia subtrairá a amplitude desse número de dias, mais 1, do primeiro dia do mês
especificado. Por exemplo, =DATA(2008;1;-15) retorna o número de série que representa 16 de dezembro de
2007.

TJ/RS - Oficial de Justiça 191


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(FGV) Analista Judiciário – TJ/BA/2015


João abriu uma nova planilha no MS Excel 2010 e imediatamente formatou as células A1, A2 e A com a opção
“14/3/01 13:30" do formato “Data" do formulário “Formatar células".
A seguir digitou nessas células, na ordem, os números a seguir.
42315
42315,5
42320
Os valores que passaram a ser exibidos pela planilha são mostrados abaixo.

Se João tivesse digitado o número 42312,75 na célula A1, o valor exibido seria:
a) 4/11/15 18:00
b) 7/11/15 09:00
c) 4/11/15 09:00
d) 4/11/12 00:00
e) 7/8/15 18:00
Comentários
Inicialmente vamos entender melhor o que é o número de série:
O Excel armazena todas as datas como integrais e todas as horas como frações decimais. Com
esse sistema, ele pode adicionar, subtrair ou comparar datas e horas como qualquer outro
número e todas as datas são manipuladas pelo uso desse sistema.
Nesse sistema, o número de série 1 representa 1/1/1900 12:00:00 a.m. As horas são armazenadas
como números decimais entre .0 e .99999, onde .0 é 00:00:00 e .99999 é 23:59:59. As integrais de
data e as frações decimais de hora podem ser combinadas para criar números que possuem uma
porção decimal e uma porção integral. Por exemplo, o número 32331.06 representa a data e hora
7/7/1988 1:26:24 a.m.
Fonte: https://support.microsoft.com/pt-br/kb/214094
Então, a questão informou que o número de série 42315 é igual ao dia 7/11/15.
E questionou qual dia e hora é representado pelo número 42312,75.
Oras, para saber o dia vamos considerar a parte inteira:
42315 = 7/11/15
42314 = 6/11/15
42313 = 5/11/15
42312 = 4/11/15
Assim, ficamos entre A e C.
Agora, se o número inteiro bate na hora 00:00 e a fração “0,5” bate nas 12:00. Então, a fração “0,75” representa ¾
do dia = 18:00
Gabarito: A.
TJ/RS - Oficial de Justiça 192
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FAURGS) Analista Judiciário – TJ/RS/2012


Considere a planilha MS-Excel abaixo.

Deseja-se obter, na célula D2, a data completa no formato DD/M/AAAA. Os dados de dia, mês e ano estão
distribuídos nas células A2, B2 e C2, respectivamente. Para tanto, qual a função a ser digitada na célula D2?
a) =DATA(C2/B2/A2)
b) =DATA(A2;B2;C2)
c) =DATA(C2;B2;A2)
d) =DATA.VALOR(C2;B2;A2)
e) =DATA.VALOR(A2;B2;C2)
Comentários
De cara ficamos entre B e C. Agora, lembre da sintaxe!
=DATA(ANO;MÊS;DIA)
Ano está em C2;
Mês está em B2;
Dia está em A2.
Logo:
=DATA(C2;B2;A2)
Gabarito: C.

Função AGORA
Retorna o número de série da data e da hora atual.
A função AGORA é útil quando você precisa exibir a data e a hora atuais em uma planilha ou calcular um valor
com base na data e na hora atuais e ter esse valor atualizado sempre que abrir a planilha.
Os resultados da função AGORA apenas serão alterados quando a planilha for calculada ou quando uma macro
que contém essa função for executada. A função não é atualizada continuamente.
Sintaxe
=AGORA()
A sintaxe da função AGORA não tem argumentos.

TJ/RS - Oficial de Justiça 193


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(IESES) Advogado – CRF-SC/2012


Suponha que você tenha um relatório em Microsoft Excel 2007 que é atualizado constantemente e que, por isso,
precisa ser impresso com freqüência. O documento deve conter a “data e a hora” em que houve a impressão. Para
isso, você deve utilizar qual das funções abaixo:
a) =DATA( )
b) =DIAMESANO( )
c) =DTIMP( )
d) =AGORA( )
Comentários
Conforme vimos, o enunciado descreve a ação que é realizada pela função AGORA!
Gabarito: D.

Função HOJE
Retorna o número de série da data atual.
A função HOJE é útil quando você precisa ter a data atual exibida em uma planilha, independentemente de
quando a pasta de trabalho for aberta. Ela também é útil para o cálculo de intervalos. Por exemplo, se você
souber que alguém nasceu em 1963, poderá usar a seguinte fórmula para descobrir a idade dessa pessoa a partir
do aniversário deste ano:
=ANO(HOJE())-1963
Essa fórmula usa a função HOJE como argumento da função ANO de forma a obter o ano atual e, em seguida,
subtrai 1963, retornando a idade da pessoa.
Sintaxe
=HOJE()
A sintaxe da função HOJE não tem argumentos.
(UFBA) Administrador – UFBA/2012
Supondo-se que a data corrente seja 10/06/2001 e que se coloque a expressão =HOJE()+10 em célula de uma
planilha do Excel, obtém-se como resultado 19/06/2001.
Comentários
Ao somarmos 10 à função HOJE, estamos somando 10 dias à data atual. Então, o resultado seria 20/06/2001
Gabarito: Errado.

TJ/RS - Oficial de Justiça 194


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função SE
Essa é campeã de concursos!
A função SE retornará um valor se uma condição que você especificou for avaliada como VERDADEIRO e um
outro valor se essa condição for avaliada como FALSO. Por exemplo, avalie a fórmula abaixo:
=SE(A1>10;"Mais que 10";"10 ou menos")
Retornará "Mais que 10" se A1 for maior que 10 e "10 ou menos" se A1 for menor que ou igual a 10.
Sintaxe
=SE(teste_lógico; [valor_se_verdadeiro]; [valor_se_falso])
A sintaxe da função SE tem os seguintes argumentos.
 Teste_lógico - Obrigatório. É a CONDIÇÃO! Qualquer valor ou expressão que possa ser avaliado como
VERDADEIRO ou FALSO. Por exemplo, A10=100 é uma expressão lógica; se o valor da célula A10 for igual
a 100, a expressão será considerada VERDADEIRO. Caso contrário, a expressão será considerada FALSO.
Esse argumento pode usar qualquer operador de cálculo de comparação.
 Valor_se_verdadeiro - Opcional. O valor que você deseja que seja retornado se o argumento teste_lógico
for considerado VERDADEIRO. Por exemplo, se o valor desse argumento for a cadeia de texto "Dentro do
orçamento" e o argumento teste_lógico for considerado VERDADEIRO, a função SE retornará o texto
"Dentro do orçamento". Se teste_lógico for considerado VERDADEIRO e o argumento valor_se_verdadeiro
for omitido (ou seja, há apenas um ponto e vírgula depois do argumento teste_lógico), a função SE
retornará 0 (zero).
 Valor_se_falso - Opcional. O valor que você quer que seja retornado se o argumento teste_lógico for
avaliado como FALSO. Por exemplo, se o valor desse argumento for a cadeia de texto "Acima do
orçamento", e o argumento teste_lógico for avaliado como FALSO, a função SE retornará o texto "Acima do
orçamento". Se teste_lógico for avaliado como FALSO, e o argumento valor_se_falso for omitido (ou seja,
não há ponto e vírgula depois do argumento valor_se_verdadeiro), a função SE retornará o valor lógico
FALSO. Se teste_lógico for avaliado como FALSO, e o valor do argumento valor_se_falso estiver em branco
(ou seja, se houver apenas um ponto e vírgula após o argumento valor_se_verdadeiro), a função SE
retornará o valor 0 (zero).
Lendo assim, com essa descrição formal e um monte de símbolos parece estranho.
Mas, essa é uma construção que utilizamos diariamente.

A NOTA DO ALUNO
SE FOR MAIOR QUE 7

ELE ESTARÁ
ENTÃO
APROVADO

ELE ESTARÁ
SENÃO
REPROVADO

A diferença é que na planilha escrevemos de forma linear.

TJ/RS - Oficial de Justiça 195


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Vamos ver mais um exemplo. De acordo com a planilha abaixo:

Qual fórmula deve ser digitada em F2 para que seja apresentado o resultado APROVADO ou REPROVADO, de
acordo com a regra acima.
Vejamos:
CONDIÇÃO: NOTA (E2) SER MAIOR QUE 7
VALOR PARA CONDIÇÃO VERDADEIRA: APROVADO
VALOR PARA A CONDIÇÃO FALSA: REPROVADO
=SE(CONDIÇÃO, VALOR_SE_VERDADEIRO, VALOR_SE_FALSO)
=SE(E2>7;”APROVADO”;”REPROVADO”)
Captou?
Dicas!
1. Quando estiver estudando a função SE, leia o primeiro ponto e vírgula com como ENTÃO e o segundo
como SENÃO!
2. Podem ser aninhadas até 64 funções SE como argumentos valor_se_verdadeiro e valor_se_falso para
criar testes mais elaborados.

(IADES) Técnico – SEAP-DF/2014


No Excel, a tarefa da função SE é comparar o valor da célula com um critério estabelecido e retornar dois
resultados. Nessa função, o sinal de condição <> significa
a) diferente de.
b) igual a.
c) maior ou menor que.
d) relativo a.
e) totalizando.

TJ/RS - Oficial de Justiça 196


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários

Já viu jacaré se beijando?!?!!


<>
Jacaré se beijando é diferente!
Podemos aplicar o operador <> dentro da função SE.
Por exemplo:
=SE(A1<>A2;”Diferente”;”Igual”)
SE o valor de A1 for diferente do valor de A2
ENTÃO o resultado é a palavra “Diferente”
SENÃO o resultado é a palavra “Igual”
Gabarito: A.

Função E
Retornará VERDADEIRO se todos os seus argumentos forem avaliados como VERDADEIRO e retornará FALSO se
um ou mais argumentos forem avaliados como FALSO.
Sintaxe
=E(lógico1; [lógico2]; ...)
Dica! Máximo de 255 condições.
Ex:

5>2 (V) Resultado


=E(5>2;3<6)
3<6 (V) Verdadeiro

Função OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.
Sintaxe
=OU(lógico1; [lógico2]; ...)
Dica! Máximo de 255 condições.
Ex:

5>2 (F) Resultado


=OU(5<2;3<6)
3<6 (V) Verdadeiro

TJ/RS - Oficial de Justiça 197


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(CESPE) Técnico – MPU/2013


No Microsoft Excel, a função SE pode avaliar uma condição e retornar um valor, se a condição for verdadeira, ou
retornar outro valor, se a condição for falsa
( ) Certo ( ) Errado
Comentários
Essa é a definição da expressão SE tanto em planilhas como na lógica, no português, etc.
Gabarito: Certo.

(FESMIP-BA) Assistente Administrativo – MPE-BA/2011


Em uma planilha eletrônica, a Célula B4 contém =SE(SOMA(B1:B3)>B2+100; B1; B3).
O valor que deve ser exibido na célula B4, sabendo que B1, B2 e B3 possuem valores 90,120 e 150, é
a) 90
b) 120
c) 150
d) 220
e) 360
Comentários
Vamos reescrever a função:
=SE(SOMA(B1:B3)>B2+100; B1; B3)
SE SOMA(B1:B3)>B2+100
ENTÃO O RESULTADO É O VALOR DE B1
SENÃO O RESULTADO É O VALOR DE B3
A soma de B1 ATÉ B3 é igual a 360
A soma de B2 e 100 é igual a 220.
Logo, a condição é verdadeira e O RESULTADO É O VALOR DE B1, 90!
Gabarito: A.

Função ARRED
A função ARRED arredonda um número para um número especificado de dígitos. Por exemplo, se a célula A1
contiver 23,7825 e você quiser arredondar esse valor para duas casas decimais, poderá usar a seguinte fórmula:
=ARRED(A1;2)
O resultado dessa função é 23,78.
Sintaxe
=ARRED(número; núm_dígitos)
A sintaxe da função ARRED tem os seguintes argumentos:
 número - Necessário. O número que você deseja arredondar.
 núm_dígitos - Necessário. O número de dígitos para o qual você deseja arredondar o argumento número.

TJ/RS - Oficial de Justiça 198


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(UFCG) Técnico Judicário – TJ-PB/2008


Com relação ao Microsoft Excel, versão em língua portuguesa, o resultado de se aplicar a função
=ARRED(MÉDIA(6;7;4);2) em uma dada célula, é:
a) 5.
b) 5,6.
c) 5,67.
d) 5,68.
e) 5,66.
Comentários
Boa questão! Primeiro vamos calcular a média:
6 + 7 + 4 17
= = 5,6666666 …
3 3
O resultado foi uma dízima periódica. Agora temos que arredondar para duas casas decimais, pois a função ficou:
=ARRED(5,66666;2)
Buscando a regra da matemática, o valor será arredondado para cima, ficando 5,67!
Gabarito: C.

Função TRUNCAR
Trunca um número para um inteiro removendo a parte fracionária do número.
Sintaxe
=TRUNCAR(núm;núm_dígitos)
 Núm - é o número que se deseja truncar.
 Núm_dígitos - é um número que especifica a precisão da operação. O valor padrão para num_digits é 0
(zero).
Comentários
TRUNCAR e INT são semelhantes pois os dois retornam inteiros. TRUNCAR remove a parte fracionária do número.
INT arredonda para menos até o número inteiro mais próximo de acordo com o valor da parte fracionária do
número. INT e TRUNC são diferentes apenas quando usam números negativos: TRUNCAR(-4.3) retorna -4, mas
INT(-4.3) retorna -5, porque -5 é o número menor.
(CESGRANRIO) Técnico – TCE-RO /2007
No Microsoft Excel 2000, que função matemática retorna a parte inteira de um número, removendo sua parte
fracionária?
a) RADIANOS
b) PI
c) SOMA
d) RAIZ
e) TRUNCAR

TJ/RS - Oficial de Justiça 199


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Comentários
Questão literal! Basta saber a definição da função e marcar: TRUNCAR.
Vamos avaliar as demais:
 A função PI retorna o valor da constante de mesmo nome. Essa função não possui argumentos.

=PI() Resultado 3,141592...

 SOMA realiza a soma de valores numéricos.

=SOMA(2;3;5) Resultado 10

 RAIZ calcula a raiz quadrada positiva.

=RAIZ(9) Resultado 3

Gabarito: E.

Função MÁXIMO
Retorna o maior valor de um conjunto de valores.
Sintaxe
=MÁXIMO(núm1;núm2; ...)
 Núm1, núm2,... - são de 1 a 255 números cujo valor máximo você deseja saber.
(CESGRANRIO) Técnico – TCE-RO /2007
Para saber o maior valor em um intervalo de células, devemos usar uma das seguintes funções. Assinale-a.
a) Max.
b) Teto.
c) Máximo.
d) Mult.
e) Maior.Valor

TJ/RS - Oficial de Justiça 200


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Mais uma questão literal! Basta saber a definição da função e marcar: Máximo.
Vamos avaliar as demais:
 Max não existe
 Teto retorna um número arredondado para cima, afastando-o de zero, até o múltiplo mais próximo de
significância.

=TETO(2,4;1) Resultado 3, pois é o próximo inteiro


múltiplo de 1.

 Mult multiplica os argumentos.

=MULT(2;3) Resultado 6

 Maior.Valor não existe e sim a função MAIOR.


o MAIOR retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para
selecionar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR
para obter o primeiro, o segundo e o terceiro resultados.

Resultado 9, pois é o terceiro maior


valor do intervalo.

Gabarito: C.

Função MÍNIMO
Retorna o menor número na lista de argumentos.
Sintaxe
=MÍNIMO(núm1;núm2;...)
 Núm1, núm2,... - são de 1 a 255 números cujo valor mínimo você deseja saber.
Temos também a função MENOR, que funciona de forma correlata à função MAIOR.
Vejamos os exemplos a seguir:

Fórmula Descrição (resultado)

=MÍNIMO(A2:A7) O menor número no intervalo (0)

=MÁXIMO(A2:A7) O maior número no intervalo (27)

=MENOR(A2:A7; 2) O segundo menor número no intervalo (4)

=MAIOR(A2:A7;3) O terceiro maior número no intervalo (9)

TJ/RS - Oficial de Justiça 201


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Função CONT.SE
A função CONT.SE conta o número de células dentro de um intervalo que atendem a um único critério que você
especifica. Por exemplo, é possível contar todas as células que começam com uma certa letra ou todas as células
que contêm um número maior do que ou menor do que um número que você especificar.
Sintaxe
=CONT.SE(intervalo; critérios)
 intervalo - Obrigatório. Uma ou mais células a serem contadas, incluindo números ou nomes, matrizes ou
referências que contêm números. Campos em branco e valores de texto são ignorados.
 critérios - Obrigatório. Um número, uma expressão, uma referência de célula ou uma cadeia de texto que
define quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32",
"maçãs" ou B4.
Observações
 Critérios não fazem distinção entre maiúsculas e minúsculas; por exemplo, a cadeia "maçãs" e a cadeia
"MAÇÃS" corresponderão as mesmas células.

(CESGRANRIO) Técnico – TCE-RO /2007


Considere a planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).

Ao aplicar a fórmula =CONT.SE(B2:B10;"<20"), o resultado será


a) 4
b) 5
c) 10
d) 40
e) 100
Comentários
A função irá contar os valores menores que 20.
Dois pontos importantes!
1. Contar não é somar!!
2. Atenção para os comparadores. Na questão, vale apenas os valores menores e não igual.
Então, os valores 10, 3, 2 e 14 atendem ao critério, totalizando 4.
Gabarito: A.

TJ/RS - Oficial de Justiça 202


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função SOMASE
Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que você especificar. Por
exemplo, suponha que em uma coluna que contém números, você deseja somar apenas os valores maiores que 5.
É possível usar a seguinte fórmula:
=SOMASE(B2:B25;">5")
Nesse exemplo, os critérios são aplicados aos mesmos valores que estão sendo somados. Se desejar, você pode
aplicar os critérios a um intervalo e somar os valores correspondentes em um intervalo diferente. Por exemplo, a
fórmula =SOMASE(B2:B5; "João"; C2:C5) soma apenas os valores no intervalo C2:C5, em que as células
correspondentes no intervalo B2:B5 equivalem a "João".

Sintaxe
=SOMASE(intervalo; critérios; [intervalo_soma])
A sintaxe da função SOMASE tem os seguintes argumentos:
 intervalo - Obrigatório. O intervalo de células que se deseja calcular por critérios. As células em cada
intervalo devem ser números e nomes, matrizes ou referências que contêm números. Espaços em branco
e valores de texto são ignorados.
 critérios - Obrigatório. Os critérios na forma de um número, expressão, referência de célula, texto ou
função que define quais células serão adicionadas. Por exemplo, os critérios podem ser expressos como
32, ">32", B5, 32, "32", "maçãs" ou HOJE().
o Importante - Qualquer critério de texto ou qualquer critério que inclua símbolos lógicos ou
matemáticos deve estar entre aspas duplas ("). Se os critérios forem numéricos, as aspas duplas não
serão necessárias.
 intervalo_soma - Opcional. As células reais a serem adicionadas, se você quiser adicionar células diferentes
das especificadas no argumento de intervalo. Se o argumento intervalo_soma for omitido, a planilha
adicionará as células especificadas no argumento intervalo (as mesmas células às quais os critérios são
aplicados).

(FCC) Agente de Fiscalização Financeira – TCE-SP /2012


A planilha a seguir foi criada no Microsoft Excel 2007, em português.

A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é
a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
c) =SE(A2:A5>200000;B2+B5)
d) =SOMASE(A2>200000;B2=B2+)
e) =SOMA(A2:A5;">200000";B2:B5)

TJ/RS - Oficial de Justiça 203


MICROINFORMÁTICA MICROSOFT EXCEL 2016

Comentários
A função deve realizar a SOMA dos valores do intervalo B2 até B5, SE o respectivo valor do bem for maior que
200000. Claramente, trata-se da função SOMASE, assim ficamos entre A e D.
Porém, a letra D tem uma salada de fruta como argumentos, não obedecendo à sintaxe da função.
A letra A traz exatamente a sintaxe que estudamos!
Gabarito: A.

Função PROCV
Você pode usar a função PROCV para pesquisar a primeira coluna de um intervalo de células e, em seguida,
retornar um valor de qualquer célula na mesma linha do intervalo. Por exemplo, suponhamos que você tenha uma
lista de funcionários contida no intervalo A2:C10. Os números de identificação dos funcionários são armazenados
na primeira coluna do intervalo, como mostrado na ilustração a seguir.

Se souber o número de identificação do funcionário, você poderá usar a função PROCV para retornar o
departamento ou o nome desse funcionário.
Para obter o nome do funcionário número 38, você pode usar a fórmula:
=PROCV(38; A2:C10; 3; FALSO)
Essa fórmula procura o valor 38 na primeira coluna do intervalo A2:C10 e, em seguida, retorna o valor contido na
terceira coluna do intervalo e na mesma linha do valor procurado ("Gonçalo Cunha").
O V em PROCV significa vertical. PROCV = Procura vertical!
Use PROCH em vez de PROCV quando os valores da comparação estiverem posicionados em uma linha.
PROCH = Procura Horizontal.

TJ/RS - Oficial de Justiça 204


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Sintaxe
=PROCV(valor_procurado; matriz_tabela; núm_índice_coluna; [procurar_intervalo])
A sintaxe da função PROCV tem os seguintes argumentos:
o valor_procurado Obrigatório. O valor a ser procurado na primeira coluna da tabela ou intervalo. O
argumento valor_procurado pode ser um valor ou uma referência. Se o valor que você fornecer para o
argumento valor_procurado for menor do que o menor valor da primeira coluna do argumento
matriz_tabela, PROCV retornará o valor de erro #N/D.
o matriz_tabela Obrigatório. O intervalo de células que contém os dados. Você pode usar uma referência a
um intervalo (por exemplo, A2:D8) ou um nome de intervalo. Os valores na primeira coluna de
matriz_tabela são os valores procurados por valor_procurado. Os valores podem ser texto, números ou
valores lógicos. Textos em maiúsculas e minúsculas são equivalentes.
o núm_índice_coluna Obrigatório. O número da coluna no argumento matriz_tabela do qual o valor
correspondente deve ser retornado. Um argumento núm_índice_coluna de 1 retorna o valor na primeira
coluna em matriz_tabela; um núm_índice_coluna de 2 retorna o valor na segunda coluna em matriz_tabela
e assim por diante.
Se o argumento núm_índice_coluna for:
o Menor que 1, PROCV retornará o valor de erro #VALOR!.
o Maior do que o número de colunas em matriz_tabela, PROCV retornará o valor de erro #REF!.
o procurar_intervalo - Opcional. Um valor lógico que especifica se você quer que PROCV localize uma
correspondência exata ou aproximada.
o Se procurar_intervalo for VERDADEIRO, ou for omitido, uma correspondência exata ou aproximada
será retornada. Se uma correspondência exata não for localizada, o valor maior mais próximo que
seja menor que o valor_procurado será retornado.
o Importante! Se procurar_intervalo for VERDADEIRO, ou for omitido, os valores na primeira coluna
de matriz_tabela deverão ser colocados em ordem ascendente; caso contrário, PROCV poderá não
retornar o valor correto.
o Se procurar_intervalo for FALSO, os valores na primeira coluna de matriz_tabela não precisarão ser
ordenados.
o Se o argumento procurar_intervalo for FALSO, PROCV encontrará somente uma correspondência
exata. Se houver dois ou mais valores na primeira coluna de matriz_tabela que não coincidem com
o valor_procurado, o primeiro valor encontrado será utilizado. Se nenhuma correspondência exata
for localizada, o valor de erro #N/D será retornado.

TJ/RS - Oficial de Justiça 205


MICROINFORMÁTICA MICROSOFT EXCEL 2016

(FCC) Agente de Fiscalização Financeira – TCE-SP /2012


Considerando o Microsoft Excel 2007, em sua configuração padrão, assinale a alternativa que apresenta o
resultado da fórmula =PROCV(10;B2:D9;3;VERDADEIRO), aplicada na planilha a seguir.

(A) R$ 0,00
(B) R$ 500,00
(C) R$ 800,00
(D) Video game
(E) #N
Comentários
Vamos avalia a função:
=PROCV(10;B2:D9;3;VERDADEIRO)
Lembrando a sintaxe:
=PROCV(valor_procurado, matriz_tabela, núm_índice_coluna, [procurar_intervalo])
o valor_procurado: 10;
o Isto é, devemos procurar o valor 10 na primeira coluna da matriz_tabela;
o matriz_tabela: B2:D9 (B2 ATÉ D9)
o Esse é o conjunto de todos os valores do problema
o núm_índice_coluna: 3;
o A resposta estará na 3ª coluna da matriz_tabela: coluna D.
o [procurar_intervalo]: VERDADEIRO
o Indica que o procv retornará um valor aproximado menor, caso o valor_procurado não seja
encontrado.
Avaliando a planilha, vemos que o valor 10 não está presente, logo o PROCV vai localizar o valor menor
aproximado, 8 retornar o respectivo valor da coluna D:

Gabarito: B.

TJ/RS - Oficial de Justiça 206


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista Judiciário – TRT - 16ª REGIÃO (MA) /2014


Na elaboração de um orçamento, o engenheiro decidiu utilizar planilha eletrônica do software Excel. Em
determinada célula identificou a fórmula =PROCV(A15;$A$2:$D$5;4;FALSO). O parâmetro FALSO utilizado na
fórmula indica que no resultado encontra-se
a) o valor aproximado crescente.
b) a correspondência exata.
c) o valor aproximado decrescente.
d) uma resposta de erro.
e) a correspondência aproximada.
Comentários
O valor FALSO refere-se ao argumento “procurar_intervalo”. Quando esse argumento é FALSO a pesquisa é
realizada somente por valores exatos. Se for VERDADEIRO ou omitido, a pesquisa considera valores aproximados.
Gabarito: B.

TJ/RS - Oficial de Justiça 207


MICROINFORMÁTICA LIBREOFFICE CALC

LIBREOFFICE CALC
Olá, concurseiro!
Agora chegou a vez das planilhas eletrônicas livres! Nessa aula, iremos abordar o programa LibreOffice Calc.
1. Material de Apoio Recomendado
Os sites de ajuda dos fabricantes são bem completos e comumente fontes de questões de prova.
https://help.libreoffice.org/Calc/Welcome_to_the_Calc_Help/pt-BR

1. Características Gerais
O Calc é um editor de Planilhas Eletrônicas, assim como o Excel. Uma planilha guarda certa semelhança com uma
tabela, porém possui recursos muito mais avançados, podendo automatizar diversas tarefas.
A Planilha é o principal documento usado no Calc para armazenar e trabalhar com dados, também chamado
planilha eletrônica.
Uma planilha consiste em células organizadas em colunas e linhas.
Agora, se olharmos para a parte inferior da janela, veremos algumas abas. Essas abas são denominadas planilhas.
Cada planilha é composta por um conjunto de células.
Por fim, uma célula é o encontro de uma coluna e uma linha (Ex: A1).

O LibreOffice Calc suporta 1.048.576 linhas por 1.024 colunas.

TJ/RS - Oficial de Justiça 208


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

As letras e números são chamados de títulos de linha e coluna. Para referir-se a uma célula, insira a letra da coluna
seguida do número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B com a linha 2.

O nome da célula é sempre ColunaLinha (A1, B2, D7).


Não existe a célula 2B!

SAIBA AS EXTENSÕES.
ESTUDE, DECORE, COMA COM FARINHA!

Formato Extensão

Arquivo de Planilhas do Calc .ods

Modelo de Planilhas do Calc .ots

2. Referências de célula e intervalo


Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa onde procurar pelos
valores ou dados a serem usados em uma fórmula. Com referências, você pode usar dados contidos em partes
diferentes de uma planilha em uma fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode
se referir a células de outras planilhas na mesma pasta de trabalho (arquivo) e a outras pastas de trabalho.

2.1 Intervalo
Um intervalo é um conjunto de duas ou mais células em uma planilha. As células de um intervalo podem ser
adjacentes ou não adjacentes.

A1:A5 (A1 até A5) A1:B5 (A1 até B5) H:H H:J
A1;A5 (A1 e A5) A1;B5 (A1 e B5) (Todas as células na (Todas as células nas
coluna H) colunas H a J)

Dicas!
1 - O conjunto A1;A2;A3 é equivalente ao intervalo A1:A3
2 – Um intervalo contínuo sempre forma um retângulo!!
Como podemos notar na tabela acima, quando lemos um intervalo, devemos ler o sinal “;” (ponto e vírgula) como
E e o “:” (dois pontos) como ATÉ!
Mais exemplos:
 C4;D7 (refere-se a duas células. C4 E D7)
 C4:D7 (refere-se as oito células do conjunto de C4 ATÉ D7)

TJ/RS - Oficial de Justiça 209


MICROINFORMÁTICA LIBREOFFICE CALC

Relacione os intervalos da coluna esquerda com a respectiva quantidade de células, expressa na coluna direita.

I – A1:A3 ( )3
II – B5:C8 ( )4
III – A1;A2;A4;A6 ( )5
IV – A1;B2:B4;C1 ( )8
V – C7:A3 ( ) 15

Bom, podemos contar uma a uma as células dos conjuntos.


Ex:
I – É o intervalo de A1 ATÉ A3. Logo, 3 células.
Mas, isso pode ser trabalhoso em intervalos maiores.
Ex:
II – B5 ATÉ C8. Aí basta usar uma dica da matemática: O número de elementos de uma matriz é igual à
quantidade de colunas multiplicada pela quantidade de linhas.
Como o intervalo tem 2 colunas e 4 linhas, então tem 8 células.
Resposta:
I-3 II-8 III-4 IV-5 V-15

(UFG) Auxiliar em Administração - UFG /2015


Ao se aplicar a fórmula “=SOMA(D3:D9)” utilizando um programa de planilha eletrônica, obtém-se a soma
(A) dos conteúdos das células D3 e D9.
(B) dos conteúdos das células D3, D4, D5, D6, D7, D8 e D9.
(C) das células que se iniciam com D3 ou D9.
(D) das células que terminam com D3 ou D9.
Comentários
Apesar da questão apresentar uma função, que trabalharemos mais adiante, ela cobra apenas o entendimento do
intervalo utilizado como argumento. Nesse caso, o intervalo de D3 até D9.
Gabarito: B.

3. Operadores
É possível utilizarmos operadores para produzir fórmulas em uma planilha eletrônica. Os operadores mais comuns
são:
 Aritméticos: tem como resultado um número.
 Lógicos/Comparação: tem como resultado VERDADEIRO ou FALSO.
 De Texto/Concatenação: Produzem um texto a partir de entradas compatíveis.
 Operadores de referência: permite combinar intervalos de células para a execução de cálculos.

TJ/RS - Oficial de Justiça 210


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.1. Operadores aritméticos


Esses operadores retornam resultados numéricos.
Muita atenção para os seus símbolos. Podem ser diferentes da matemática!!

Operador Nome Exemplo

+ (Mais) Adição =1+1

- (Menos) Subtração =2-1

- (Menos) Negação =-5

* (asterisco) Multiplicação =2*2

/ (Barra) Divisão =9/3

% (Porcentagem) Porcentagem =15%

^ (Acento circunflexo) Exponenciação =3^2

A multiplicação é o “*”. Então, não existe =3x2


O “x” não é operador, é texto simples!!
Também destaco a exponenciação.
A fórmula =3^2 calcula o número 3 elevado ao quadrado.
A fórmula =3^3 calcula o número 3 elevado ao cubo.
E assim por diante.
Outra questão interessante é como calculamos percentuais.
 Quanto é 10% de 1000?
 100, claro!
 E qual “conta” realizamos?
 Hummm.... Essa aqui:
10
( ) 1000
100
Então, quando falamos em “por” usamos uma divisão e quando falamos “de”, usamos uma multiplicação.
 E como representamos isso na planilha?
=10%*1000
Uma fórmula deve iniciar por igual, depois tem exatamente o cálculo anterior, porém de forma linear.

TJ/RS - Oficial de Justiça 211


MICROINFORMÁTICA LIBREOFFICE CALC

3.2. Operadores de comparação


Esses operadores retornam Verdadeiro ou Falso. Imagine uma fórmula lógica como se fosse uma pergunta à
planilha.
Ex:
 Calc o valor que está na célula A1 é igual a 5?
Como escrever isso em fórmula?
=A1=5
Se o valor de A1 for igual a 5, aparecerá o retorno VERDADEIRO, senão, FALSO.

Operador Nome Exemplo

= (sinal de igual) Igual =A1=B1

> (Maior que) Maior que =A1>B1

< (Menor que) Menor que =A1<B1

>= (Maior ou igual a) Maior ou igual a =A1>=B1

<= (Menor ou igual a) Menor ou igual a =A1<=B1

<> (Diferente) Desigualdade =A1<>B1

Atenção para o operador “diferente”! São dois jacarés se beijando <> !!


Já viu uma cena dessas? Então!! É bem diferente!!

3.3. Operadores de texto


O operador “&” (concatenação) combina trechos de texto em um único novo texto.

Operador Nome Exemplo

& concatenação de texto ="Do"&"mingo" é "Domingo"

Podemos aplicar esse operador para gerar uma frase, unindo um texto e um valor de uma célula.

Ex:

A frase exibida na célula C3 foi obtida pela fórmula abaixo


="O resultado foi "&C2
Como estamos trabalhando com texto dentro de uma fórmula, devemos utilizar aspas duplas.
Então, a fórmula concatenou o texto “O resultado foi “, com o valor da célula C2.

TJ/RS - Oficial de Justiça 212


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.4. Operadores de Referência


Os operadores de referência permitem criar intervalos contínuos, unir conjuntos independentes e operar sobre a
intersecção de conjuntos.

Operador Descrição Exemplo

: (dois pontos) Intervalo contínuo. A1:B2


Lê-se “ATÉ” Células A1 até B2

; (ponto e vírgula) União. A1;B2


Lê-se “E” Células A1 e B2

(espaço) Intersecção A1:B2 B2:C3


A intersecção dos conjuntos A1
até B2 e B2 até C3 (célula B2)

Utilizando a planilha abaixo.

Qual o resultado das seguintes fórmulas?


=SOMA(A1:B2)
=SOMA(A1;B2)
=SOMA(A1:B2 B2:C3)

TJ/RS - Oficial de Justiça 213


MICROINFORMÁTICA LIBREOFFICE CALC

Respostas: 12, 6 e 5
4. Interface do Calc

1. Barra de Títulos
2. Barra de Menus
3. Barra de Ferramentas Padrão
4. Barra de Ferramentas de Formatação
5. Caixa de Nome
6. Barra de Fórmulas
7. Botão de Coluna
8. Botão de Linha
9. Nomes de Planilhas
10. Barra de Status
11. Zoom

Caixa de Nome

Usando nomes você pode facilitar muito o entendimento e a manutenção das fórmulas. É possível definir um nome
para um intervalo de células, uma função, uma constante ou uma tabela

TJ/RS - Oficial de Justiça 214


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Botão Soma

O recurso Soma permite somar valores em uma coluna ou linha.


Também é possível somar valores selecionados.
Veja a imagem abaixo. Temos 3 células com valores numéricos e a célula ativa é a D1.

Ao clicar no botão Soma, o Calc irá inserir uma função soma para os valores da linha:

Agora pressionamos Enter para confirmar:

Barras de Ferramentas
A interface do Calc mantém o padrão de organização em barras de ferramentas. As duas principais são a Padrão e
a de Formatação.
A tabela abaixo vale ouro! Saiba ele no detalhe, pois é comum cair em provas perguntas a esse respeito.
Barra de Ferramentas Padrão

Botão Ação Menu Atalho

Novo: Cria um novo documento Arquivo CTRL+N


do LibreOffice.

Abrir Arquivo CTRL+O

Salvar Arquivo CTRL+S

Exportar diretamente como PDF Arquivo/Exportar -


como PDF

TJ/RS - Oficial de Justiça 215


MICROINFORMÁTICA LIBREOFFICE CALC

Imprimir arquivo diretamente - -

Visualizar Página Arquivo CTRL+SHIFT+O

Recortar Editar CTRL+X

Copiar Editar CTRL+C

Colar Editar CTRL+V

Pincel de Estilo - -

Desfazer Editar CTRL+Z

Refazer Editar CTRL+Y

Localizar e Substituir Editar CTRL+H

Ortografia Ferramentas F7

Inserir Linhas Acima Planilha -

Inserir Colunas à Esquerda Planilha -

Excluir Linhas Planilha -

Excluir Colunas Planilha -

Classificar Dados -

Classificar em ordem crescente Dados -

Classificar em ordem decrescente Dados -

Autofiltro Dados

Figura Inserir -

Gráfico Inserir -

Inserir Tabela Dinâmica Inserir -

TJ/RS - Oficial de Justiça 216


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Caractere Especial Inserir -

Hyperlink Inserir -

Anotação Inserir CTRL+ALT+C

Cabeçalhos e Rodapés Inserir -

Definir Área de Impressão Formatar/Intervalos -


de Impressão

Congelar Linhas e Colunas Exibir -

Dividir Janela Exibir -

Mostrar Funções de Desenho Exibir/Barras de -


Ferramentas

Vamos destacar os itens que se diferem do Writer e que são objetos de prova!

Classificar em ordem crescente e decrescente

Os campos de texto são classificados em ordem alfabética (de A a Z e de Z a A) e os campos numéricos,


em ordem crescente e decrescente(de 0 a 9 e de 9 a 0).
Os dados do campo selecionado são sempre classificados. Um campo é sempre selecionado assim que você
colocar o cursor no campo. Para classificar em tabelas, você também pode clicar no cabeçalho da coluna
correspondente.
Para classificar mais de um campo de dados, escolha o menu Dados - Classificar e em seguida escolha a guia
Critérios de classificação, na qual você pode combinar vários critérios de classificação.

Gráfico em uma planilha do Calc


1. Clique no interior do intervalo de células que você deseja apresentar no seu gráfico.

2. Clique no ícone Inserir gráfico na barra de ferramentas Padrão.


3. Você verá uma visualização do gráfico e o Assistente de gráfico.
4. Siga as instruções no Assistente de gráfico para criar um gráfico.

TJ/RS - Oficial de Justiça 217


MICROINFORMÁTICA LIBREOFFICE CALC

Os tipos de gráfico disponíveis


Escolha entre os seguintes tipos de gráfico, dependendo do tipo de dados e do efeito de apresentação desejado.

Barra de Ferramentas de Formatação

Botão Ação Menu Atalho


Nome da fonte Formatar / Células / Guia Fonte CTRL+1

Tamanho da fonte Formatar / Células / Guia Fonte CTRL+[ (Diminui)


CTRL+]
(Aumenta)
Negrito Formatar / Células / Guia Fonte CTRL+B

Itálico Formatar / Células / Guia Fonte CTRL+I

Sublinhado Formatar / Células / Guia Fonte CTRL+U

Cor da fonte Formatar / Células / Guia Efeitos de -


Fonte
Cor do plano de fundo Formatar / Células / Plano de Fundo -

Alinhar à Esquerda Formatar / Alinhar CTRL+L

Centralizar Formatar / Alinhar CTRL+E

Alinhar à Direita Formatar / Alinhar CTRL+R

Moldar Texto Formatar/Texto -

TJ/RS - Oficial de Justiça 218


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Mesclar e Centralizar Formatar/Mesclar Células -


Células
Alinhar em cima Formatar / Alinhar -

Centralizar Formatar / Alinhar -


Verticalmente
Alinhar embaixo Formatar / Alinhar -

Formatar como moeda Formatar/Formato Numérico CTRL+SHIFT+4

Formatar como Formatar/Formato Numérico CTRL+SHIFT+5


porcentagem
Formatar como Formatar/Formato Numérico CTRL+SHIFT+1
número
Formatar como data Formatar/Formato Numérico CTRL+SHIFT+3

Adicionar casa decimal Formatar / Células / Guia Números CTRL+1

Excluir casa decimal Formatar / Células / Guia Números CTRL+1

Aumentar recuo Formatar / Espaçamento -

Diminuir recuo Formatar / Espaçamento -

Bordas Formatar/Células/Guia Bordas CTRL+1

Estila do Borda Formatar/Células/Guia Bordas CTRL+1

Cor da Borda Formatar/Células/Guia Bordas CTRL+1

Formatação Formatar/Formatação Condicional -


Condicional: Condição
Formatação Formatar/Formatação Condicional -
Condicional: Escala de
Cores
Formatação Formatar/Formatação Condicional -
Condicional: Barra de
Dados
Formatação Formatar/Formatação Condicional -
Condicional: conjunto
de ícones

TJ/RS - Oficial de Justiça 219


MICROINFORMÁTICA LIBREOFFICE CALC

Mesclar

O comando Mesclar e Centralizar Células combina o conteúdo das células selecionadas da tabela em uma
única célula.
E como fica a referência a um conjunto de células mescladas?
Vejamos o exemplo abaixo:

A figura exibe 4 células: A1, A2, B1 e B2. Agora vamos mesclar as células A1 e B1. Para isso, vamos selecionar
ambas e clicar no botão:

Veja abaixo como ficou:

Agora o conjunto mesclado pode ter seu conteúdo referenciado pelo endereço A1.
Anote!
Em um conjunto mesclado a referência será sempre a célula superior esquerda.
Formatos Numéricos
Os botões abaixo servem para alterar o formato de um número, mas não alteram seu valor.

Formato Numérico: Moeda (CTRL+SHIFT+4)


Esse formato acrescentará o símbolo monetário e duas casas decimais.
Então, ao aplicar o formato Moeda na célula abaixo, qual resultado teremos?

Como são duas casas decimais, precisamos arredondar. Pela regra matemática, o número será arredondado para
baixo ficando:

Já se o número fosse:

Agora, seria arredondado para cima:

Ficou em dúvida? Busca na matemática!


Quando um número precisa ser arredondado, olhamos para a posição ao lado da última casa desejada, se o
número for estiver entre 0 e 4, arredonda para baixo, entre 5 e 9, arredonda para cima.

TJ/RS - Oficial de Justiça 220


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Formato Numérico: Porcentagem (CTRL+SHIFT+5)


O formato porcentagem insere o símbolo “%” e duas casas decimais.
Contudo, para que o valor não seja alterado, ele deve ser multiplicado por 100 (uma vez que o símbolo “%”
significa uma divisão por 100).
Então, o valor de exemplo, em formato Porcentagem fica:

Formato Numérico: Adicionar casa decimal

Formato Numérico: Remover casa decimal


Os botões acima são de simples compreensão, apenas inserindo o removendo casas decimais.

(CESPE) Nível Superior - Caixa /2014


Com relação aos conceitos e ao uso de ferramentas e aplicativos do Windows, julgue os itens a seguir.
No Calc, ao se selecionar uma célula que contém um valor numérico e, em seguida, clicar o botão Estilo de
Porcentagem, o valor será multiplicado por 100 e o símbolo % será colocado ao lado do valor resultante.
( )Certo ( )Errado
Comentários
Conforme vimos, ao aplicar o formato percentual, o número não deve mudar, apenas o seu formato!
Então, para compensar a divisão do “por” cento, devemos multiplicar o valor por 100.
Gabarito: Certo.

Alça de preenchimento
Para preencher rapidamente vários tipos de séries de dados, você pode selecionar células e arrastar a alça de
preenchimento. Para usar a alça de preenchimento, selecione as células que você deseja usar como base para
preencher outras células e arraste a alça de preenchimento pelas células que você deseja preencher.
A alça de preenchimento é o pequeno quadrado preto no canto inferior direito da seleção. Quando você aponta
para a alça de preenchimento, o ponteiro se transforma em uma cruz preta.

Vejamos como é o comportamento da Alça de Preenchimento.


Temos uma célula com um valor numérico.

Ao utilizar a Alça de Preenchimento, o Calc irá incrementar esse valor:

TJ/RS - Oficial de Justiça 221


MICROINFORMÁTICA LIBREOFFICE CALC

Agora temos dois valores numéricos. Selecionamos as duas células e arrastamos a Alça de Preenchimento até a
célula D1

Nesse caso os valores seguirão a progressão:

Veja outros exemplos:

Valores iniciais Resultado

Podemos preencher dias da semana e meses do ano. Ambos programas tem o mesmo comportamento:

Valores iniciais Resultado

Se tivermos letras, conforme o exemplo abaixo, elas serão repetidas e não “incrementadas”!

Valores iniciais Resultado

(CESPE) Técnico Científico - Banco da Amazônia /2010 (adaptada)


No Calc, a alça de preenchimento é utilizada para a duplicação de um dado inserido em uma célula para as
demais células na direção em que o usuário arrastar o mouse, seja de cima para baixo, da direita para a esquerda
ou na diagonal.
( )Certo ( )Errado
Comentários
Encontramos alguns erros na afirmação da questão. O primeiro é que a alça de preenchimento não duplica os
dados e sim segue uma série. Algumas séries possuem progressão, como as numéricas, dias da semana, meses,
outras não, como palavras e letras.
Além disso, a alça de preenchimento só é usada em linha e coluna e não na diagonal.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 222


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Analista Judiciário – TJ/BA /2015 (adaptada)


João pretende preparar uma planilha em Calc que contenha, nas dez primeiras células da primeira linha, a partir
da esquerda, os números

0 1 1 2 3 5 8 13 21 34

Sabendo-se que João está trabalhando com as opções usuais do Calc, ele deve:
a) digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A+B” na célula C1, selecionar e copiar a célula C1,
colar o que foi copiado nas células D1 até J1;
b) digitar “0” na célula A1, digitar “=A1+1” na célula B1, selecionar e copiar a célula B1, colar o que foi copiado
nas células C1 até J1;
c) digitar “0” na célula A1, digitar “1” na célula A2, digitar “=A1+A2” na célula A , selecionar e copiar a célula A ,
colar o que foi copiado nas células A4 até A10;
d) digitar “0” na célula A1, digitar “1” na célula B1, digitar “=A1+B1” na célula C1, selecionar e copiar a célula C1,
colar o que foi copiado nas células D1 até J1;
e) digitar “0” na célula A1, digitar “=A1+1” na célula B1, digitar “=A1+B1” na célula C1, selecionar as células C2 e
C , copiar a seleção, colar o que foi copiado nas células C4 até C10.
Comentários
O conjunto de números apresentados representa a famosa Sequência de Fibonacci.
Nela, os dois primeiros termos (F1 e F2) valem 1 e os demais seguem a seguinte regra:
𝐹𝑛 = 𝐹𝑛−1 + 𝐹𝑛−2
Apesar de não deixar claro no enunciado, avaliando as alternativas, chegamos à conclusão que os valores serão
listados na linha 1, iniciando em A1.
Então, devemos inserir o valor 1 em A1 e também 1 em B1.
Assim, essas células representam os dois primeiros itens da sequência.
Após, inserimos a fórmula que executará a sequência em C1
=A1+B1
Para completar as demais células, aplicamos as ações de copiar e colar, que funcionará como a alça de
preenchimento recém estudada.
Gabarito: D.

TJ/RS - Oficial de Justiça 223


MICROINFORMÁTICA LIBREOFFICE CALC

Menu Dados

Classificar
A classificação permite colocar uma lista de nomes em ordem alfabética,
compilar uma lista de produtos do valor mais alto para o mais baixo ou
organizar linhas por cores ou ícones. A classificação de dados ajuda a visualizar
e a compreender os dados de modo mais rápido e melhor, organizar e localizar
dados desejados e por fim tomar decisões mais efetivas.
AutoFiltro
Os dados filtrados exibem somente as linhas que atendem aos critérios
especificados e oculta as linhas que não deseja exibir.
Calcular
Permite alterar a forma de cálculo da planilha, que, por padrão, é feito
automaticamente.

(FCC) Escriturário - Banco do Brasil /2010


No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático
das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha
manualmente teclando
a) ALT + F8.
b) F9.
c) CTRL + F5.
d) F6.
e) CTRL + F7.
Comentários
Bater e valer, F9! Atenção para o enunciado: o comportamento é o mesmo para o Calc e para o Excel!
Gabarito: B.

TJ/RS - Oficial de Justiça 224


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menu Ferramentas

Atingir Meta
Esse recurso permite chegar até um valor de entrada, quando temos o
valor de saída. Por exemplo: Sabemos que ao somar um determinado
valor com 5, temos o resultado 7. Qual esse valor?
+5 = 7
Viu? Temos o valor de saída, mas não temos um valor de entrada (x).
Esse problema pode ser resolvido com o Atingir Meta.
Para isso, insira os seguintes valores na planilha:

Confirme a inserção dos dados, clique em Ferramentas e Atingir Meta.


Complete os dados conforme a imagem:

Ao clicar em Ok, temos o resultado:

Mais informações em:


https://help.libreoffice.org/Calc/Applying_Goal_Seek/pt-BR

Detetive
Permite rastrear as dependências da célula de fórmula atual nas células da planilha.

TJ/RS - Oficial de Justiça 225


MICROINFORMÁTICA LIBREOFFICE CALC

Rastrear precedentes
Esta função mostra o relacionamento entre a célula atual que contém a fórmula e as células usadas na fórmula.
Remover precedentes
Exclui um nível de setas de rastreamento que foram inseridas com o comando Rastrear precedentes.
Rastrear dependentes
Desenha setas rastreadoras que unem a célula ativa às fórmulas que utilizam os valores da célula ativa.
Remover dependentes
Exclui um nível de setas rastreadoras criadas com Rastrear dependentes.
Fonte: https://help.libreoffice.org/3.5/Calc/Detective/pt-BR

(FGV) Médico – TCE-SE /2015


A figura a seguir ilustra um trecho de uma planilha LibreOffice Calc, com o rastreamento de dependentes para as
células C1 e B1 ligado.

A partir da figura, está correto concluir que a fórmula na célula B1 é:


a) = SOMA ( A1 + 30)
b) = SOMA ( A3 +10)
c) = A1 *4
d) = A3 +10
e) = A2 + 20
Comentários
Pela figura, podemos verificar que B1 depende de A2. Essa é a relação que interfere na resposta. Nesse contexto, a
dependência de C1, em relação à B1, não está sendo considerada.
Então, qual alternativa possui uma fórmula que depende do valor de A2?
=A2+20
Gabarito: E.

Proteger Planilha
Protege as células contra modificações.

TJ/RS - Oficial de Justiça 226


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Proteger Documento
Protege o documento contra alterações.

Menu Janela
É possível visualizar duas áreas de uma planilha e bloquear linhas ou colunas em uma área congelando ou
dividindo painéis. Ao congelar painéis, são selecionadas linhas ou colunas específicas que permanecem visíveis
durante a rolagem da planilha.
Para congelar a janela no Calc, utlize o Menu Janela/Congelar.

Menu Janela – LibreOffice Calc

Referências
Referência a outra planilha
Podemos criar fórmulas referenciando células da mesma planilha/folha e de outras planilhas/folhas.
Observe o exemplo abaixo referente ao Calc. Nele, a função de planilha MÉDIA calcula o valor médio do intervalo
B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.
=MÉDIA(Marketing.B1:B10)
Observe que o nome da planilha e um ponto (.) precedem a referência de intervalo.
(UFG) Assistente Social – IF-GO/2015
Considere um arquivo CALC do LibreOffice com duas planilhas PLAN1 e PLAN2. Deseja-se calcular a expressão
matemática:
A + B x (C + D + E). Os valores A, B estão respectivamente nas células A1 e B1 de PLAN1. Os valores C, D e E
estão respectivamente em A1, A2 e A3 de PLAN2. O resultado deve aparecer na célula A4 de PLAN2. Qual
fórmula deve ser colocada em A4 de PLAN2?
(A) =SOMA(A1;A3)*PLAN1!B1+PLAN1!A1
(B) =SOMA(A1:A3)*SOMA(PLAN1!B1+PLAN2!A1)
(C) =SOMA(A1:A3)*PLAN1.B1+PLAN1.A1
(D) =SOMA(A1;A3)*SOMA(PLAN1.B1;PLAN1.A1)

TJ/RS - Oficial de Justiça 227


MICROINFORMÁTICA LIBREOFFICE CALC

Comentários
Conforme o enunciado, existe a seguinte relação:

Letra Planilha Célula

A PLAN1 A1

B PLAN1 B1

C PLAN2 A1

D PLAN2 A2

E PLAN2 A3

Como a fórmula será digitada na planilha PLAN2, a referência à células dessa planilha é feita de forma simples,
apenas indicando as células. Já as referências às células de PLAN1 devem ser realizadas com a indicação da
planilha.
Vamos fazer a tradução:
A + B x (C + D + E)
=PLAN1.A1 + PLAN1.B1 * SOMA(A1:A3)
Agora, nenhuma alternativa da questão tem a fórmula acima. A banca inverteu os valores, de forma que não seja
alterado o cálculo! Ficando assim:
(C + D + E) x B + A
=SOMA(A1:A3)*PLAN1.B1+PLAN1.A1
Obs: Como a questão trata do Calc, a letra A estava descartada, pois utiliza a sintaxe do Excel.
Gabarito: C.

TJ/RS - Oficial de Justiça 228


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Referências relativas

Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa
da célula que contém a fórmula e da célula à qual a referência se refere. Se a
posição da célula que contém a fórmula se alterar, a referência será alterada. Se
você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará
automaticamente. Por padrão, novas fórmulas usam referências relativas. Por Fórmula copiada com
exemplo, se você copiar uma referência relativa que está na célula B2 para a célula referência relativa
B3, a referência será automaticamente ajustada de =A1 para =A2.

Referências mistas

Uma referência mista tem uma coluna absoluta e linha relativa, ou linha absoluta e
coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e
assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1 e
assim por diante. Se a posição da célula que contém a fórmula se alterar, a
referência relativa será alterada e a referência absoluta não se alterará. Se você Fórmula copiada com
copiar a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará referência mista
automaticamente e a referência absoluta não se ajustará. Por exemplo, se você
copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para
=B$1.

Referências absolutas

Uma referência absoluta de célula em uma fórmula, como $A$1, sempre se refere
a uma célula em um local específico. Se a posição da célula que contém a fórmula
se alterar, a referência absoluta permanecerá a mesma. Se você copiar a fórmula
ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por padrão,
novas fórmulas usam referências relativas e você precisa trocá-las para referências Fórmula copiada com
absolutas. Por exemplo, se você copiar uma referência absoluta na célula B2 para a referência absoluta
célula B3, ela permanecerá a mesma em ambas as células =$A$1.

As questões envolvendo alteração de fórmulas ao copiar e colar ou usar a alça de preenchimento são muito
frequentes!
O comportamento é igual no Calc e no Excel. Logo, podemos treinar com questões de ambos os programas!

Atenção às dicas!
- O $ (cifrão) prende a referência
- Referências que não estiverem presas serão alteradas ao copiar e colar ou ao usar a alça de preenchimento.
- Recortar e colar uma fórmula não altera suas referências, independente do tipo.

TJ/RS - Oficial de Justiça 229


MICROINFORMÁTICA LIBREOFFICE CALC

(FGV) Médico – TCE-SE /2015


Analise o trecho de uma planilha MS Excel 2010 mostrado a seguir.

A coluna C mostra a proporção dos valores da coluna B em relação à média destes. Sabendo-se que a célula C2
foi copiada para as células C3 e C4, está correto concluir que a fórmula contida na célula C2 é:
a) =B2 / $B5
b) =B$2 / B$5
c) =B$2 / B5
d) =B2 / B$5
e) =$B2 / $B5
Comentários
O cálculo desejado é o seguinte:
Célula C2 =B2/B5
Célula C3 =B3/B5
Célula C4 =B4/B5
Notamos que a referência à linha no dividendo deve variar.
Já, a referência à linha no divisor deve permanecer fixa.
Nesse caso a referência à B2 deve ser simples e a outra referência deve ser mista, “prendendo” a linha (B$5).
Ficando assim:
Célula C2 =B2/B$5
Célula C3 =B3/B$5
Célula C4 =B4/B$5
Gabarito: D.

TJ/RS - Oficial de Justiça 230


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Médico – TCE-SE /2015


Numa planilha que utiliza referências relativas e absolutas, como o MS EXCEL, se a fórmula
=$D1+E$2
localizada na célula A1, for copiada (copy) e colada (paste) na célula B4, a fórmula na célula de destino é escrita
como
a) =$D4+F$2
b) =$D1+E$2
c) =D4+F$2
d) =$E4+F$5
e) =$D4+E$2
Comentários
Sempre inicie esse tipo de questão verificando o que não pode mudar.
O que tem $ na frente fica preso!
Então, a fórmula final deve seguir o seguinte formato
=$D...+...$2
Assim, ficamos entre A, B e E.
A ação de copiar e colar avançou 1 coluna e 3 linhas, logo temos a seguinte alteração:

A B

1 =$D1+E$2 =$D1+F$2

2 =$D2+F$2

3 =$D3+F$2

4 =$D4+F$2

Obs: Os conteúdos de B1, B2 e B3 estão listados apenas para auxiliar na compreensão.


Gabarito: A.

TJ/RS - Oficial de Justiça 231


MICROINFORMÁTICA LIBREOFFICE CALC

CESPE) AFT – MTE /2013


Com relação ao Excel 2010 e à figura acima, que mostra uma janela desse software com dados de uma planilha
em processo de edição, julgue os próximos itens.

Para se calcular as somas do salário e da gratificação de João, de José e de Maria, inserindo os resultados,
respectivamente, nas células D2, D3 e D4, é suficiente realizar a seguinte sequência de ações: clicar a célula D2,
digitar =B2+C2 e, em seguida, teclar Enter; posicionar o ponteiro do mouse sobre o canto inferior direito da célula
D2; pressionar e manter pressionado o botão esquerdo do mouse; arrastar o mouse até que seu ponteiro esteja
posicionado no canto inferior direito da célula D4; finalmente, soltar o botão esquerdo do mouse.
( )Certo ( )Errado
Comentários
Inicialmente, vejamos se a fórmula inicial está correta.
=B2+C2
Avaliando as referências, vemos que B2 é o salário do João e C2 sua gratificação. Ok, a fórmula atende ao
enunciado.
Agora, a questão afirma que devemos arrastar e soltar através do canto inferior direito (alça de preenchimento) da
célula D2 até a D4.
Como as referências são relativas, a fórmula irá mudar.
Note que a ação de arrastar e soltar foi realizada através da mesma coluna, avançando linhas:
D2 até D4.
Então, a fórmula terá suas referências a colunas inalteradas e as referências a linha
incrementadas

Parece que fechou! Pois assim, irá calcular a soma para o José e a Maria! Ok.
Até aqui, nosso objetivo foi avaliar as referências. Mas, vejamos um pequeno detalhe...
Nossa avaliação até aqui nos leva a crer que a questão está Certa. Mas, a CESPE deixou uma baita casca de
banana pelo caminho.
Ao descrever a ação, ela informou que será pressionado Enter após digitar a fórmula. Assim, o foco vai para a
célula D3. Após isso, a questão afirma que irá posicionar o mouse sobre o canto direito da célula D2 e clicar.
Porém, como o foco está em D3, essa ação não ativa a alça de preenchimento. Primeiro seria necessário selecionar
a célula D2 e assim prosseguir conforme descrito na questão.
Baita sacanagem hein?!!?
Gabarito: Errado.

TJ/RS - Oficial de Justiça 232


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) AFT – MTE /2013

Na situação mostrada na figura II, para se calcular o produto dos números contidos nas células B2 e C2 e
disponibilizar o resultado na célula D2, bem como para se calcular o produto dos números contidos nas células B3
e C3 e disponibilizar o resultado na célula D3, é suficiente realizar a seguinte sequência de ações: clicar a célula D2;

digitar =B2*C2 e, em seguida, teclar Enter clicar a célula D2 com o botão direito do mouse ; clicar na lista de
opções que aparecer; clicar a célula D3; pressionar e manter pressionada a tecla CTRL; teclar a tecla V
Comentários
Inicialmente, vejamos se a fórmula inicial está correta.
=B2*C2
Avaliando as referências, vemos que B2 é o Preço Unitário do Computador e C2 a respectiva quantidade. Ok, a
fórmula atende ao enunciado.
Agora, a questão afirma que irá COPIAR e COLAR a fórmula para D3.
Como as referências são relativas, a fórmula irá mudar.
Note que a ação de copiar e colar foi realizada através da mesma coluna, avançando
linhas: D2 até D3.
Então, a fórmula terá suas referências a colunas inalteradas e as referências a linha
incrementadas

Agora sim fechou!!


Gabarito: Certo.

TJ/RS - Oficial de Justiça 233


MICROINFORMÁTICA LIBREOFFICE CALC

7. Fórmulas
Em Planilhas Eletrônicas, fórmulas são equações que realizam cálculos com valores. Uma fórmula sempre começa
com um sinal de igual (=).
Você pode criar uma fórmula simples usando constantes e operadores de cálculo. Por exemplo, a fórmula =5+2*3,
multiplica dois números e, em seguida, adiciona um número ao resultado. As planilhas seguem a ordem padrão de
operações matemáticas. No exemplo anterior, a operação de multiplicação (2*3) é realizada primeiro e, em
seguida, 5 é adicionado ao resultado.
A maioria das questões de prova abordam fórmulas que tem o mesmo comportamento tanto no Excel, quanto no
Calc!
Você também pode criar uma fórmula usando uma função. Por exemplo, as fórmulas =SOMA(A1:A2) e
=SOMA(A1;A2) usam ambas a função SOMA para adicionar os valores nas células A1 e A2.
Vejamos os componentes que podemos utilizar em uma fórmula:
1 Funções Uma função, como PI(), começa com um sinal de igual (=) e você pode
inserir argumentos (argumento: os valores que uma função usa para executar
operações ou cálculos. O tipo de argumento que uma função usa é específico à
função. Os argumentos comuns usados em funções incluem números, texto,
referências de célula e nomes.) para essa função entre os parênteses. Cada função
tem uma sintaxe de argumentos específica.
Referências de célula Você pode fazer referência aos dados nas células de uma planilha incluindo referências de
célula na fórmula. Por exemplo, a referência de célula A2 retorna o valor dessa célula ou usa esse valor no cálculo.
Constantes Você também pode inserir constantes, como números (por exemplo, 2) ou valores de texto,
diretamente em uma fórmula.
Operadores Operadores são os símbolos que são usados para especificar o tipo de cálculo que você deseja que
a fórmula realize. Por exemplo, o operador ^ (circunflexo) eleva um número a uma potência e o operador *
(asterisco) multiplica números.

7.1. Funções
Como vimos acima, uma função pode integrar uma fórmula e tem como característica realizar tarefas
automaticamente.
Por exemplo, para calcular a média dos valores 3, 10 e 2 podemos utilizar uma fórmula simples:
=(3+10+2)/3
Nesse caso, os parênteses devem ser utilizados para levar a precedência de cálculo para a soma, caso contrário a
divisão seria efetuada em primeiro lugar.
Mas, também podemos utilizar uma função apropriada para esse cálculo:
=MÉDIA(3;10;2)
Agora não precisamos nos preocupar com os detalhes do cálculo. A planilha irá tomar conta disso. Informamos
para ela qual função desejamos utilizar e quais os argumentos.

TJ/RS - Oficial de Justiça 234


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Uma função apresenta sempre o padrão abaixo:


=NOME_DA_FUNÇÃO(ARGUMENTOS)
1. Sempre inicia com sinal de “=” (igual);
2. Seguido do nome da função, respeitando sua sintaxe (atenção para acentos e pontos);
3. Abrir e fechar os parênteses;
4. Inserir os argumentos, compatíveis com a função utilizada (não podemos fazer média com letras!);
4.3. Algumas funções não possuem argumentos ou eles são opcionais.
(FGV) Técnico da Defensoria Pública – DPE-RO/2015
É uma fórmula válida no MS Excel 2010, em português:
a) =soma(10;20)
b) =soma(A100::A90)
c) =soma(A:100,B:100)
d) =soma(ALL)
e) =soma(A10, A20, C30)
Comentários
Qual a sintaxe correta de uma função?
=NOME_DE_FUNÇÃO(ARGUMENTOS)
Via de regra, os argumentos são separados por “;” ou “:”.
Sendo assim, a única alternativa que apresenta a grafia correta é a letra A.
Vejamos abaixo, como trabalhar com a função SOMA.
Gabarito: A.

Função SOMA
A função SOMA soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, =SOMA(A1:A5) soma todos os números contidos nas células de A1 a A5. Um outro exemplo:
=SOMA(A1; A3; A5) soma os números contidos nas células A1, A3 e A5.

(CESPE) Nível Médio – AL-ES/2011


Supondo que, em uma planilha no Excel 2007 versão em português, os itens da coluna A, da linha 1 até a linha
10, devam ser somados automaticamente e o resultado colocado na linha 11 da mesma coluna, assinale a opção
que equivale ao conteúdo da linha 11 para se realizar a função desejada.
a) =SOMA(A1:A10)
b) *SOMA=A1:A10
c) !SOMA={A1:A10}
d) +SOMA=[A1:A10]
e) SOMA={A1;A10}b

TJ/RS - Oficial de Justiça 235


MICROINFORMÁTICA LIBREOFFICE CALC

Comentários
Essa é uma questão clássica que cobra apenas que saibamos a sintaxe de funções. E a resposta é facilmente
localizada sabendo a regra básica:
Uma fórmula sempre inicia por um sinal de igual!
Logo, a resposta está na primeira alternativa, que apresenta uma fórmula com a função SOMA aplicada às células
A1 ATÉ A10.
Gabarito: A.

(FGV) Analista Judiciário – TJ-BA/2015


Considere duas planilhas, LO e EX, criadas respectivamente com o LibreOffice 2-4 Calc e o MS Excel 2010. O
conteúdo das duas planilhas é idêntico, como descrito a seguir:

Considere que tenha sido efetuada uma sequência de comandos que removeu a terceira linha de cada planilha.
Após a execução desses comandos, o conteúdo da célula A4 em cada planilha LO e EX, respectivamente, é:
a) =SOMA(A1:A3) e #VALOR!
b) =SOMA(A1:A3) e =SOMA(A1:A3)
c) =SOMA(A1:A4) e =SOMA(A1:A4)
d) =SOMA(A1:A4) e =SOMA(A1:A3)
e) #VALOR! e =SOMA(A1:A3)
Comentários
Note que a questão informou que a linha será removida, não apenas seu conteúdo. Para tanto, deve-se clicar
sobre o botão indicativo da linha, usando o botão direito do mouse e clicar em Excluir.
Assim, os dados das linhas adjacentes serão movidos uma linha para cima. O resultado nos dois programas ficará
assim:

Gabarito: B.

TJ/RS - Oficial de Justiça 236


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver números, a
fórmula =MÉDIA(A1:A20) retornará a média desses números.
Vale lembrar que a média aritmética é aquela que somamos os valores e di vidimos pela quantidade de valores
(sem pesos diferenciados).
Sintaxe
=MÉDIA(núm1, [núm2],...)
A sintaxe da função MÉDIA tem os seguintes argumentos:
 núm1 - Necessário. O primeiro número, referência de célula ou intervalo para o qual você deseja a média.
 núm2, ... - Opcional. Números adicionais, referências de célula ou intervalos para os quais você deseja a
média, até no máximo 255.

(UFG) Administrador – UFG/2012


Analise a janela do aplicativo de planilha eletrônica (CALC)
do BrOffice 2, versão em português, apresentada a seguir.

Para determinar o valor médio dos valores listados nesta


planilha, é necessário digitar o seguinte comando:
(A) =Média(D3:D6)
(B) =Soma(C3:C6) / 4
(C) =Média(C3:C6) / 4
(D) =Soma(C3:C6)
Comentários
A média pode ser calculada de diversas maneiras.
Na questão, ela foi calculada através misturando a função SOMA e uma divisão pelo número de elementos (4).
Gabarito: B.

TJ/RS - Oficial de Justiça 237


MICROINFORMÁTICA LIBREOFFICE CALC

(FGV) Fiscal de Serviços Públicos – Prefeitura de Florianópolis - SC/2014


Com referência ao MS Excel 2010, a fórmula que está incorretamente escrita é:
a) =SOMA((B2+C3)/A1)
b) =((B2+C3)/A1)-D2)
c) =SOMA(B2)
d) =(B2+C4-X2)/B2/B2
e) =$Y2+Y$2/MÉDIA(B2:B10)
Comentários
O erro é sutil, mas bem simples. Olhe para a letra B, com atenção.
Quantos parênteses abrem e quantos fecham? O último parêntese é semanticamente desnecessário para o cálculo
e sintaticamente incorreto. Ele poderia ser suprimido ou teria que ser incluído mais um no início, ficando assim:
=(((B2+C3)/A1)-D2)
Ou
=((B2+C3)/A1)-D2
Gabarito: B.

(CESPE) Analista – MPU/2010

A figura acima ilustra uma planilha em edição no Microsoft


Excel 2007. Nessa planilha, o total e a média aritmética dos
valores dos seis processos serão inseridos nas células C8 e
C9, respectivamente. Com base nessas informações, julgue
os itens subsequentes.
O valor da média aritmética dos seis processos pode ser obtido com o seguinte procedimento: clicar a célula C9 e,
em seguida, digitar a fórmula =MÉDIA(C2;C7).
Comentários
Calma lá! Olha bem qual separador foi utilizado na função: “;”!!
Como lemos ele? Com a palavra E! Então, irá calculas a média de C2 E C7!
Gabarito: Errado.

TJ/RS - Oficial de Justiça 238


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista de Gestão – SABESP /2014


Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.

Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ou iguais a 5, ou seja,
contidas nas células A3, A5 e A6. O valor resultante foi 7,17. A fórmula digitada na célula A8 foi:
a) =MÉDIASE(A2:A7;>=5)
b) =MÉDIA(A3:A5:A6)
c) =MÉDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)
Comentários
A letra A é uma grande pegadinha! Ela está quase certa. Contudo, faltou colocar a condição entre as aspas:
=MÉDIASE(A2:A7;">=5")
A letra B utilizou o separador “:” que significa ATÉ. Assim, lemos a função: Média de A3 até A5 até A6, o que não
atende ao enunciado.
As letras apresentam a função MED que realiza o cálculo da mediana dos valores.
Por fim, a letra C é exatamente o que o enunciado relata: realiza a média das células A3 e A5 e A6.
Gabarito: C.

(CESPE) Analista Administrativo– ANATEL/2014


No Excel 2010, a média geométrica dos valores contidos nas células A1, B1, C1, D1 e E1 pode ser obtida pela
fórmula seguinte: =MÉDIA(A1:C1;D1;E1).
Comentários
A função MÉDIA calcula a média aritmética dos valores informados. Para calcular a média geométrica deve-se
utilizar a fórmula MÉDIA.GEOMÉTRICA.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 239


MICROINFORMÁTICA LIBREOFFICE CALC

Função DATA
A função DATA retorna o número de série sequencial que representa uma data particular. Por exemplo, a fórmula
=DATA(2008,7,8)
retorna 39637, o número de série que representa 7/8/2008.
Atenção para a sintaxe! A ordem dos argumentos é obrigatória!
Sintaxe
=DATA(ano, mês, dia)
A sintaxe da função DATA tem os seguintes argumentos:
 ano - Necessário. O valor do argumento ano pode incluir de um a quatro dígitos. O Excel interpreta o
argumento ano de acordo com o sistema de datas usado pelo seu computador.
Dica!
Utilize quatro dígitos para o argumento ano para impedir resultados indesejados. Por exemplo, usar "07" retorna
"1907" como valor de ano.
 mês - Necessário. Um inteiro positivo ou negativo que representa o mês do ano, de 1 a 12 ( janeiro a
dezembro).
Se mês for maior do que 12, mês adicionará esse número de meses ao primeiro mês no ano especificado. Por
exemplo, =DATA(2008;14;2) retorna o número de série que representa 2 de fevereiro de 2009.
Se mês for menor do que 1, mês subtrairá a amplitude desse número de meses, mais 1, do primeiro mês no ano
especificado. Por exemplo, =DATA(2008;-3;2) retorna o número de série que representa 2 de setembro de 2007.
 dia - Necessário. Um inteiro positivo ou negativo que representa o dia do mês, de 1 a 31.
Se dia for maior do que o número de dias no mês especificado, dia adicionará esse número de dias ao primeiro
dia do mês. Por exemplo, =DATA(2008;1;35) retorna o número de série que representa 4 de fevereiro de 2008.
Se dia for menor do que 1, dia subtrairá a amplitude desse número de dias, mais 1, do primeiro dia do mês
especificado. Por exemplo, =DATA(2008;1;-15) retorna o número de série que representa 16 de dezembro de
2007.

TJ/RS - Oficial de Justiça 240


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Analista Judiciário – TJ/BA/2015


João abriu uma nova planilha no MS Excel 2010 e imediatamente formatou as células A1, A2 e A3 com a opção
“14/3/01 13:30" do formato “Data" do formulário “Formatar células".
A seguir digitou nessas células, na ordem, os números a seguir.
42315
42315,5
42320
Os valores que passaram a ser exibidos pela planilha são mostrados abaixo.

Se João tivesse digitado o número 42312,75 na célula A1, o valor exibido seria:
a) 4/11/15 18:00
b) 7/11/15 09:00
c) 4/11/15 09:00
d) 4/11/12 00:00
e) 7/8/15 18:00
Comentários
Inicialmente vamos entender melhor o que é o número de série:
A planilha armazena todas as datas como integrais e todas as horas como frações decimais. Com
esse sistema, ele pode adicionar, subtrair ou comparar datas e horas como qualquer outro
número e todas as datas são manipuladas pelo uso desse sistema.
Nesse sistema, o número de série 1 representa 1/1/1900 12:00:00 a.m. As horas são armazenadas
como números decimais entre .0 e .99999, onde .0 é 00:00:00 e .99999 é 23:59:59. As integrais de
data e as frações decimais de hora podem ser combinadas para criar números que possuem uma
porção decimal e uma porção integral. Por exemplo, o número 32331.06 representa a data e hora
7/7/1988 1:26:24 a.m.
Fonte: https://support.microsoft.com/pt-br/kb/214094
Então, a questão informou que o número de série 42315 é igual ao dia 7/11/15.
E questionou qual dia e hora é representado pelo número 42312,75.
Oras, para saber o dia vamos considerar a parte inteira:
42315 = 7/11/15
42314 = 6/11/15
42313 = 5/11/15
42312 = 4/11/15
Assim, ficamos entre A e C.
Agora, se o número inteiro bate na hora 00:00 e a fração “0,5” bate nas 12:00. Então, a fração “0,75” representa ¾
do dia = 18:00
Gabarito: A.
TJ/RS - Oficial de Justiça 241
MICROINFORMÁTICA LIBREOFFICE CALC

(FAURGS) Analista Judiciário – TJ/RS/2012


Considere a planilha MS-Excel abaixo.

Deseja-se obter, na célula D2, a data completa no formato DD/M/AAAA. Os dados de dia, mês e ano estão
distribuídos nas células A2, B2 e C2, respectivamente. Para tanto, qual a função a ser digitada na célula D2?
a) =DATA(C2/B2/A2)
b) =DATA(A2;B2;C2)
c) =DATA(C2;B2;A2)
d) =DATA.VALOR(C2;B2;A2)
e) =DATA.VALOR(A2;B2;C2)
Comentários
De cara ficamos entre B e C. Agora, lembre da sintaxe!
=DATA(ANO;MÊS;DIA)
Ano está em C2;
Mês está em B2;
Dia está em A2.
Logo:
=DATA(C2;B2;A2)
Gabarito: C.

TJ/RS - Oficial de Justiça 242


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função AGORA
Retorna o número de série da data e da hora atual.
A função AGORA é útil quando você precisa exibir a data e a hora atuais em uma planilha ou calcular um valor
com base na data e na hora atuais e ter esse valor atualizado sempre que abrir a planilha.
Os resultados da função AGORA apenas serão alterados quando a planilha for calculada ou quando uma macro
que contém essa função for executada. A função não é atualizada continuamente.
Sintaxe
=AGORA()
A sintaxe da função AGORA não tem argumentos.

(IESES) Advogado – CRF-SC/2012


Suponha que você tenha um relatório em Microsoft Excel 2007 que é atualizado constantemente e que, por isso,
precisa ser impresso com freqüência. O documento deve conter a “data e a hora” em que houve a impressão. Para
isso, você deve utilizar qual das funções abaixo:
a) =DATA( )
b) =DIAMESANO( )
c) =DTIMP( )
d) =AGORA( )
Comentários
Conforme vimos, o enunciado descreve a ação que é realizada pela função AGORA!
Gabarito: D.

Função HOJE
Retorna o número de série da data atual.
A função HOJE é útil quando você precisa ter a data atual exibida em uma planilha, independentemente de
quando a pasta de trabalho for aberta. Ela também é útil para o cálculo de intervalos. Por exemplo, se você
souber que alguém nasceu em 1963, poderá usar a seguinte fórmula para descobrir a idade dessa pessoa a partir
do aniversário deste ano:
=ANO(HOJE())-1963
Essa fórmula usa a função HOJE como argumento da função ANO de forma a obter o ano atual e, em seguida,
subtrai 1963, retornando a idade da pessoa.
Sintaxe
=HOJE()
A sintaxe da função HOJE não tem argumentos.

TJ/RS - Oficial de Justiça 243


MICROINFORMÁTICA LIBREOFFICE CALC

(UFBA) Administrador – UFBA/2012


Supondo-se que a data corrente seja 10/06/2001 e que se coloque a expressão =HOJE()+10 em célula de uma
planilha do Excel, obtém-se como resultado 19/06/2001.
Comentários
Ao somarmos 10 à função HOJE, estamos somando 10 dias à data atual. Então, o resultado seria 20/06/2001
Gabarito: Errado.

Função SE
Essa é campeã de concursos!
A função SE retornará um valor se uma condição que você especificou for avaliada como VERDADEIRO e um
outro valor se essa condição for avaliada como FALSO. Por exemplo, avalie a fórmula abaixo:
=SE(A1>10;"Mais que 10";"10 ou menos")
Retornará "Mais que 10" se A1 for maior que 10 e "10 ou menos" se A1 for menor que ou igual a 10.
Sintaxe
=SE(teste_lógico, [valor_se_verdadeiro], [valor_se_falso])
A sintaxe da função SE tem os seguintes argumentos.
 Teste_lógico - Obrigatório. É a CONDIÇÃO! Qualquer valor ou expressão que possa ser avaliado como
VERDADEIRO ou FALSO. Por exemplo, A10=100 é uma expressão lógica; se o valor da célula A10 for igual
a 100, a expressão será considerada VERDADEIRO. Caso contrário, a expressão será considerada FALSO.
Esse argumento pode usar qualquer operador de cálculo de comparação.
 Valor_se_verdadeiro - Opcional. O valor que você deseja que seja retornado se o argumento teste_lógico
for considerado VERDADEIRO. Por exemplo, se o valor desse argumento for a cadeia de texto "Dentro do
orçamento" e o argumento teste_lógico for considerado VERDADEIRO, a função SE retornará o texto
"Dentro do orçamento". Se teste_lógico for considerado VERDADEIRO e o argumento valor_se_verdadeiro
for omitido (ou seja, há apenas um ponto e vírgula depois do argumento teste_lógico), a função SE
retornará 0 (zero).
 Valor_se_falso - Opcional. O valor que você quer que seja retornado se o argumento teste_lógico for
avaliado como FALSO. Por exemplo, se o valor desse argumento for a cadeia de texto "Acima do
orçamento", e o argumento teste_lógico for avaliado como FALSO, a função SE retornará o texto "Acima do
orçamento". Se teste_lógico for avaliado como FALSO, e o argumento valor_se_falso for omitido (ou seja,
não há ponto e vírgula depois do argumento valor_se_verdadeiro), a função SE retornará o valor lógico
FALSO. Se teste_lógico for avaliado como FALSO, e o valor do argumento valor_se_falso estiver em branco
(ou seja, se houver apenas um ponto e vírgula após o argumento valor_se_verdadeiro), a função SE
retornará o valor 0 (zero).
Lendo assim, com essa descrição formal e um monte de símbolos parece estranho.
Mas, essa é uma construção que utilizamos diariamente.

TJ/RS - Oficial de Justiça 244


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

A NOTA DO ALUNO
SE FOR MAIOR QUE 7

ELE ESTARÁ
ENTÃO
APROVADO

ELE ESTARÁ
SENÃO
REPROVADO

A diferença é que na planilha escrevemos de forma linear.


Vamos ver mais um exemplo. De acordo com a planilha abaixo:

Qual fórmula deve ser digitada em F2 para que seja apresentado o resultado APROVADO ou REPROVADO, de
acordo com a regra acima.
Vejamos:
CONDIÇÃO: NOTA (E2) SER MAIOR QUE 7
VALOR PARA CONDIÇÃO VERDADEIRA: APROVADO
VALOR PARA A CONDIÇÃO FALSA: REPROVADO
=SE(CONDIÇÃO, VALOR_SE_VERDADEIRO, VALOR_SE_FALSO)
=SE(E2>7;”APROVADO”;”REPROVADO”)
Captou?
Dicas!
1. Quando estiver estudando a função SE, leia o primeiro ponto e vírgula com como ENTÃO e o segundo
como SENÃO!
2. Podem ser aninhadas até 64 funções SE como argumentos valor_se_verdadeiro e valor_se_falso para
criar testes mais elaborados.

TJ/RS - Oficial de Justiça 245


MICROINFORMÁTICA LIBREOFFICE CALC

(IADES) Técnico – SEAP-DF/2014


No Excel, a tarefa da função SE é comparar o valor da célula com um critério estabelecido e retornar dois
resultados. Nessa função, o sinal de condição <> significa
a) diferente de.
b) igual a.
c) maior ou menor que.
d) relativo a.
e) totalizando.
Comentários

Já viu jacaré se beijando?!?!!


<>
Jacaré se beijando é diferente!
Podemos aplicar o operador <> dentro da função SE.
Por exemplo:
=SE(A1<>A2;”Diferente”;”Igual”)
SE o valor de A1 for diferente do valor de A2
ENTÃO o resultado é a palavra “Diferente”
SENÃO o resultado é a palavra “Igual”
Gabarito: A.

Função E
Retornará VERDADEIRO se todos os seus argumentos forem avaliados como VERDADEIRO e retornará FALSO se
um ou mais argumentos forem avaliados como FALSO.
Sintaxe
=E(lógico1; [lógico2]; ...)
Dica! Máximo de 255 condições.
Ex:

5>2 (V) Resultado


=E(5>2;3<6)
3<6 (V) Verdadeiro

TJ/RS - Oficial de Justiça 246


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função OU
Retorna VERDADEIRO se qualquer argumento for VERDADEIRO; retorna FALSO se todos os argumentos forem
FALSOS.
Sintaxe
=OU(lógico1; [lógico2]; ...)
Dica! Máximo de 255 condições.
Ex:

5>2 (F) Resultado


=OU(5<2;3<6)
3<6 (V) Verdadeiro

(CESPE) Técnico – MPU/2013


No Microsoft Excel, a função SE pode avaliar uma condição e retornar um valor, se a condição for verdadeira, ou
retornar outro valor, se a condição for falsa
( ) Certo ( ) Errado
Comentários
Essa é a definição da expressão SE tanto em planilhas como na lógica, no português, etc.
Gabarito: Certo.

(FESMIP-BA) Assistente Administrativo – MPE-BA/2011


Em uma planilha eletrônica, a Célula B4 contém =SE(SOMA(B1:B3)>B2+100; B1; B3).
O valor que deve ser exibido na célula B4, sabendo que B1, B2 e B3 possuem valores 90,120 e 150, é
a) 90
b) 120
c) 150
d) 220
e) 360
Comentários
Vamos reescrever a função:
=SE(SOMA(B1:B3)>B2+100; B1; B3)
SE SOMA(B1:B3)>B2+100
ENTÃO O RESULTADO É O VALOR DE B1
SENÃO O RESULTADO É O VALOR DE B3
A soma de B1 ATÉ B3 é igual a 360
A soma de B2 e 100 é igual a 220.
Logo, a condição é verdadeira e O RESULTADO É O VALOR DE B1, 90!
Gabarito: A.

TJ/RS - Oficial de Justiça 247


MICROINFORMÁTICA LIBREOFFICE CALC

Função ARRED
A função ARRED arredonda um número para um número especificado de dígitos. Por exemplo, se a célula A1
contiver 23,7825 e você quiser arredondar esse valor para duas casas decimais, poderá usar a seguinte fórmula:
=ARRED(A1;2)
O resultado dessa função é 23,78.
Sintaxe
=ARRED(número; núm_dígitos)
A sintaxe da função ARRED tem os seguintes argumentos:
 número - Necessário. O número que você deseja arredondar.
 núm_dígitos - Necessário. O número de dígitos para o qual você deseja arredondar o argumento número.
(UFCG) Técnico Judicário – TJ-PB/2008
Com relação ao Microsoft Excel, versão em língua portuguesa, o resultado de se aplicar a função
=ARRED(MÉDIA(6;7;4);2) em uma dada célula, é:
a) 5.
b) 5,6.
c) 5,67.
d) 5,68.
e) 5,66.
Comentários
Boa questão! Primeiro vamos calcular a média:
6 + 7 + 4 17
= = 5,6666666 …
3 3
O resultado foi uma dízima periódica. Agora temos que arredondar para duas casas decimais, pois a função ficou:
=ARRED(5,66666;2)
Buscando a regra da matemática, o valor será arredondado para cima, ficando 5,67!
Gabarito: C.

Função TRUNCAR
Trunca um número para um inteiro removendo a parte fracionária do número.
Sintaxe
=TRUNCAR(núm;núm_dígitos)
 Núm - é o número que se deseja truncar.
 Núm_dígitos - é um número que especifica a precisão da operação. O valor padrão para num_digits é 0
(zero).
Comentários
TRUNCAR e INT são semelhantes pois os dois retornam inteiros. TRUNCAR remove a parte fracionária do número.
INT arredonda para menos até o número inteiro mais próximo de acordo com o valor da parte fracionária do
número. INT e TRUNC são diferentes apenas quando usam números negativos: TRUNCAR(-4.3) retorna -4, mas
INT(-4.3) retorna -5, porque -5 é o número menor.

TJ/RS - Oficial de Justiça 248


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESGRANRIO) Técnico – TCE-RO /2007


No Microsoft Excel 2000, que função matemática retorna a parte inteira de um número, removendo sua parte
fracionária?
a) RADIANOS
b) PI
c) SOMA
d) RAIZ
e) TRUNCAR
Comentários
Questão literal! Basta saber a definição da função e marcar: TRUNCAR.
Vamos avaliar as demais:
 A função PI retorna o valor da constante de mesmo nome. Essa função não possui argumentos.

=PI() Resultado 3,141592...

 SOMA realiza a soma de valores numéricos.

=SOMA(2;3;5) Resultado 10

 RAIZ calcula a raiz quadrada positiva.

=RAIZ(9) Resultado 3

Gabarito: E.

Função MÁXIMO
Retorna o maior valor de um conjunto de valores.
Sintaxe
=MÁXIMO(núm1;núm2; ...)
 Núm1, núm2,... - são de 1 a 255 números cujo valor máximo você deseja saber.

(CESGRANRIO) Técnico – TCE-RO /2007


Para saber o maior valor em um intervalo de células, devemos usar uma das seguintes funções. Assinale-a.
a) Max.
b) Teto.
c) Máximo.
d) Mult.
e) Maior.Valor

TJ/RS - Oficial de Justiça 249


MICROINFORMÁTICA LIBREOFFICE CALC

Comentários
Mais uma questão literal! Basta saber a definição da função e marcar: Máximo.
Vamos avaliar as demais:
 Max não existe
 Teto retorna um número arredondado para cima, afastando-o de zero, até o múltiplo mais próximo de
significância.

=TETO(2,4;1) Resultado 3, pois é o próximo inteiro


múltiplo de 1.

 Mult multiplica os argumentos.

=MULT(2;3) Resultado 6

 Maior.Valor não existe e sim a função MAIOR.


o MAIOR retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para
selecionar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR
para obter o primeiro, o segundo e o terceiro resultados.

Resultado 9, pois é o terceiro maior


valor do intervalo.

Gabarito: E.

Função MÍNIMO
Retorna o menor número na lista de argumentos.
Sintaxe
=MÍNIMO(núm1;núm2;...)
 Núm1, núm2,... - são de 1 a 255 números cujo valor mínimo você deseja saber.
Temos também a função MENOR, que funciona de forma correlata à função MAIOR.
Vejamos os exemplos a seguir:

Fórmula Descrição (resultado)

=MÍNIMO(A2:A7) O menor número no intervalo (0)

=MÁXIMO(A2:A7) O maior número no intervalo (27)

=MENOR(A2:A7; 2) O segundo menor número no intervalo (4)

=MAIOR(A2:A7;3) O terceiro maior número no intervalo (9)

TJ/RS - Oficial de Justiça 250


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Função CONT.SE
A função CONT.SE conta o número de células dentro de um intervalo que atendem a um único critério que você
especifica. Por exemplo, é possível contar todas as células que começam com uma certa letra ou todas as células
que contêm um número maior do que ou menor do que um número que você especificar.
Sintaxe
=CONT.SE(intervalo, critérios)
 intervalo - Obrigatório. Uma ou mais células a serem contadas, incluindo números ou nomes, matrizes ou
referências que contêm números. Campos em branco e valores de texto são ignorados.
 critérios - Obrigatório. Um número, uma expressão, uma referência de célula ou uma cadeia de texto que
define quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32",
"maçãs" ou B4.
Observações
 Critérios não fazem distinção entre maiúsculas e minúsculas; por exemplo, a cadeia "maçãs" e a cadeia
"MAÇÃS" corresponderão as mesmas células.

(CESGRANRIO) Técnico – TCE-RO /2007


Considere a planilha produzida com a ferramenta Microsoft Office Excel 2003 (configuração padrão).

Ao aplicar a fórmula =CONT.SE(B2:B10;"<20"), o resultado será


a) 4
b) 5
c) 10
d) 40
e) 100
Comentários
A função irá contar os valores menores que 20.
Dois pontos importantes!
1. Contar não é somar!!
2. Atenção para os comparadores. Na questão, vale apenas os valores menores e não igual.
Então, os valores 10, 3, 2 e 14 atendem ao critério, totalizando 4.
Gabarito: A.

TJ/RS - Oficial de Justiça 251


MICROINFORMÁTICA LIBREOFFICE CALC

Função SOMASE
Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que você especificar. Por
exemplo, suponha que em uma coluna que contém números, você deseja somar apenas os valores maiores que 5.
É possível usar a seguinte fórmula:
=SOMASE(B2:B25;">5")
Nesse exemplo, os critérios são aplicados aos mesmos valores que estão sendo somados. Se desejar, você pode
aplicar os critérios a um intervalo e somar os valores correspondentes em um intervalo diferente. Por exemplo, a
fórmula =SOMASE(B2:B5, "João", C2:C5) soma apenas os valores no intervalo C2:C5, em que as células
correspondentes no intervalo B2:B5 equivalem a "João".
Sintaxe
=SOMASE(intervalo, critérios, [intervalo_soma])
A sintaxe da função SOMASE tem os seguintes argumentos:
 intervalo - Obrigatório. O intervalo de células que se deseja calcular por critérios. As células em cada
intervalo devem ser números e nomes, matrizes ou referências que contêm números. Espaços em branco
e valores de texto são ignorados.
 critérios - Obrigatório. Os critérios na forma de um número, expressão, referência de célula, texto ou
função que define quais células serão adicionadas. Por exemplo, os critérios podem ser expressos como
32, ">32", B5, 32, "32", "maçãs" ou HOJE().
o Importante - Qualquer critério de texto ou qualquer critério que inclua símbolos lógicos ou
matemáticos deve estar entre aspas duplas ("). Se os critérios forem numéricos, as aspas duplas não
serão necessárias.
 intervalo_soma - Opcional. As células reais a serem adicionadas, se você quiser adicionar células diferentes
das especificadas no argumento de intervalo. Se o argumento intervalo_soma for omitido, a planilha
adicionará as células especificadas no argumento intervalo (as mesmas células às quais os critérios são
aplicados).

(FCC) Agente de Fiscalização Financeira – TCE-SP /2012


A planilha a seguir foi criada no Microsoft Excel 2007, em português.

A função digitada na célula B6 para somar as comissões para valores de bens acima de R$ 200.000,00 é
a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
c) =SE(A2:A5>200000;B2+B5)
d) =SOMASE(A2>200000;B2=B2+)
e) =SOMA(A2:A5;">200000";B2:B5)

TJ/RS - Oficial de Justiça 252


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A função deve realizar a SOMA dos valores do intervalo B2 até B5, SE o respectivo valor do bem for maior que
200000. Claramente, trata-se da função SOMASE, assim ficamos entre A e D.
Porém, a letra D tem uma salada de fruta como argumentos, não obedecendo à sintaxe da função.
A letra A traz exatamente a sintaxe que estudamos!
Gabarito: A.

Função PROCV
Você pode usar a função PROCV para pesquisar a primeira coluna de um intervalo de células e, em seguida,
retornar um valor de qualquer célula na mesma linha do intervalo. Por exemplo, suponhamos que você tenha uma
lista de funcionários contida no intervalo A2:C10. Os números de identificação dos funcionários são armazenados
na primeira coluna do intervalo, como mostrado na ilustração a seguir.

Se souber o número de identificação do funcionário, você poderá usar a função PROCV para retornar o
departamento ou o nome desse funcionário.
Para obter o nome do funcionário número 38, você pode usar a fórmula:
=PROCV(38, A2:C10, 3, FALSO)
Essa fórmula procura o valor 38 na primeira coluna do intervalo A2:C10 e, em seguida, retorna o valor contido na
terceira coluna do intervalo e na mesma linha do valor procurado ("Gonçalo Cunha").
O V em PROCV significa vertical. PROCV = Procura vertical!
Use PROCH em vez de PROCV quando os valores da comparação estiverem posicionados em uma linha.
PROCH = Procura Horizontal.

Sintaxe
=PROCV(valor_procurado, matriz_tabela, núm_índice_coluna, [procurar_intervalo])
A sintaxe da função PROCV tem os seguintes argumentos:
o valor_procurado Obrigatório. O valor a ser procurado na primeira coluna da tabela ou intervalo. O
argumento valor_procurado pode ser um valor ou uma referência. Se o valor que você fornecer para o
argumento valor_procurado for menor do que o menor valor da primeira coluna do argumento
matriz_tabela, PROCV retornará o valor de erro #N/D.
o matriz_tabela Obrigatório. O intervalo de células que contém os dados. Você pode usar uma referência a
um intervalo (por exemplo, A2:D8) ou um nome de intervalo. Os valores na primeira coluna de
matriz_tabela são os valores procurados por valor_procurado. Os valores podem ser texto, números ou
valores lógicos. Textos em maiúsculas e minúsculas são equivalentes.

TJ/RS - Oficial de Justiça 253


MICROINFORMÁTICA LIBREOFFICE CALC

o núm_índice_coluna Obrigatório. O número da coluna no argumento matriz_tabela do qual o valor


correspondente deve ser retornado. Um argumento núm_índice_coluna de 1 retorna o valor na primeira
coluna em matriz_tabela; um núm_índice_coluna de 2 retorna o valor na segunda coluna em matriz_tabela
e assim por diante.
Se o argumento núm_índice_coluna for:
o Menor que 1, PROCV retornará o valor de erro #VALOR!.
o Maior do que o número de colunas em matriz_tabela, PROCV retornará o valor de erro #REF!.
o procurar_intervalo - Opcional. Um valor lógico que especifica se você quer que PROCV localize uma
correspondência exata ou aproximada.
o Se procurar_intervalo for VERDADEIRO, ou for omitido, uma correspondência exata ou aproximada
será retornada. Se uma correspondência exata não for localizada, o valor maior mais próximo que
seja menor que o valor_procurado será retornado.
o Importante! Se procurar_intervalo for VERDADEIRO, ou for omitido, os valores na primeira coluna
de matriz_tabela deverão ser colocados em ordem ascendente; caso contrário, PROCV poderá não
retornar o valor correto.
o Se procurar_intervalo for FALSO, os valores na primeira coluna de matriz_tabela não precisarão ser
ordenados.
o Se o argumento procurar_intervalo for FALSO, PROCV encontrará somente uma correspondência
exata. Se houver dois ou mais valores na primeira coluna de matriz_tabela que não coincidem com
o valor_procurado, o primeiro valor encontrado será utilizado. Se nenhuma correspondência exata
for localizada, o valor de erro #N/D será retornado.

(FCC) Agente de Fiscalização Financeira – TCE-SP /2012


Considerando o Microsoft Excel 2007, em sua configuração padrão, assinale a alternativa que apresenta o
resultado da fórmula =PROCV(10;B2:D9;3;VERDADEIRO), aplicada na planilha a seguir.

(A) R$ 0,00
(B) R$ 500,00
(C) R$ 800,00
(D) Video game
(E) #N

TJ/RS - Oficial de Justiça 254


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Vamos avalia a função:
=PROCV(10;B2:D9;3;VERDADEIRO)
Lembrando a sintaxe:
=PROCV(valor_procurado, matriz_tabela, núm_índice_coluna, [procurar_intervalo])
o valor_procurado: 10;
o Isto é, devemos procurar o valor 10 na primeira coluna da matriz_tabela;
o matriz_tabela: B2:D9 (B2 ATÉ D9)
o Esse é o conjunto de todos os valores do problema
o núm_índice_coluna: 3;
o A resposta estará na 3ª coluna da matriz_tabela: coluna D.
o [procurar_intervalo]: VERDADEIRO
o Indica que o procv retornará um valor aproximado menor, caso o valor_procurado não seja
encontrado.
Avaliando a planilha, vemos que o valor 10 não está presente, logo o PROCV vai localizar o valor menor
aproximado, 8 retornar o respectivo valor da coluna D:

Gabarito: B.

(FCC) Analista Judiciário – TRT - 16ª REGIÃO (MA) /2014


Na elaboração de um orçamento, o engenheiro decidiu utilizar planilha eletrônica do software Excel. Em
determinada célula identificou a fórmula =PROCV(A15;$A$2:$D$5;4;FALSO). O parâmetro FALSO utilizado na
fórmula indica que no resultado encontra-se
a) o valor aproximado crescente.
b) a correspondência exata.
c) o valor aproximado decrescente.
d) uma resposta de erro.
e) a correspondência aproximada.
Comentários
O valor FALSO refere-se ao argumento “procurar_intervalo”. Quando esse argumento é FALSO a pesquisa é
realizada somente por valores exatos. Se for VERDADEIRO ou omitido, a pesquisa considera valores aproximados.
Gabarito: B.

TJ/RS - Oficial de Justiça 255


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

MICROSOFT POWERPOINT 2016


Olá, concurseiro!
Nesse capítulo vamos trabalhar com o software de edição de apresentações PowerPoint 2016. Ressalto que a
incidência desse assunto em provas é bem menor que os editores de texto e planilhas. Sendo assim, sugiro que
dividas o tempo de estudo, dando maior ênfase ao Word e ao Excel.

Material de Apoio Recomendado


O site de ajuda do fabricante é bem completo e comumente fonte de questões de prova. Além disso, possui
alguns exemplos práticos bem interessantes.
http://office.microsoft.com/pt-br/powerpoint-help/

1. Características Gerais
O MS PowerPoint permite a criação de apresentações com inúmeros recursos gráficos.
Uma apresentação é um documento composto por slides. Neles, podemos inserir imagens, textos, vídeos, botões,
gráficos, sons, etc. Tanto a sequência de apresentação de objetos, quanto a transição dos slides podes conter
animações.

2. Formatos e Extensões
A partir do MS Office 2007, os programas do pacote usam os formatos de arquivo baseados em XML, como .docx,
.xlsx e .pptx. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word, Microsoft Excel e
Microsoft PowerPoint.
A extensão padrão de arquivos do PowerPoint até a versão 2003/XP era “.ppt”. A partir da versão 2007 passou a
ser “.pptx”.
Os Formatos Open XML apresentam benefícios por serem mais compactos, permitir recuperação avançada de
arquivos danificados, maior privacidade e controle sobre informações pessoais, melhor integração e
interoperabilidade de dados e a detecção mais fácil de documentos contendo macros.
Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e .pptx) não podem conter. Somente arquivos
cuja extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.
PowerPoint X Impress
O Impress faz parte da suíte LibreOffice, desenvolvida em software livre e concorrente do MS Office.
Os dois aplicativos guardam certa compatibilidade. Um arquivo criado em um pode ser aberto em outro. Tanto o
Impress pode salvar arquivos no formato do PowerPoint, quanto o inverso. Porém, esse processo pode levar a
desformatações.

A extensão padrão do Impress é “.odp”

TJ/RS - Oficial de Justiça 256


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Atribuindo Uma Senha para Abrir a Apresentação


A opção Criptografar com Senha configurará o arquivo somente seja aberto com a confirmação da senha inserida.
Para isso, clique na Guia Arquivo, após em Proteger Documento e então em Criptografar com Senha.

2.1. Apresentação X Apresentação de Slides


Ao salvar um arquivo no PowerPoint podemos optar por salvá-lo como Apresentação do PowerPoint ou
Apresentação de Slides do PowerPoint.

Ao selecionar a primeira, o arquivo terá a extensão padrão “.pptx” e ao ser aberto apresentará o formato de
edição, dentro da interface do PowerPoint.
Ao optar pelo segundo, ganhará a extensão “.ppsx” e ao ser aberto exibirá diretamente os slides em tela cheia no
formato de apresentação, não exibindo a interface do programa.

TJ/RS - Oficial de Justiça 257


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

PowerPoint

Apresentação de
Apresentação
Slides
Versão 2007 e Versão 2007 e
posteriores posteriores
• .pptx • .ppsx

Versões anteriores Versões Anteriores


• .ppt • .pps

3. Tela Inicial
O Microsoft PowerPoint 2016 apresenta a interface MS Office Fluent, organizando as funcionalidades em Guias,
Grupos e Botões de Comando.

TJ/RS - Oficial de Justiça 258


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.1. PowerPoint - Modos de Exibição


Os seguintes modos de exibição estão disponíveis no PowerPoint para você editar, imprimir e exibir apresentações:
 Normal
 Modo de Exibição de Estrutura de Tópicos
 Classificação de Slides
 Anotações
 Modo de exibição de Leitura
 Modos de Exibição Mestres: Slide Mestre, Folheto Mestre e Anotações Mestras.
Você pode encontrar os modos de exibição do PowerPoint em dois lugares:
 Na guia Modo de Exibição e nos grupos Modos de Exibição de Apresentação e Modos de Exibição
Mestres.

 Em uma barra de fácil utilização, localizada na parte inferior da janela do PowerPoint, onde estão
disponíveis os principais modos de exibição (Normal, Classificação de Slides, Leitura e Apresentação de
Slides).

3.1.1 Modo de exibição Normal


Permite elaborar um painel de estrutura de tópicos, através de recursos textuais.
Exibe apenas o texto em seus slides, e não em imagens ou outros itens de gráficos.

TJ/RS - Oficial de Justiça 259


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

3.1.2 Modo de exibição Normal


O modo de exibição Normal é o principal modo de exibição de edição, no qual você pode escrever e criar sua
apresentação. O modo de exibição Normal tem três áreas de trabalho:

1. Exibe os slides da sua apresentação na forma de


imagens em miniatura enquanto realiza a edição.
2. Slide Atual: na seção superior direita da janela do
PowerPoint, é exibida uma imagem ampla do slide
atual. Esse é o local que utilizamos para confeccionar
os slides.
3. Anotações: permite digitar anotações que se
apliquem ao slide atual. Mais tarde, você poderá
imprimir suas anotações e consultá-las ao fornecer a
apresentação.

Ao se clicar com o botão direito sobre alguma miniatura do painel de slides (à esquerda), é exibido o seguinte
menu de contexto, contendo entre outras opções: Novo slide (CTRL+M) e Duplicar Slide.

TJ/RS - Oficial de Justiça 260


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.1.3 Modo de exibição Classificação de Slides


Exibe os slides em forma de miniaturas. Esse modo de exibição facilita a classificação e a organização da sequência
de slides à medida que você cria a apresentação e também quando você prepara a apresentação para impressão.

3.1.4 Modo de exibição de Anotações


No painel Anotações, que está localizado abaixo do painel Slide, é possível digitar anotações que se apliquem ao
slide atual. Mais tarde, você poderá imprimir suas anotações e consultá-las ao fornecer a apresentação.

TJ/RS - Oficial de Justiça 261


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

3.1.5 Modo de exibição de Leitura


Use o modo de exibição de leitura para fornecer sua apresentação não para um público (por exemplo, em uma
tela grande), mas, em vez disso, para uma pessoa que a visualizará no próprio computador.

(FUNCAB) Agente Administrativo - SUDECO/2013


No Powerpoint 2000, o modo de trabalho que exibe miniaturas de diversos slides, de forma que você possa
reorganizar e alterar a aparência geral da apresentação, é:
a) normal.
b) classificação de slides.
c) estrutura de tópicos.
d) anotações.
e) apresentação de slides.
Comentários
Desde a versão citada até as atuais, o modo que exibe miniaturas dos slides é o Classificação de Slides. A
continuação do enunciado já remete à função desse modo de exibição: organizar a apresentação.
Gabarito: B.

TJ/RS - Oficial de Justiça 262


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4. Salvando em outros Tipos de Arquivos

Dica Você pode pressionar


CTRL+B ou pode clicar em
Salvar, próximo à parte
superior da tela, para salvar
rapidamente a
apresentação, a qualquer
momento.

O Microsoft PowerPoint 2016 oferece uma série de tipos de arquivo que você pode usar para salvar; por exemplo,
JPEGs (.jpg), arquivos Portable Document Format (.pdf), páginas da Web (.html), Apresentação OpenDocument
(.odp), inclusive como vídeo ou filme etc.
Também é possível abrir vários formatos de arquivo diferentes com o PowerPoint 2016, como Apresentações
OpenDocument, páginas da Web e outros tipos de arquivos.
Principais Formatos suportados

Salvar Como tipo de Extensão Utilize para salvar


arquivo

Apresentação do .pptx Uma apresentação do PowerPoint 2010 ou 2007, que é um formato de


PowerPoint arquivo habilitado para XML, por padrão.

Apresentação do .pptm Uma apresentação que contém código do Visual Basic for Applications
PowerPoint Habilitada (VBA).
para Macro

Apresentação do .ppt Uma apresentação que pode ser aberta no PowerPoint 97 até o Office
PowerPoint 97-2003 PowerPoint 2003.

Formato de .pdf Um formato de arquivo eletrônico baseado em PostScript, desenvolvido


Documento PDF pela Adobe Systems, que preserva a formatação dos documentos e
permite o compartilhamento de arquivos.

Formato de .xps Um novo formato de papel eletrônico para a troca de documentos em seu
Documento XPS formato final.

Modelos de Design do .potx Um modelo de apresentação do PowerPoint 2010 ou 2007, que pode ser
PowerPoint usado para formatar futuras apresentações.

Apresentação do .pps; .pp Uma apresentação que é sempre aberta no modo de exibição de
PowerPoint sx Apresentação de Slides ao invés de abrir no modo Normal.

TJ/RS - Oficial de Justiça 263


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

Apresentação de .ppsm Uma apresentação de slides que inclui macros pré-aprovadas que podem
Slides do PowerPoint ser executadas em uma apresentação de slides.
Habilitada para Macro

Apresentação do .ppt Uma apresentação de slides que pode ser aberta no PowerPoint 97 até o
PowerPoint 97-2003 Office PowerPoint 2003.

Vídeo do Windows wmv Uma apresentação salva como um vídeo. As apresentações do PowerPoint
Media 2010 podem ser salvas em Alta Qualidade (1024 x 768, 30 quadros por
segundo); Qualidade Média (640 x 480, 24 quadros por segundo) e
Qualidade Baixa (320 X 240, 15 quadros por segundo).
O formato de arquivo WMV é executado em vários media players, como o
Windows Media Player.

GIF (Graphics .gif Um slide como um gráfico para ser utilizado em páginas da Web.
Interchange Format) O formato GIF é limitado para oferecer suporte a 256 cores, por isso é mais
eficaz para imagens digitalizadas, como ilustrações. Ele também pode ser
útil para desenhos de linha, imagens em preto e branco e textos pequenos
que possuem apenas alguns pixels de tamanho. O GIF dá suporte a
animações e planos de fundo transparentes.

Formato de Arquivo .jpg Um slide como um gráfico para ser utilizado em páginas da Web.
JPEG (Joint O formato JPEG oferece suporte a 16 milhões de cores e é mais adequado
Photographic Experts para fotografias e gráficos complexos.
Group)

Formato PNG .png Um slide como um gráfico para ser utilizado em páginas da Web.
(Portable Network O formato PNG foi aprovado como um padrão pelo World Wide Web
Graphics) Consortium (W3C) para substituir o GIF. O PNG não oferece suporte para
animações como o GIF, e alguns navegadores antigos não têm suporte
para esse formato de arquivo.

TIFF (Tag Image File .tif Um slide como um gráfico para ser utilizado em páginas da Web.
Format) TIFF é o melhor formato de arquivo para armazenar imagens bitmap em
micro-computadores. Os gráficos TIFF podem ser de qualquer resolução, e
podem ser preto e branco, em tons de cinza ou coloridos.

Bitmap independente .bmp Um slide como um gráfico para ser utilizado em páginas da Web.
de dispositivo Um bitmap é uma representação constituída de linhas e colunas de pontos,
de imagens gráficas na memória do computador. O valor de cada ponto
(se preenchido ou não) é armazenado em um ou mais bits de dados.

Estrutura de .rtf Uma apresentação em estrutura de tópicos como um documento somente


tópicos/RTF texto que fornece tamanhos de arquivo menores e a habilidade para
compartilhar arquivos sem macros com outros usuários que talvez não
tenham a mesma versão do PowerPoint ou o sistema operacional que você
possua. O texto presente no painel de anotações não é salvo com esse
formato de arquivo.

TJ/RS - Oficial de Justiça 264


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Apresentação .odp Você pode salvar arquivos do PowerPoint 2010 de forma que eles possam
OpenDocument ser abertos em aplicativos de apresentação que usem o formato
Apresentação OpenDocument, como o Google Docs e o OpenOffice.org
Impress. Também é possível abrir apresentações no formato .odp no
PowerPoint 2010. Algumas informações poderão ser perdidas ao salvar e
abrir arquivos .odp.

5. Guias do Power Point


Vamos estudar os botões do PowerPoint que diferem do Word e do Excel, reforçando os que apresentam maior
incidência em provas. Diversos grupos já foram abordados nos capítulo anteriores, por isso não serão repetidos
aqui.
5.1. Guia Página Inicial

Grupo Slides 1 – Novo Slide (CTRL + M)


2 – Layout – Permite alterar o layout do slide
3 – Redefinir – restabelece as formatações padrões
4 – Seções – permite organizar slides, muito semelhante à maneira como você usa
pastas para organizar os seus arquivos. Você pode usar seções nomeadas para
controlar grupos de slides e pode atribuir seções a colegas para esclarecer a
propriedade durante a colaboração. Se estiver começando do zero, as seções poderão
até ser usadas para destacar os tópicos em sua apresentação.

TJ/RS - Oficial de Justiça 265


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

5.2. Guia Inserir

Para exibir suas fotografias pessoais ou de negócios, é possível criar um álbum de fotografias do PowerPoint e
adicionar transições de slide atrativas, temas e planos de fundo coloridos, layouts específicos e outros efeitos ao
álbum de fotografias.
1. Na guia Inserir, no grupo Imagens, clique na seta abaixo de Álbum de Fotografias e siga um destes
procedimentos:
a. Para adicionar uma fotografia a um novo álbum de fotografias, clique em Novo Álbum de
Fotografias.
b. Para adicionar uma fotografia a um álbum de fotografias existentes, clique em Editar Álbum de
Fotografias.
2. Na caixa de diálogo Álbum de Fotografias, em Inserir fotografia de, clique em Arquivo/Disco.
3. Na caixa de diálogo Inserir Novas Imagens, localize e clique na fotografia que deseja adicionar e clique em
Inserir.

Você pode inserir um vídeo ou vincular a um vídeo a partir de sua apresentação do PowerPoint. Ao inserir o vídeo,
você não precisará se preocupar com arquivos perdidos quando entregar sua apresentação, pois todos os
arquivos estarão contidos nela. Se desejar limitar o tamanho da apresentação, você poderá vincular a um arquivo
de vídeo em sua unidade local ou a um arquivo de vídeo carregado para um site, como o YouTube.
Você também pode adicionar áudio, como música ou narração, à sua próxima apresentação.

Quando você adiciona áudio a um slide, um ícone de áudio aparece no slide. Como em qualquer áudio,
você pode clicar no ícone para executar o som ou definir que ele seja executado automaticamente.

TJ/RS - Oficial de Justiça 266


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Formatos de arquivo de áudio compatíveis

FORMATO DE EXTENSÃO MAIS INFORMAÇÕES


ARQUIVO

Arquivo de áudio .aiff Audio Interchange File Format Esse formato de áudio foi
AIFF originalmente utilizado nos computadores Apple e Silicon Graphics
(SGI). Esses arquivos em forma de onda são armazenados em formato
monoaural de 8 bits (mono ou um canal), que não é compactado e
pode resultar em arquivos grandes.

Arquivo de áudio .au UNIX Audio Esse formato de arquivo é geralmente utilizado para a
AU criação de arquivos de som para os computadores UNIX ou para a
Web.

Arquivo MIDI .mid ou .midi Musical Instrument Digital Interface Esse é um formato padrão de
troca de informações musicais entre instrumentos musicais,
sintetizadores, e computadores.

Arquivo de áudio .mp3 MPEG Audio Layer 3 Este é um arquivo de áudio compactado com
MP3 o codec MPEG Audio Layer 3.

Arquivo de áudio .wav Wave Form Esse formato de arquivo de áudio armazena sons em
do Windows forma de ondas, o que significa que um minuto de áudio pode ocupar
apenas 644 kilobytes ou até 27 megabytes de espaço.

Arquivo Windows .wma Windows Media Audio Esse é um arquivo de som compactado pela
Media Audio utilização docodec Microsoft Windows Media Audio, um esquema de
codificação de áudio digital desenvolvido pela Microsoft que é utilizado
para se distribuir música gravada, geralmente pela Internet.

Formatos de arquivo de vídeo compatíveis

FORMATO DE EXTENSÃO MAIS INFORMAÇÕES


ARQUIVO

Adobe Flash .swf Vídeo em flash Esse formato de arquivo geralmente é usado para
Media enviar vídeo pela Internet, usando o Adobe Flash Player.

Arquivo do .asf Advanced Streaming Format Esse formato de arquivo armazena


Windows Media dados de multimídia sincronizados e pode ser utilizado para conduzir
conteúdo de áudio e vídeo, imagens, e comandos de script pela rede.

Arquivo de vídeo .avi Audio Video Interleave Esse é um formato de arquivo multimídia para
do Windows armazenamento de áudio e imagens em movimento no formato RIFF
(Microsoft Resource Interchange File Format). É um dos formatos mais
comuns porque o conteúdo de áudio ou vídeo é compactado com uma
ampla variedade de codecs e pode ser armazenado em um arquivo .avi.

TJ/RS - Oficial de Justiça 267


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

Arquivo de filme .mpg ou .mpeg Moving Picture Experts Group Esse é um conjunto de padrões para
compressão de áudio e vídeo desenvolvido por Moving Picture Experts
Group. Esse formato de arquivo foi projetado especificamente para ser
usado com mídias Video-CD e CD-i.

Arquivo Windows .wmv Windows Media Video Esse formato de arquivo compacta áudio e
Media Video vídeo por meio do codec Windows Media Video, um formato de
compressão avançada que requer uma quantidade mínima de espaço
de armazenamento no disco rígido do seu computador.

(CESPE) Agente Administrativo - MDIC/2014


Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010,
é necessário converter o arquivo para o formato AVI ou WMV
( ) Certo ( ) Errado
Comentários
Conforme tabela acima, o formato MPEG é compatível e pode ser inserido em uma apresentação sem precisar ser
convertido anteriormente.
Gabarito: Errado.

5.3. Guia Design

Nesse guia encontramos o Grupo Temas, que permite gerenciar um conjunto de configurações de aparência da
apresentação.
O PowerPoint fornece vários temas de design, incluindo a coordenação de esquemas de cores, planos de fundo,
estilos de fonte e posicionamento de espaços reservados. O uso de temas pré-projetados facilita a alteração
rápida da aparência geral da apresentação.
Por padrão, o PowerPoint aplica o tema do Office, sem formatação, a novas apresentações em branco. Entretanto,
você pode alterar facilmente a aparência da apresentação aplicando um tema diferente.
Se quiser que a sua apresentação possua mais de um tema (layouts que contêm planos de fundo, cores, fontes e
efeitos), ela deverá conter vários slides mestres.

Dica Use temas para simplificar o processo de criação de


apresentações com aparência de designer profissional. As cores,
as fontes e os efeitos dos temas não funcionam apenas no
PowerPoint, mas estão disponíveis também em Excel, Word e
Outlook, de forma que as apresentações, os documentos, as
planilhas e os emails possam ter uma aparência coesiva.

TJ/RS - Oficial de Justiça 268


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5.4. Guia Transições

As transições de slide são efeitos de animação que ocorrem no modo de exibição Apresentação de Slides quando
você muda de um slide para o próximo. É possível controlar a velocidade, adicionar som e até mesmo personalizar
as propriedades de efeitos de transição.

5.4.1. Definir o intervalo para uma transição


Para definir a duração da transição entre o slide anterior e o slide atual, faça o seguinte:
Na guia Transições, no grupo Intervalo, na caixa Duração, digite ou selecione a velocidade desejada.
Para especificar o intervalo antes do avanço do slide atual para o próximo, use um destes procedimentos:
 Para avançar o slide clicando com o mouse, na guia Transições, no grupo Intervalo, marque a caixa de
seleção Ao Clicar com o Mouse.
 Para avançar o slide após um tempo especificado, na guia Transições, no grupo Intervalo, na caixa Após,
digite o número de segundos desejado.

5.5. Guia Animações

Você pode animar o texto, as imagens, as formas, as tabelas, os elementos gráficos SmartArt e outros objetos em
sua apresentação do Microsoft PowerPoint 2010 para oferecer a eles efeitos visuais, incluindo entradas, saídas,
alterações no tamanho ou na cor e até mesmo movimento.
Para alterar o efeito de animação aplicado em um objeto, siga este procedimento:
1. Selecione o objeto que tem o efeito de animação que deseja alterar.

2. Na guia Animações, no grupo Animação, clique no botão Mais e selecione a nova animação desejada.

TJ/RS - Oficial de Justiça 269


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

O Grupo Animação Avançada do PowerPoint possui o botão Pincel de Animação. Com ele é possível copiar de
maneira rápida e fácil animações do objeto para outro.

Para copiar uma animação, siga este procedimento:


1. Selecione o objeto com as animações que você deseja copiar.
2. Na guia Animações, no grupo Animação Avançada, clique em Pincel de Animação.

O cursor será alterado para ter aparência semelhante a esta:

3. No slide, clique no objeto para o qual deseja copiar as animações.

A opção permite definir uma condição para o início da animação.


(CESPE) 12. Analista Judiciário - 12. CNJ /2013
No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para
outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
( ) Certo ( ) Errado
Comentários
Se você tiver muitos objetos que deseja animar em uma apresentação, a aplicação de animação a cada um deles
pode ser uma tarefa árdua. É possível aplicar efeitos de características de animação de maneira uniforme em
outros objetos com apenas um clique, usando o Pincel de Animação no PowerPoint 2010.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 270


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5.6. Guia Apresentação de Slides

Grupo Iniciar Apresentação de Slides 1 – Inicia a apresentação a partir do


primeiro slide
(Atalho F5)
2 – Inicia a apresentação a partir do slide
que está sendo visualizado no painel de
slide (Atalho SHIFT+F5)
3 – Transmitir a apresentação pela Web
4 – Personalizar a apresentação,
selecionando quais slides devem ser
exibidos

O recurso Apresentar Online do PowerPoint 2016 permite que os apresentadores compartilhem uma apresentação
de slides com qualquer pessoa, em qualquer lugar, pela Web. Você envia um link (URL) para a sua audiência e
todos os convidados assistem a uma exibição sincronizada da apresentação de slides pelo navegador.
Você pode enviar a URL da apresentação de slides para os participantes por email. Durante a transmissão, você
pode pausar a apresentação de slides quando quiser, reenviar a URL para os participantes ou alternar para outro
aplicativo sem interromper a transmissão nem exibir sua área de trabalho para os participantes.
IMPORTANTE: Se um membro convidado da audiência encaminhar um link para outra pessoa, essa pessoa
também poderá exibir a apresentação de slides, desde que tenha acesso ao serviço.

• Durante a apresentação de slides no


PowerPoint:
Dicas • Pressionar E exibe uma tela preta
• Pressionar C exibe uma tela branca

O Modo de Exibição do Apresentador do PowerPoint é uma excelente maneira de exibir a apresentação com as
anotações do orador em um computador (o laptop, por exemplo), ao mesmo tempo que o público-alvo exibe a
apresentação sem anotações em um monitor diferente.

Quando quiser gravar um tempo de execução para cada slide, utilize o recurso Testar Intervalos do PowerPoint.

TJ/RS - Oficial de Justiça 271


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

Isso permite que você execute a apresentação no modo de exibição de Apresentação de Slide e registre o tempo
que leva para cada slide. Em seguida, utilize os intervalos para executar a apresentação automaticamente, para
ajudá-lo a ensaiar a apresentação ou para uma autoexecução.

5.7. Guia Revisão

Notou alguma diferença desse grupo em relação ao Word?


Lá era Ortografia e Gramática. Aqui é apenas Ortografia!
Isto é, verifica apenas palavras grafadas incorretamente e não
expressões, concordâncias e pontuações.

5.8. Guia Exibir

Modos de exibição mestres

Os modos de exibição mestres incluem Slide, Folheto e Anotações. Esses modos de exibição representam os
principais slides com informações sobre a apresentação, incluindo plano de fundo, cor, fontes, efeitos, tamanhos e
posições de espaços reservados. A principal vantagem de trabalhar em um modo de exibição mestre é que, no
slide mestre, nas anotações mestras ou no folheto mestre, você pode fazer alterações universais de estilo para
cada slide, anotação ou folheto associado à apresentação.
Slide Mestre
Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os
layouts dos slides de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos
espaços reservados e o posicionamento.
Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de modificar e usar slides mestres
é que você pode fazer alterações de estilo universal em todos os slides de sua apresentação, inclusive naqueles
adicionados posteriormente a ela. Ao usar um slide mestre, você poupa tempo, pois não precisa digitar as mesmas
informações em mais de um slide. O slide mestre é prático principalmente quando você tem apresentações longas
demais com muitos slides.
Como os slides mestres afetam a aparência de toda a apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, você trabalha no modo de exibição Slide Mestre.

TJ/RS - Oficial de Justiça 272


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Agente Administrativo - MDIC/2014


No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um estilo e com temas
diferentes.
( ) Certo ( ) Errado
Comentários
Exato! Para que sua apresentação contenha dois ou mais estilos ou temas diferentes (como planos de fundo,
esquemas de cores, fontes e efeitos), você precisa inserir um slide mestre para cada tema diferente.
Gabarito: Certo.

(CESPE) Agente de Correios - Correios/2011


A respeito do Microsoft PowerPoint 2007, assinale a opção correta.
a) O PowerPoint é capaz de manipular grandes bancos de dados e gerar automaticamente gráficos e tabelas
associados a esses bancos.
b) Os arquivos que contenham apresentações criadas na versão 2003 do PowerPoint não são carregados pelo
PowerPoint 2007.
c) Um eslaide pode conter texto e fotografia, mas não, gráfico ou filme.
d) Para a visualização dos eslaides como eles serão apresentados, ou seja, apenas um eslaide por tela, deve-se
utilizar o modo de exibição denominado Classificação.
e) O eslaide mestre serve de modelo para os eslaides da apresentação, de modo que modificações feitas na
estrutura desse eslaide refletirão em todos os outros eslaides da apresentação.
Comentários
Opa! Banco de dados com o PowerPoint? Não. O programa do MS Office que trabalha com bancos de dados é o
Access e não são grandes bancos e sim pequenos e simples.
Sobre a B, o correto é o inverso. Apresentações criadas no PowerPoint 2007 e posteriores (com extensão .pptx)
não podem ser abertas na versão 2003. Mas, arquivos com extensão “.ppt” podem ser abertos nas versões novas.
Contudo, se salvarmos no novo formato podem haver desformatações.
Os slides podem ter diversos objetos, incluindo gráficos e vídeos, invalidando a letra C.
Para visualizar apenas um slide por tela, utilizamos o Modo de Exibição de Leitura. Errada a letra D.
Por fim, a letra E conceitua corretamente o slide mestre!
Gabarito: E.

(FCC) Escriturário - Banco do Brasil/2010


Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para
a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
b) definir uma formatação padrão para todos os slides que forem criados com base nele.
c) resumir os tópicos da apresentação.
d) controlar a ordem de apresentação dos slides.
e) controlar, por software, todas as funcionalidades do equipamento projetor.

TJ/RS - Oficial de Justiça 273


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

Comentários
Conforme vimos o recurso de Slide Mestre está disponível em ambos os softwares e permite realizar a formatação
básica que será aplicada a todos os slides.
Gabarito: B.

6. Opções de Impressão
O PowerPoint disponibiliza diversas opções interessantes para a impressão.

Podemos imprimir Todos os Slides ou escolher por uma das opções abaixo:

TJ/RS - Oficial de Justiça 274


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Ainda, podemos escolher entre os modos de impressão:

(CESPE) Agente Administrativo - MDIC/2014


No PowerPoint, a exibição de um arquivo no modo folheto permite reduzir o tamanho dos eslaides, o que facilita a
alteração da posição ou da sequência de apresentação dos eslaides que se encontram no arquivo.
( ) Certo ( ) Errado
Comentários
A questão misturou o conceito de modo de impressão (folheto) com o modo de exibição (a descrição refere-se ao
de Classificação de Slides).
Gabarito: Errado.
7. Atalhos

PARA PRESSIONAR

Iniciar uma apresentação desde o começo. F5

Executar a próxima animação ou avançar para o P, ENTER, PAGE DOWN, SETA PARA A DIREITA, SETA
próximo slide. PARA BAIXO ou BARRA DE ESPAÇOS

Executar a animação anterior ou voltar ao slide A, PAGE UP, SETA PARA A ESQUERDA, SETA PARA CIMA
anterior. ou BACKSPACE

Ir para o slide número. número+ENTER

Exibir um slide preto vazio ou voltar para a E ou PONTO


apresentação a partir de um slide preto vazio.

Exibir um slide branco vazio ou voltar para a C ou VÍRGULA


apresentação a partir de um slide branco vazio.

TJ/RS - Oficial de Justiça 275


MICROINFORMÁTICA MICROSOFT POWERPOINT 2016

Parar ou reiniciar uma apresentação automática. S

Finalizar uma apresentação. ESC ou HÍFEN

Apagar anotações na tela. E

Ir para o próximo slide, se ele estiver oculto. H

Definir novos intervalos ao testar. T

Usar os intervalos originais ao testar. O

Usar o clique do mouse para avançar ao testar. M

Regravar narração e intervalo de slides R

Retornar ao primeiro slide. Pressionar e manter pressionados os botões direito e


esquerdo do mouse por 2 segundos

Mostrar ou ocultar o cursor em forma de seta A ou =

Alterar o ponteiro para uma caneta. CTRL+C

Alterar o ponteiro para uma seta. CTRL+T

Alterar o ponteiro para uma borracha CTRL+E

Mostrar ou ocultar marcação à tinta CTRL+M

Ocultar imediatamente o ponteiro e o botão de CTRL+U


navegação.

Ocultar o ponteiro e o botão de navegação em 15 CTRL+S


segundos.

Exibir a caixa de diálogo Todos os Slides CTRL+S

Exibir a barra de tarefas do computador CTRL+T

Exibir o menu de atalho. SHIFT+F10

Ir para o primeiro ou o próximo hiperlink em um TAB


slide.

Ir para o último hiperlink ou o anterior em um SHIFT+TAB


slide.

Executar o comportamento "clique do mouse" do ENTER enquanto um hiperlink estiver selecionado


hiperlink selecionado.

TJ/RS - Oficial de Justiça 276


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

LIBREOFFICE IMPRESS
Olá, concurseiro!
Nesse capítulo vamos trabalhar com edição de apresentações no LibreOffice Impress.
Saliento, que a incidência em provas é bem menor para os editores de texto e planilhas. Sendo assim, sugiro que
dividas o tempo de estudo, dando maior ênfase às duplas Word/Writer e Excel/Calc.

Material de Apoio Recomendado


Os sites de ajuda dos fabricantes são bem completos e comumente fontes de questões de prova. Além disso,
possuem alguns exemplos práticos bem interessantes.
LibreOffice Impress
https://help.libreoffice.org/Impress/Welcome_to_the_Impress_Help/pt-BR

Edição de Apresentações – MS PowerPoint e LibreOffice Impress

1. Características Gerais
O LibreOffice Impress permite a criação de apresentações com inúmeros recursos gráficos.
Uma apresentação é um documento composto por slides. Neles, podemos inserir imagens, textos, vídeos, botões,
gráficos, sons, etc. Tanto a sequência de apresentação de objetos, quanto a transição dos slides podes conter
animações.

2. Formatos e Extensões
Impress
O LibreOffice segue o padrão denominado Formato de Documento Aberto (Open Document Format - ODF).
A extensão padrão de arquivos do Impress é “.odp”: Open Document Presentation.
Também é possível criar modelos de apresentação. Nesse caso, a extensão fica “.otp”: Open Template Presentation.
Extensões do PowerPoint
A partir do MS Office 2007, os programas do pacote usam os formatos de arquivo baseados em XML, como .docx,
.xlsx e .pptx. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word, Microsoft Excel e
Microsoft PowerPoint.
A extensão padrão de arquivos do PowerPoint até a versão 2003/XP era “.ppt”. A partir da versão 2007 passou a
ser “.pptx”.
Os Formatos Open XML apresentam benefícios por serem mais compactos, permitir recuperação avançada de
arquivos danificados, maior privacidade e controle sobre informações pessoais, melhor integração e
interoperabilidade de dados e a detecção mais fácil de documentos contendo macros.
Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e .pptx) não podem conter macros. Somente
arquivos cuja extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros.

TJ/RS - Oficial de Justiça 277


MICROINFORMÁTICA LIBREOFFICE IMPRESS

PowerPoint X Impress
Os dois aplicativos guardam certa compatibilidade. Um arquivo criado em um pode ser aberto em outro. E tanto o
Impress pode salvar arquivos no formato do PowerPoint, quanto o inverso. Porém, esse processo pode levar a
desformatações.
Atribuindo Uma Senha para Abrir a Apresentação
Podemos proteger a apresentação através da tela de Salvar a apresentação, na opção “Salvar com Senha”.

Assim, somente com o uso da senha de acesso será possível abrir o arquivo.

3. Tela Inicial
O Impress apresenta a interface padrão de janelas com Barra de Menus (iniciando com Arquivo e terminando com
Ajuda) e Barras de Ferramentas.

TJ/RS - Oficial de Justiça 278


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Modos de Exibição

O Impress possui os seguintes modos de exibição:


 Normal
 Estrutura de Tópicos
 Notas
 Classificador de slides
Veja nas imagens a seguir, cada um deles.
O Modo de Exibição Normal é o mais usado. Com ele que o usuário edita e cria seus slides.

O modo de Estrutura de Tópicos permite visualizar somente os textos dos slides.

TJ/RS - Oficial de Justiça 279


MICROINFORMÁTICA LIBREOFFICE IMPRESS

As imagens não são exibidas!

No modo Notas, o usuário pode visualizar suas anotações, que serão utilizadas no momento da apresentação.

TJ/RS - Oficial de Justiça 280


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

O modo Classificador de Slides é utilizado para avaliar a sequência da apresentação e reordenar slides.

4. Salvando em outros Tipos de Arquivos

Dica Você pode pressionar


CTRL+S ou pode clicar
em Salvar, no Menu
Arquivo ou na Barra de
Ferramentas Padrão.

O Impress oferece uma série de tipos de arquivo que você pode usar para salvar; por exemplo, páginas da Web
(.html) e Apresentação do Power Potin (.pptx).
Também é possível abrir vários formatos de arquivo diferentes com o Impress, além de Apresentações
OpenDocument, como páginas da Web e outros tipos de arquivos.

TJ/RS - Oficial de Justiça 281


MICROINFORMÁTICA LIBREOFFICE IMPRESS

Os principais formatos de arquivos que podemos criar com o Impress são:

Apresentação ODF .odp Apresentação padrão do Impress

Modelo de .otp Modelo que permite a reutilização de slides produzidos.


Apresentação ODF

Desenha ODF .odg Formato de imagem padrão do LibreOffice.

Apresentação do .sxi Padrão antigo da suíte de escritório livre OpenOffice


OpenOffice.org 1.0

XML do Microsoft .pptx Apresentação no formato do PowerPoint


PowerPoint 2007 e
Superiores

Microsoft PowerPoint .ppsx Uma apresentação do PowerPoint que é sempre aberta no modo de
e Superiores AutoPlay exibição de Apresentação de Slides ao invés de abrir no modo Normal.

TJ/RS - Oficial de Justiça 282


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

No Impress, podemos inserir e duplicar slides na barra de ferramentas Inserir.


Para tanto, clicamos no menu Exibir / Barra de Ferramentas e após em Inserir. A barra abaixo é exibido. O primeiro
botão insere um novo slide na apresentação:

Para inserir um conteúdo multimídia no Impress, basta acessar o menu Inserir, opção Filme e som...

(CESPE) Agente Administrativo - MDIC/2014


Para se incluir um arquivo de vídeo no formato MPEG em uma apresentação em elaboração no PowerPoint 2010,
é necessário converter o arquivo para o formato AVI ou WMV
( ) Certo ( ) Errado

Comentários
Conforme tabela acima, o formato MPEG é compatível e pode ser inserido em uma apresentação sem precisar ser
convertido anteriormente.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 283


MICROINFORMÁTICA LIBREOFFICE IMPRESS

Layout de Slides
O Impress possui uma área à direita (no modo Normal), que contém os Layouts de Slides.

Transições
As transições de slide são efeitos de animação que ocorrem no modo de exibição Apresentação de Slides quando
você muda de um slide para o próximo. É possível controlar a velocidade, adicionar som e até mesmo personalizar
as propriedades de efeitos de transição.
Para realizar tal configuração no Impress, você deve acessar o menu Apresentação de Slides.

TJ/RS - Oficial de Justiça 284


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Ou ainda a área da direita do Modo Normal:

Definir o intervalo para uma transição


Para definir a duração da transição entre o slide anterior e o slide atual, abra a barra da direita do Modo Normal e
configure a seguinte opção:

Animações
Localizamos a opção Animação Personalizada na área lateral direita do Modo Normal.

TJ/RS - Oficial de Justiça 285


MICROINFORMÁTICA LIBREOFFICE IMPRESS

(CESPE) 12. Analista Judiciário - 12. CNJ /2013


No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar efeitos de animação de um objeto para
outro, de forma semelhante à cópia de formatação de texto realizada com a ferramenta Pincel de Formatação.
( ) Certo ( ) Errado
Comentários
Se você tiver muitos objetos que deseja animar em uma apresentação, a aplicação de animação a cada um deles
pode ser uma tarefa árdua. É possível aplicar efeitos de características de animação de maneira uniforme em
outros objetos com apenas um clique, usando o Pincel de Animação no PowerPoint 2010.
Gabarito: Certo.

Apresentação de Slides
Ao iniciar a Apresentação de Slides (pela tecla F5 ou pelo menu de mesmo nome), a apresentação irá iniciar do
slide atual.

• Durante a apresentação de slides


Dicas • Pressionar B para tela preta e W
para branca

Quando quiser gravar um tempo de execução para cada slide, utilize o recurso Cronometrar
Isso permite que você execute a apresentação e registre o tempo que leva para cada slide. Em seguida, utilize os
intervalos para executar a apresentação automaticamente ou para ajudá-lo a ensaiar a apresentação.
O LibreOffice o ajudará a definir a cronometragem correta da troca automática de slides.
Para gravar uma apresentação com ensaio cronometrado
1. Abra uma apresentação e alterne para a exibição Classificador de slides.
2. Inicie a apresentação com o ícone Ensaio cronometrado Ícone na barra Exibição de slide. Você verá o
primeiro slide e um cronômetro no canto inferior.
3. No momento de passar para o próximo slide, clique no temporizador. Para manter a configuração padrão
desse slide, clique no slide, mas não no temporizador. Prossiga com todos os slides da apresentação.
4. O LibreOffice gravou o tempo de exibição para cada slide. Salve a apresentação.
Fonte: https://help.libreoffice.org/Impress/Rehearse_Timings_of_Slide_Changes/pt-BR

Modos de exibição mestres


Os modos de exibição mestres incluem Slide, Notas e Folheto. Esses modos de exibição representam os principais
slides com informações sobre a apresentação, incluindo plano de fundo, cor, fontes, efeitos, tamanhos e posições
de espaços reservados. A principal vantagem de trabalhar em um modo de exibição mestre é que você pode fazer
alterações universais de estilo para cada slide, nota ou folheto associado à apresentação.
Slide Mestre
Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os
layouts dos slides de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos
espaços reservados e o posicionamento.

TJ/RS - Oficial de Justiça 286


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de modificar e usar slides mestres
é que você pode fazer alterações de estilo universal em todos os slides de sua apresentação, inclusive naqueles
adicionados posteriormente a ela. Ao usar um slide mestre, você poupa tempo, pois não precisa digitar as mesmas
informações em mais de um slide. O slide mestre é prático principalmente quando você tem apresentações longas
demais com muitos slides.
Como os slides mestres afetam a aparência de toda a apresentação, ao criar e editar um slide mestre ou os layouts
correspondentes, você trabalha no modo de exibição Slide Mestre.

(CESPE) Agente Administrativo - MDIC/2014


No Microsoft PowerPoint, o slide mestre facilita a criação de apresentações com mais de um estilo e com temas
diferentes.
( ) Certo ( ) Errado
Comentários
Exato! Para que sua apresentação contenha dois ou mais estilos ou temas diferentes (como planos de fundo,
esquemas de cores, fontes e efeitos), você precisa inserir um slide mestre para cada tema diferente.
Gabarito: Certo.

(CESPE) Agente de Correios - Correios/2011


A respeito do Microsoft PowerPoint 2007, assinale a opção correta.
a) O PowerPoint é capaz de manipular grandes bancos de dados e gerar automaticamente gráficos e tabelas
associados a esses bancos.
b) Os arquivos que contenham apresentações criadas na versão 2003 do PowerPoint não são carregados pelo
PowerPoint 2007.
c) Um eslaide pode conter texto e fotografia, mas não, gráfico ou filme.
d) Para a visualização dos eslaides como eles serão apresentados, ou seja, apenas um eslaide por tela, deve-se
utilizar o modo de exibição denominado Classificação.
e) O eslaide mestre serve de modelo para os eslaides da apresentação, de modo que modificações feitas na
estrutura desse eslaide refletirão em todos os outros eslaides da apresentação.
Comentários
Opa! Banco de dados com o PowerPoint? Não. O programa do MS Office que trabalha com bancos de dados é o
Access e não são grandes bancos e sim pequenos e simples.
Sobre a B, o correto é o inverso. Apresentações criadas no PowerPoint 2007 e posteriores (com extensão .pptx)
não podem ser abertas na versão 2003. Mas, arquivos com extensão “.ppt” podem ser abertos nas versões novas.
Contudo, se salvarmos no novo formato podem haver desformatações.
Os slides podem ter diversos objetos, incluindo gráficos e vídeos, invalidando a letra C.
Para visualizar apenas um slide por tela, utilizamos o Modo de Exibição de Leitura. Errada a letra D.
Por fim, a letra E conceitua corretamente o slide mestre!
Gabarito: E.

TJ/RS - Oficial de Justiça 287


MICROINFORMÁTICA LIBREOFFICE IMPRESS

(FCC) Escriturário - Banco do Brasil/2010


Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para
a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
b) definir uma formatação padrão para todos os slides que forem criados com base nele.
c) resumir os tópicos da apresentação.
d) controlar a ordem de apresentação dos slides.
e) controlar, por software, todas as funcionalidades do equipamento projetor.
Comentários
Conforme vimos o recurso de Slide Mestre está disponível em ambos os softwares e permite realizar a formatação
básica que será aplicada a todos os slides.
Gabarito: B.

Opções de Impressão
O Impress possui diversas opções para a impressão do trabalho, disponíveis através do menu Arquivo/Imprimir.
Dentre essas opções, destaco a possibilidade de escolher o que o usuário irá imprimir:

A opção Documento, em destaque, apresenta os seguintes itens:

Outra questão frequente é sobre o Intervalor de Impressão.


Você pode indicar quais páginas deseja imprimir, usando “-“ para intervalo contínuo e “;” ou “,” para intervalo
alternado.

TJ/RS - Oficial de Justiça 288


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Exemplo:
Para imprimir do slide 1 ATÉ o slide 3, indique o seguinte intervalo

Para imprimir o slide 1 E o slide 3, indique o conjunto conforme os exemplos abaixo:

ou

7. Atalhos

Para Pressionar

Finalizar a apresentação. Esc

Reproduzir o próximo efeito (se houver, caso Barra de espaço ou seta para direita ou seta para baixo ou
contrário ir para o próximo slide). Page Down ou Enter ou Return ou N

Ir para o próximo slide sem reproduzir os efeitos. Alt+Page Down

Digite o número de um slide e pressione Enter


[número] + Enter
para ir para o slide.

Reproduz o efeito anterior novamente. Se não


Seta para a esquerda ou seta para cima ou Page Up ou
houver efeito anterior nesse slide, exibir slide
Backspace ou P
anterior.

Ir para o slide anterior sem reproduzir os efeitos. Alt+Page Up

Saltar para o último slide da apresentação. Home

Saltar para o último slide da apresentação. End

Ir para o slide anterior. Ctrl+ Page Up

Ir para o próximo slide. Ctrl+ Page Down

Exibir tela em preto até o próximo evento de


B ou .
tecla ou da roda do mouse.

Exibir tela em branco até o próximo evento de


W ou ,
tecla ou da roda do mouse.

TJ/RS - Oficial de Justiça 289


MICROINFORMÁTICA REDES DE COMPUTADORES

REDES DE COMPUTADORES
Olá, concurseiro!
Nesse capítulo vamos trabalhar com os Conceitos Básicos de Rede.

Material de Apoio Recomendado


O livro Redes de Computadores do Gabriel Torres pode ser utilizado como material de apoio para aprofundares o
estudo ou sanares eventuais dúvidas pontuais. Contudo ele vai além do escopo de nossa prova, aprofundando
bastante os itens.
http://www.clubedohardware.com.br/pagina/livro24
Outra excelente publicação sobre o tema é do autor Tanembaum. Esse é um clássico e por vezes utilizado pelas
bancas como base para questões.
Andrew S. Tanenbaum - Redes de Computadores
trad. 5 ed., Pearson, São Paulo, 2011

1. Características Gerais
Há pouco tempo, a informática baseava-se em processamento. Entrada de dados, processamento e saída.
Somente isso. O benefício da informatização era a automação de tarefas que, quando realizadas manualmente,
necessitavam de grande número de pessoas e exigiam inúmeras horas. Imagine o processamento das transações
bancárias?
Antes da informatização, dependia de fichas e mais fichas, com estrita intervenção manual, demandando horas de
trabalho para sua manutenção.
Após a automatização do processo, as coisas começaram a ser facilitadas. Assim, era possível digitar os dados e
deixar que programas rudimentares executassem operações de cálculos, atualizando saldos, etc.
Contudo, ainda tínhamos a limitação da comunicação. Um saque realizado em uma agência não era contabilizado
em outra. As comunicações dependiam de transporte físico dos registros (caminhão mesmo!).
Quando foi possível interconectar computadores, utilizando uma única tecnologia que possibilitasse a comunicação
de dados, entramos na era das redes de computadores.
Além da informatização exercer o papel de automatizar processos, ela também passou a ter papel fundamental na
interligação de localidades.
Contudo, a interligação de longa distância ainda era um desafio. Especialmente para dados críticos a concentração
de informações em somente uma localidade era algo bastante perigoso.
Imagine uma central do exército de um país que concentra grande e valioso volume de informações da inteligência
bélica do país. E se houver um bombardeio sobre essa estrutura? Seria interessante que esses dados estivessem
replicados em outra localidade bem distante dali.
Por esse e outros motivos, surgiu a internet. Um conjunto de redes que possibilita interligar inúmeros
computadores, provendo uma série de serviços.

TJ/RS - Oficial de Justiça 290


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

A rede que interligou nossos computadores e celulares entra em uma nova fase, ainda mais
ambiciosa, na qual pretende conectar tudo o que existe na Terra. O nome é didático: Internet
das coisas. Coisas são carros e semáforos. Coisas são relógios, geladeiras e televisores. Coisas
são até informações sobre nosso metabolismo pessoal, medidas à flor da pele. Bem-vindo a
uma nova era. O ano de 2014 poderá ficar conhecido, na história da tecnologia, como o ano
zero de uma revolução que começa a ocupar as vinte e quatro horas do dia de qualquer
indivíduo, em casa, no trabalho, na rua.
Veja. 31/12/2014, p. 162-3 (com adaptações).
Tendo o fragmento de texto acima como referência inicial e considerando as múltiplas
implicações do tema que ele focaliza, julgue o item seguinte.
O surgimento da Internet, na década de 60 do século passado, deveu-se à conjugação de
estudos, nos Estados Unidos da América, oriundos de universidades, empresas localizadas no
Vale do Silício e laboratórios militares. Algum tempo depois, ela transpôs os limites de um
empreendimento acadêmico-militar e se tornou comercial.
(CESPE) Nível Médio - FUB/2015
No estudo de Redes de Computadores é comum utilizarmos as expressões cliente e servidor. O primeiro consome
e o segundo provê serviços para a rede. Esses termos e modelo (cliente/servidor) formado a partir deles são objeto
de provas e serão trabalhados ao longo da aula.
Nosso papel nessa etapa do estudo é definir o que é uma rede, quais os tipos de rede, equipamentos utilizados,
serviços ofertados, etc.
É um assunto conceitual, por vezes próximo ao nosso dia a dia, por vezes exigindo a investigação de detalhes
técnicos que só usaremos para a prova. Que é o nosso grande objetivo!!
Vamos lá!

2. Tipos de Redes
Um dos tipos de subdivisão de redes é quanto à sua escala.
Em ordem crescente são classificadas como PAN, LAN, MAN e WAN. Por fim, a interligação de diversas redes, em
escala mundial, forma a conhecida Internet.

Redes de computadores – 4ª edição - Andrew S. Tanenbaum

TJ/RS - Oficial de Justiça 291


MICROINFORMÁTICA REDES DE COMPUTADORES

2.1. PAN – Personal Area Network


As redes pessoais são voltadas a atender uma única pessoa. Por exemplo, interligar seu MP3 Player ao seu
computador, seu mouse sem fio, dois celulares para transferência de fotos. Essas redes tem abrangência limitada a
poucos metros.
A tecnologia Bluetooth é um exemplo desse tipo de rede que permite a conexão de dispositivos sem a
necessidade de fios e destina-se à conexão de dispositivos pessoais. A distância entre dispositivos limita-se a 10m.

2.2. LAN – Local Area Network


Andrew S. Tanenbaum, em seu livro Redes de computadores - Quarta edição, traz a seguinte definição sobre o
tema:
“As redes locais, muitas vezes chamadas LAN1s, são redes privadas contidas em um único
edifício ou campus universitário com até alguns quilômetros de extensão. Elas são amplamente
usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações
industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras)
e a troca de informações.”
Ressaltam-se duas limitações para uma rede ser considerada local: ser privada e ser limitada geograficamente a
poucos quilômetros. Além disso, a tecnologia de transmissão e a topologia distinguem os tipos de redes locais.
Topologia é a forma de organização de equipamentos em uma rede, descreve sua estrutura e como os dados
trafegam por ela. As questões de prova costumam cobrar os conceitos de topologia física, que é o desenho da
rede.
Os tipos básicos de topologia física das redes de computadores são barramento, anel e estrela.
(FCC) Analista de TI - Redes-Segurança-Conectividade - MPE-RN/2010

Barramento Anel Estrela

Atualmente, a grande maioria das redes locais (LANs) de computadores é implementada por
meio da topologia em Estrela. Isto se deve ao fato de que a topologia em Estrela permite fácil
modificação da rede, adicionando ou eliminando computadores.
(FCC) Analista Judiciário - TI - TST/2012
As LANs atuais seguem o padrão Ethernet, uma rede de difusão de barramento com controle descentralizado, no
qual cada computador pode realizar transmissões quando desejar.
As redes locais, interligadas por cabos, atualmente atingem velocidades entre 100Mbps e 1Gbps (ainda existem
alguns equipamentos antigos que trafegam a 10Mbps).
Um equipamento de 100Mbps pode possui velocidade de linha de 100.000.000 bits/s, enquanto 1Gbps significa
1.000.000.000 bits/s.

1
LAN – Local Area Network
TJ/RS - Oficial de Justiça 292
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Agente Administrativo - MPE-RS/2008


Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego
de informações pelas redes compõem layouts denominados
a) protocolos.
b) topologias.
c) roteamentos.
d) arquiteturas.
e) cabeamento.
Comentários
A questão trata do conceito de topologias, que é a definição física e lógica da estrutura e funcionamento da rede.
Gabarito: B

2.3. Redes Metropolitanas


As MANs (Metropolitan Area Networks) são redes que abrangem uma cidade inteira e chegam a uma cobertura de
dezenas de quilômetros.

2.4. Redes Geograficamente Distribuídas


Definida como WAN (Wide Area Network), as redes distribuídas possuem abrangência de um país ou continente.
São comumente utilizadas para interligar filiais à matriz de uma empresa.
O esquema abaixo representa a relação entre os tipos de rede.

PAN • Rede Pessoal

LAN • Rede Local

MAN • Rede Metropolitana

• Rede
WAN Geograficamente
distribuída

TJ/RS - Oficial de Justiça 293


MICROINFORMÁTICA REDES DE COMPUTADORES

3. Intranet
A divisão que fizemos acima tinha como fator de diferenciação o limite geográfico, agora temos uma definição
voltada ao serviço fornecido pela rede.
Intranet é um conjunto de recursos e sistemas destinados a um determinado grupo de pessoas, frequentemente
com acesso restrito a uma organização.
Em geral, utiliza os mesmos padrões da Internet, como protocolos e serviços oferecidos.
As funções da intranet incluem também o entretenimento, a difusão da informação e a disseminação da cultura.
Intranet é um sistema de rede interna, criado a partir de tecnologias e ferramentas da Internet,
utilizado para a circulação de informações corporativas entre os participantes de determinada
instituição.
Fonte: Analista de Planejamento - Comunicação Social - INPI – 2013 - Banca: CESPE
(CESPE) Técnico de Geociências - CPRM/2013
Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de
resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet.
Comentários
Perfeita a afirmação! Os serviços providos em uma Intranet podem ser os mesmos da Internet, incluindo grupos de
discussão, fóruns, e-mails, websites, etc.
Gabarito: Certo.

(CESPE) Técnico de Controle Externo - TCU/2015


Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações
confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de
computadores, a Internet.
( ) Certo ( ) Errado
Comentários
É possível dar permissão de acesso a computadores específicos para que através de uma rede pública (internet)
eles cheguem à uma rede privada (intranet). Uma técnica muito utilizada é a VPN (Virtual Private Network).
Gabarito: Certo.

(FCC) Oficial de Defensoria Pública – DPE-SP/2013


Artigo publicado pela revista Pequenas Empresas & Grandes Negócios:
Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a
evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os
sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também
é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os
funcionários.
Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e
médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com
eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW.

TJ/RS - Oficial de Justiça 294


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Esse artigo se refere a


a) internet.
b) redes sociais.
c) intranets.
d) redes wireless.
e) MANs.
Comentários
Vamos destacar um fragmento do texto que define a nossa reposta:
“permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam
com exclusividade.”
Matamos, certo? Uma rede com recursos providos exclusivamente aos funcionários de uma organização é uma
Intranet!
Gabarito: C.

4. Extranet
Quando os serviços da Intranet são ofertados para um grupo específico de indivíduos externos (fornecedores,
clientes, parceiros) temos o conceito de Extranet.
O acesso à extranet restringe-se a usuários registrados. Assim, eles podem acessar os aplicativos internos dessa
rede por meio de diversos dispositivos, incluindo a utilização de smartphones.
(FGV) Fiscal de Rendas - SEFAZ-RJ/2009
Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo
associado às facilidades de comunicação na busca do aumento da produtividade.
Nesse sentido, a Extranet é definida como:
a) uma parte da Intranet que fica disponível à troca de informações com os funcionários de uma organização, mas
inibe todo tipo de acesso ao ambiente externo por meio do firewall.
b) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua
segurança, mas libera acesso por meio do firewall.
c) uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma
organização, mas com acesso autorizado, controlado e restrito.
d) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso à Internet por meio
da utilização do mecanismo NAT, mas restringe a intercomunicação com usuários indesejados à organização.
e) uma parte da Intranet que disponibiliza a comunicação com fornecedores e determinados clientes de uma
organização, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall.
Comentários
A extranet permite o acesso a informações de uma rede privada (intranet), através de uma rede pública (internet).
Esse acesso é restrito a pessoas ou grupos previamente autorizados.
Gabarito: C.

TJ/RS - Oficial de Justiça 295


MICROINFORMÁTICA REDES DE COMPUTADORES

(IADES) Administrador - METRÔ-DF/2014


A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é
correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa
(normalmente parceiros, fornecedores e vendedores) é denominado
a) extranet.
b) LAN.
c) MAN.
d) WAN.
e) intranet.
Comentários
Agora já passamos por todos os conceitos e podemos avaliar cada alternativa. Dentre as alternativas, a que melhor
representa o enunciado é Extranet, pois possibilita o acesso de entes externos à rede interna.
Relembrando as demais:
b) Rede Local
c) Rede de Metropolitana (abrange uma cidade)
d) Rede Geograficamente Distribuída (abrange países e continentes)
e) Serviços fornecidos em uma rede local para indivíduos de uma organização.
Gabarito: A.

5. Equipamentos de Rede
Para construirmos as redes estudadas vários equipamentos são necessários. Vamos estudá-los.
5.1. Hub (Concentrador)

Sabe aquele cabo de rede? O azul que conecta ao seu computador e vai para algum lugar na sala da informática.
Ele vai para um equipamento que tem a função de realizar a comunicação entre os computadores. Esse
equipamento pode ser um hub.
Um hub conecta computadores em uma rede local através de várias linhas de entrada conectadas eletricamente.
Os quadros que chegam a quaisquer dessas linhas são enviados a todas as outras.
Esse é o cerne das características do hub. Ele não conhece ninguém, não sabe qual computador está conectado a
qual de suas portas. Então, quando o computador A envia um quadro para o computador B o hub replica esse
quadro para todas os computadores. É tarefa do computador verificar se o quadro é para ele ou não. Se for,
aceita. Se não for, descarta.
TJ/RS - Oficial de Justiça 296
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Isso traz 2 problemas:


- Falta de Segurança: um computador pode aceitar quadros de outro.
- Impacto no Desempenho: as colisões ocorrem com maior frequência, uma vez que o tráfego que deveria sair de
uma porta a ir para outra, vai para todas.
Esses foram os principais motivos para que não se utilizasse mais hubs. O equipamento para o mesmo fim utilizado
atualmente é o switch.

(CESPE) Analista Judiciário - Tecnologia da Informação - TRT - 21ª Região (RN)/2010


Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores,
além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de
dados deve percorrer para chegar ao destinatário da rede.
( ) Certo ( ) Errado
Comentários
O Hub é um equipamento muito simples, não possui a capacidade de trabalhar com rotas, além disso a
informação que ele trafega ganha o nome de quadro, não pacote. Quem trabalha com pacote e estabelece rotas é
o roteador.
Gabarito: E

5.2. Switches (Comutadores)


Os switches realizam a conexão de hosts de uma rede local de forma otimizada, estabelecendo a relação entre
hosts e as respectivas portas a eles conectadas. Assim, um quadro endereçado a um determinado host será
enviado apenas a ele, excluindo o domínio de colisão presente em redes formadas por hubs.
E como ele faz isso?
Cada placa de rede possui uma identificação física denominada Endereço MAC (mais informações a seguir).
Um switch é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta diretamente.
Assim, ele cria uma tabela que relaciona o número da porta do switch com o número MAC do computador a ela
conectado.
Essa tabela é denominada Tabela ARP, pois é definida pelo Address Resolution Protocol.
Pronto! Agora o switch sabe a localização de cada destino de rede e pode entregar um quadro diretamente ao seu
destinatário.

5.2.1. Endereço MAC (Media Access Control)


Endereço físico relacionado a uma interface de comunicação. Cada interface de rede possui um endereço MAC
único, registrado em memória permanente.
Esse endereço é formado por 6 bytes, cada um representado por dois algarismos na forma hexadecimal.
Ex: 08-00-27-CD-77-5ª

TJ/RS - Oficial de Justiça 297


MICROINFORMÁTICA REDES DE COMPUTADORES

(CESPE) Analista - Administração de Sistemas - EBC/2011


Diferentemente do hub, que envia os quadros que chegam a uma de suas interfaces para todas as outras, o switch
envia quadros somente às portas às quais estes sejam destinados.
( ) Certo ( ) Errado
Comentários
Apesar da questão acima ter sido abordada em uma prova de conhecimentos específicos para um cargo técnico, o
assunto é recorrente em diversas provas. A definição está perfeita, diferenciando, conforme vimos, o hub e o
switch.
Gabarito: Certo.

5.3. Roteadores
Os roteadores são equipamentos que interligam redes diferentes. Eles avaliam os pacotes em trânsito e
estabelecem uma rota, baseada em uma tabela previamente configurada.
(FCC) Administrador de banco de dados - DPE-SP/2010
Equipamento utilizado em redes de maior porte. Tem a capacidade de escolher a melhor rota que um
determinado pacote de dados deve seguir para chegar a seu destino. Possui basicamente dois tipos, os estáticos e
os dinâmicos. Essa é a definição de
a) Roteador.
b) Hub.
c) Switch.
d) Modem.
e) Bridge.
Comentários
A função de interligar diversas redes inclui a tomada de decisão sobre o caminho pelo qual os dados vão trafegar.
Todo roteador tem uma tabela interna que informa para onde devem ser enviados os pacotes a serem entregues a
cada destino possível.
Em pequenas redes é comum o roteamento ser estático, isto é, o roteador sempre escolhe a mesma rota para
mesmos destinos.
Já em grandes redes o roteador pode optar entre rotas distintas, baseado em critérios pré-configurados.
Gabarito: A.

TJ/RS - Oficial de Justiça 298


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Assistente Administrativo Legislativo - Câmara Municipal do Recife-PE/2014


Observe a configuração de rede a seguir, típica de instalações domésticas e pequenas empresas.

Sobre essa configuração, pode-se dizer que a função principal do dispositivo (D) é de:
a) filtro de linha;
b) repetidor;
c) modem;
d) roteador;
e) firewall.
Comentários
Inicialmente, temos que saber que o globo (ou uma nuvem) indicam a internet.
Agora, o equipamento D interliga uma rede local (por fio e por Wi-Fi) e também comunica essa rede com a
internet.
O equipamento que interliga duas ou mais rede é o roteador.
E aquele equipamento que está ligado ao globo (internet)? É o modem!
Gabarito: D.

5.4. Modem
A palavra Modem vem da junção das palavras modulador e demodulador. É um dispositivo eletrônico que
MODula um sinal digital numa onda analógica e que DEModula o sinal analógico e reconverte-o para o formato
digital original.
O modem é inserido entre o computador (digital) e o sistema telefônico (analógico).
Para conectarmos à internet necessitamos de um modem!
O modem deve ser compatível com o tipo de conexão que utilizamos.

TJ/RS - Oficial de Justiça 299


MICROINFORMÁTICA REDES DE COMPUTADORES

5.5. (Atualização 2017) Wi-Fi


Wi-Fi é um tipo de rede sem fio estabelecida pelo padrão IEEE 802.11. O uso mais comum atualmente é o
compartilhamento de conexão de internet em locais públicos, como restaurantes e shoppings, ou em residências.

As redes WI-Fi utilizam basicamente 4 formas de acesso:

- SEGURANÇA +
Wired Wi-Fi
Autenticação Wi-Fi
Equivalent Protected
de sistema Protected
Privacy Access 2
aberto Access (WPA)
(WEP) (WPA2)

WPA2 é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando
medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos
usuários. Para isso, utiliza o algoritmo de criptografia AES.
(FCC) Auxiliar da Fiscalização Financeira – TCE-SP/2010

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor
vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem
empregados no WPA2 são mais avançados que aqueles empregados no WEP.
(CESPE) Técnico Científico – Banco da Amazônia/2012

TJ/RS - Oficial de Justiça 300


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5.6 (Atualização 2017) Proxy


Servidor que tem a função de receber requisições de clientes e encaminhá-las ao servidor de destino. São
comummente utilizados como ponto intermediário entre uma rede local e a internet. Assim, eles podem ter a
função de controle de acesso, através de autenticação e regras de autorização e também de Cache de Dados,
armazenando informações acessadas e exibindo-as nas próximas requisições.
Proxy é um tipo de servidor que atua nas requisições dos seus clientes, executando os pedidos
de conexão a outros servidores.
(FCC) Agente da Fiscalização Financeira – TCE-SP/2010
Um dos objetivos principais de um servidor proxy é possibilitar que máquinas de uma rede
privada possam acessar uma rede pública, como a Internet.
(FCC) Técnico Judiciário - Operação de Computadores – TRE-RR/2015
O servidor proxy permite que páginas comumente acessadas na internet sejam armazenadas
localmente. Quando tais páginas são requisitadas, suas cópias locais são transferidas para o
usuário de forma transparente e, por estarem já armazenadas no servidor local, são retornadas
de forma muito mais ágil.
(FCC) Técnico – Man. e Sup. de Equip. de Informática e Softwares – MPE-SE/2013
6. Tipos de Conexão à Internet
Atualmente diversas tecnologias nos permitem conectar à rede mundial de computadores.
Vejamos abaixo as principais.

•Conexão via linha telefônica convencional.


Dial-up •Velocidade máxima 56Kbps

•Assymmetric Digital Subscriber Line ou "Linha Digital Assimétrica para Assinante”


é uma conexão banda larga que utiliza a rede de telefonia fixa. O termo
"assymmetric" (assimétrica) no nome, indica que a tecnologia possui maior
ADSL velocidade para download e menor velocidade para upload.
• A velocidade de download do ADSL pode atingir 8Mbps ou até 52Mbps,
dependendo da distância entre o cliente e a central.

Modem a •Utiliza as redes de transmissão de TV por cabo convencionais (chamadas de CATV


cabo (Cable - Community Antenna Television) para transmitir dados.
Modem) •Velocidade máxima de 150Mbps

•Terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G.


Permite navegar na internet com alta-velocidade, realizar vídeo-conferência,
3G entre outros serviços on-line.
•As velocidades comercializadas atingem 2Mbps de download e 256Kbps de
upload.

•Nova geração da conexão através dos sinais de telefonia móvel.


4G •As velocidades comercializadas atingem 5Mbps de download e 500Kbps de
upload.

A velocidade de navegação é medida em “bps” (bits por segundo).


Em termos nominais, 56Kbps (conexão antiga, dial-up) representa 56.000 bits sendo transmitidos a cada segundo.
1Mbps representa 1 milhão de bits, sendo transferidos a cada segundo.
TJ/RS - Oficial de Justiça 301
MICROINFORMÁTICA REDES DE COMPUTADORES

(FGV) Administrador - Prefeitura de Florianópolis - SC/2014


Numa conexão de rede com velocidade nominal de 12Mbps, operando a plena capacidade, você transmite, a cada
minuto, o equivalente a um trecho corrido em português com aproximadamente:
a) 1,5 milhão de caracteres;
b) 4,5 milhões de caracteres;
c) 9 milhões de caracteres;
d) 45 milhões de caracteres;
e) 90 milhões de caracteres.
Comentários
Inicialmente, vamos estabelecer a premissa que 1 caractere ocupa 1 Byte.
Agora, a velocidade de navegação é de 12Mbps (doze megabits por segundo).
Isto quer dizer que a cada segundo, 12 milhões de bits são transferidos.
Logo, em 1 minuto serão b720 milhões de bits. Agora, regra de três!
1 Byte = 8 bits
X Bytes = 720 milhões de bits
720.000.000
𝑥=
8
𝑥 = 90.000.000
Gabarito: E.

7. Protocolos
Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma
conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira
simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, semântica e
sincronização da comunicação. Os protocolos podem ser implementados pelo hardware,
software ou por uma combinação dos dois.
https://pt.wikipedia.org/wiki/Protocolo_(ciência_da_computação)
Eles definem um conjunto de procedimentos, regras ou especificações formais que gerem a comunicação entre os
hosts/nós de uma rede, permitindo a troca de informações.

TJ/RS - Oficial de Justiça 302


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Técnico Judiciário - Área Adm. - TRT - 2ª REGIÃO (SP)/2008


Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede.
Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do
terminal com o computador, conjuntos de caracteres e a sequência das mensagens. Tal definição do conjunto de
regras pertence
a) ao roteador.
b) à porta.
c) ao sinal analógico.
d) ao protocolo.
e) à ponte.
Comentários
Os protocolos são conjuntos de regras que regem a comunicação em uma rede. Para que dois computadores se
entendam em determinada conversa, devem falar o mesmo protocolo!
Gabarito: D

7.1. Exemplos de protocolos de comunicação em rede


As comunicações em redes locais e na internet utilizam uma série de protocolos, um para cada serviço. Esses
protocolos fazem parte da pilha do TCP/IP, o principal protocolo da internet.
O protocolo IP (Internet Protocol) é responsável pela entrega de pacotes, ele será determinante para o serviço de
roteamento dos dados. Uma de suas características bastante presentes em prova é o Endereço IP.

Endereço IP
O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc) em uma
rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet)
único, que é o meio em que as máquinas usam para se comunicarem na Internet.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de
domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS
(Domain Name System). Este processo de conversão é conhecido como "resolução de nomes".
O endereço IP na versão 4 (IPv4) possui o seguinte formato X.X.X.X
X é um número de 0 a 255
Ex: 10.3.20.1

TJ/RS - Oficial de Justiça 303


MICROINFORMÁTICA REDES DE COMPUTADORES

(CESPE) Técnico Judiciário - Tecnologia da Informação - TRT - 21ª Região (RN)/2010


Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os
computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de
mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e
não, o endereço dos computadores.
( ) Certo ( ) Errado
Comentários
Errada! Cada host conectado a uma rede possui um endereço IP único para essa rede. Dois endereços IPs iguais
em uma mesma rede irão gerar conflito e erro na transmissão dos pacotes.
Gabarito: E

Máscara de Sub-rede
O roteamento de pacotes em redes é determinado através da combinação do endereço IP e da máscara de sub-
rede. Cada máscara de sub-rede é um número também de 32 bits (assim como o endereço IPV4).
Através desses dois elementos, é possível saber se o endereço IP de destino de um pacote está na mesma rede ou
se precisa ser redirecionado para outra rede. Ainda, a máscara de sub-rede permite subdividir redes em diversos
segmentos.
(CESPE) Auxiliar administrativo - FUB/2013
Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a endereços de IP
diferentes, que identificam páginas web distintas na rede mundial.
( ) Certo ( ) Errado
Comentários
Um sítio é sinônimo de site, website ou página da Internet. Por padrão, cada página possui um endereço IP único.
As várias páginas que compõe um site ficam armazenadas em seu servidor.
Gabarito: Errado.

(FGV) Assistente Administrativo - DPE-MT/2015


O TCP-IP é o protocolo padrão na Internet Pública. A função do endereçamento do Protocolo IP versão 4 está
baseada nos elementos chaves denominados
a) host e máscara de sub-rede.
b) host e subdivisão de rede.
c) endereço e subdivisão de rede.
d) endereço e máscara de sub-rede.
e) endereço e host.
Comentários
O protocolo IP é responsável pelo endereçamento e pelo roteamento de pacotes. Os componentes básicos, no
contexto da questão, são o endereço IP e máscara de sub-rede.
Gabarito: D.

TJ/RS - Oficial de Justiça 304


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

IPV6
A versão do protocolo IP, utilizada desde a época de sua criação até os dias atuais, é a 4, comumente referenciada
com o nome do protocolo de IPv4. Apesar dessa versão se mostrar muito robusta e de fácil implantação e
interoperabilidade, seu projeto original não previu alguns aspectos como:
 O crescimento das redes e um possível esgotamento dos endereços IP;
 O aumento da tabela de roteamento;
 Problemas relacionados à segurança dos dados transmitidos;
 Prioridade na entrega de determinados tipos de pacotes.
 As especificações do IPv4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões
de endereços distintos.
Com a perspectiva de esgotamento dos endereços IPs foi criada uma nova versão do protocolo que passou a
incorporar endereços de 128 bits (possibilita criar 3,4x1038 endereços distintos). Após esta definição, a nova versão
do Protocolo Internet passou a ser chamado oficialmente de IPv6.
Cada host conectado a uma rede deve possuir um endereço IP. Além dessa configuração outras são necessárias
(DNS, Gateway padrão, entre outras). Para que não seja necessário configurar tudo manualmente, existe o
protocolo DHCP. Ele realiza a configuração dos computadores automaticamente.
Mas, calma aí. Citei alguns conceitos ainda não abordados: DNS e Gateway padrão? O que é isso?
O DNS é outro protocolo/serviço que realiza a tradução de nomes de domínios em endereços IPs. Quando
digitamos um endereço de internet no navegador e pressionamos Enter, o computador consulta o servidor DNS
que irá responder qual o endereço IP do servidor da página. Assim não temos que decorar os números IPs.
Funciona igual à nossa lista de telefones do celular. Hoje ligamos para um nome e o celular que faz a tradução
para o número.
Já o Gateway Padrão é o host para o qual os pacotes devem ser enviados caso o destinatário não seja da mesma
rede do emissor. Assim inicia-se o roteamento que já trabalhamos.
Bom, com o uso dos protocolos citados temos o computador identificado na rede e configurado e sabemos por
qual rota enviar os pacotes. Mas, quem irá transportar os dados?
Agora entram em cena os protocolos de transporte TCP e UDP. O primeiro realiza a entrega dos dados conferindo
a exatidão do processo. Isto é, ele possui garantia de entrega. Já o UDP é um protocolo de transporte que não
garante a entrega.
Dependendo do tipo de serviço, será utilizado um ou outro. Podemos fazer a analogia com empresas de
transporte ou correios. Se formos enviar um documento, podemos necessitar de confirmação de entrega. Já no
envio de peças publicitárias a centenas de pessoas naturalmente a confirmação não é necessária.
Por fim, temos os protocolos de mais alto nível. Esses nós comumente vemos nas aplicações que utilizamos.
Por exemplo, o HTTP - Hypertext Transfer Protocol - (campeão de concurso!). Ele é responsável pela transferência
de documentos de hipertexto, isto é, as páginas da internet. Quando um navegador deseja uma página da Web,
ele envia o nome da página desejada ao servidor, utilizando o HTTP. Então, o servidor transmite a página de volta.
Quando o HTTP é usado sobre a SSL, ele se denomina HTTPS (Secure HTTP). A SSL constrói uma conexão segura
criptografando os dados que serão transmitidos.
Outro protocolo bastante cobrado em provas é o FTP – File Transfer Protocol. Ele é especializado na transferência
de arquivos. As empresas costumam ter servidores FTP para armazenar a distribuir seus arquivos, sem a
necessidade de páginas ou outros recursos.
Por fim, temos os protocolos de email. Esses são amigos inseparáveis das bancas de concurso.

TJ/RS - Oficial de Justiça 305


MICROINFORMÁTICA REDES DE COMPUTADORES

Para recebimento de e-mails em programas clientes (MS Outlook, Thundrbird, etc) podemos utilizar o protocolo
POP3. Ele tem o comportamento padrão de mover as mensagens do servidor para o computador cliente. Essa
característica é importantíssima!
Mas, existe um protocolo mais avançado para leitura e gerenciamento das mensagens eletrônicas. É o IMAP. Ele
espelha as mensagens do servidor para o cliente. Assim, o que vemos em nosso computador é exatamente o que
está no servidor. Se formos para outro computador, poderemos ver as mesmas mensagens. E ao deletar a
mensagem em um computador cliente em verdade ela está sendo deletada do servidor.
O protocolo IMAP permite compartilhar pastas com outros usuários e criar filtro de mensagens diretamente no
servidor.
Para o envio de e-mails utilizamos o protocolo SMTP.
Os protocolos utilizam portas para realizar a comunicação. É importante sabermos o número de algumas dessas
portas. No esquema abaixo temos um resumo dos protocolos e suas respectivas portas.

IP (Internet Protocol) Protocolo de Internet (em inglês: Internet Protocol) é um protocolo de comunicação usado entre duas ou
mais máquinas em rede para encaminhamento dos dados.
Protocolo de serviço TCP/IP que oferece configuração automáticas dos computadores da rede (endreço
DHCP (Dynamic Host IP, DNS, gateway padrão, etc)
Configuration Protocol) Portas 67 (servidor) e 68 (cliente)

TCP (Transmission Transmission Control Protocol (que significa "Protocolo de controle de transmissão") é um dos protocolos
sob os quais assenta o núcleo da Internet. De forma simplificada, ele é reponsável pelo transporte da
Control Protocol) informação, com garantia de entrega.

UDP (USer Datagram


Protocol) Responsável pelo transporte de informações, sem aplicar garantia de entrega.
O Hypertext Transfer Protocol (HTTP) - Protocolo de Transferência de Hipertexto - é um protocolo de
HTTP (Hypertext comunicação que transfere o conteúdo das páginas da Web.
Transfer Protocol) Porta 80 (HTTPS - porta 443)

FTP (File Transfer Protocolo especializado para transferência de arquivos.


Protocol) Porta 21 (controle da conexão) e porta 20 (transferência de dados).

POP3 (Post Office Protocolo de Recebimento de Emails


Protocol 3) Porta 110

SMTP (Simple Mail Protocolo de Envio de Emails


Transfer Protocol) Porta 25

IMAP (Internet Message Protocolo de Gerenciamento de Emails


Access Protocol) Porta 143 (IMAPS - porta 993)

(FCC) Técnico Administrativo – MPE-AP/2009


A comunicação entre os computadores do Ministério Público com o servidor Web, para enviarem solicitações e
receberem as respostas dos serviços WWW, normalmente é realizada por meio do protocolo
a) FTP.
b) POP3.
c) TCP/IP.
d) SMTP.
e) HTTP.

TJ/RS - Oficial de Justiça 306


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
World Wide Web (www) é o serviço de páginas da internet. Vejamos a função de cada protocolo.
a) FTP – protocolo especializado em transferência de arquivos diversos.
b) POP3 – Protocolo de recebimento de emails.
c) TCP/IP – Família de protocolos na qual se baseiam as redes atuais e a internet.
d) SMTP – Protocolo de envio de e-mails.
e) HTTP – Protocolo de transferência de páginas da internet.
Gabarito: E

(CESPE) Auditor Fiscal da Receita Estadual - SEFAZ-ES/2013


Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois
protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No
entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses
serviços utilizam, pelo menos, o protocolo.
a) IMAP.
b) SNMP.
c) RTSP.
d) POP3.
e) SMTP.
Comentários
O envio de e-mails é realizado através do protocolo SMTP. O S da sigla vem da palavra “Simple”. Contudo, podes
lembrar da palavra “Send” do verbo Enviar
Gabarito: E

(CESPE) Escrivão da Polícia Federal - Polícia Federal/2013


Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será
possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como
esteja configurado o servidor do portal.
( ) Certo ( ) Errado
Comentários
Um dos recursos de uma Intranet é a disponibilização de páginas para os indivíduos da organização. Os protocolos
responsáveis pela navegação em páginas tanto para a Internet quanto para a Intranet são o HTTP e o HTTPS,
sendo que o segundo possui maior nível de segurança através de criptografia e certificados digitais.
Gabarito: Certo

TJ/RS - Oficial de Justiça 307


MICROINFORMÁTICA REDES DE COMPUTADORES

(FUNCAB) Advogado - DETRAN-PB/2013


Na web , um endereço de site seguro ou criptografado começa com:
a) HTTP
b) HTTPS
c) WWW
d) COM
e) //
Comentários
É comum vermos essa situação ao acessar sites de bancos. Em geral os endereços de internet são completados
pelo navegador com http:// no início. Porém, ao acessar sites bancários o prefixo de protocolo é HTTPS. Pois a
comunicação deve ser segura.
Gabarito: B.

(CESPE) Técnico Legislativo- Câmara dos Deputados/2012


O HTTPS é um protocolo de comunicação para o acesso a páginas web por meio de uma conexão criptografada a
partir de certificados digitais.
( ) Certo ( ) Errado
Comentários
Para realizar a criptografia, o protocolo HTTPS utiliza certificados digitais. Assim, só quem possuir a chave do
certificado pode ler a mensagem criptografada. Esse mecanismo garante a confidencialidade da transação.
Gabarito: Certo.

(CESPE) Técnico Legislativo- Câmara dos Deputados/2012


O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de
nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear
automaticamente esse tipo de tráfego.
( ) Certo ( ) Errado
Comentários
Se o protocolo DNS for bloqueado pelo firewall não será mais possível realizar comunicações utilizando o nome
dos computadores, apenas seus endereços IPs. Na prática, é o mesmo que bloquear a conexão da internet, uma
vez que ninguém sabe de cabeça os endereços IPs dos sites que deseja visitar.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 308


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FUNCAB) Analista de redes e comunicação de dados - PRODAM-AM/2010


O IMAP (O IMAP (Internet Message Access Protocol ) é um protocolo de gerenciamento de correio eletrônico
superior em recursos ao POP3 e possui uma série de vantagens, EXCETO:
a) mensagens ficam armazenadas no servidor, viabilizando o seu acesso, tanto por webmail como por uma
aplicação cliente de correio eletrônico.
b) permite compartilhamento de caixas postais entre usuários de um grupo de trabalho.
c) Ativar e desativar flags (marcações que indicam características de uma mensagem), que podem ser inclusive
definidas pelo usuário.
d) permite armazenamento ilimitado, independentemente do tamanho da caixa de correio.
e) capacidade de reconhecer os padrões de mensagens eletrônicas e MIME-IMB em mensagens eletrônicas, de
modo que os clientes de e-mail não o necessitem fazer.
Comentários
Essa é uma excelente questão para explorarmos as diferenças entre os dois protocolos.
Conforme vimos, o IMAP espelha as mensagens, deixando-as no servidor, permite o compartilhamento e ainda o
filtro, classificação das mensagens (letras A, B e C).
Contudo, mesmo utilizando esse protocolo há um limite estabelecido no servidor par o recebimento de
mensagens. Então, a letra D não é uma característica do IMAP.
A letra E foge do escopo do nosso estudo, mas está dentro das características do protocolo.
Gabarito: D.

8. Navegação na internet
Uma das principais atividades que executamos na internet é a navegação em páginas. Para tanto, necessitamos de
um programa navegador, também denominado web browser ou simplesmente browser.
O navegador interage com os servidores enviando solicitações e recebendo as respostas. Então, as interpreta e
exibe ao usuário o conteúdo formatado.
No desenvolvimento de páginas web existem dois tipos de programação: server-side e client-side. No primeiro, o
processamento é realizado no servidor que envia para o cliente o conteúdo já na linguagem padrão HTML (ou
XHTML). Ex: PHP, ASP, .NET, Java, etc.
Já as páginas que seguem o padrão client-side, utilizam linguagens que são processadas no computador cliente.
Ex: JavaScript
Os sites em geral mesclam as duas formas de implementação.
Os Navegadores comunicam-se com servidores Web usando principalmente o protocolo de transferência de
hiper-texto. Quando o usuário deseja acessar um site ou um recurso específico (como um arquivo para download),
ele digita no navegador uma URL (de Uniform Resource Locator), em português Localizador-Padrão de Recursos.
Então, inicia-se a comunicação entre o navegador e o servidor.
Alguns recursos qe utilizamos em sites necessitam de plugins para seu funcionamento (ex: Flash, Java, etc.).
Um plugin é utilizado para adicionar funções a outros programas maiores, provendo alguma funcionalidade
especial ou muito específica.
Os plug-ins mais utilizados são o Java e o Flash.

TJ/RS - Oficial de Justiça 309


MICROINFORMÁTICA REDES DE COMPUTADORES

(FUNCAB) Médico legista - PC-RO/2012


O tipo de software que necessita de um plug-in específico no navegador para visualização das páginas web, além
de ser especializado na criação e implementação de animações que ficam embutidas nessas páginas é:
a) webcast.
b) flash.
c) pandora.
d) posgree.
e) real player.
Comentários
O plugin flash é utilizado para rodar conteúdo multimídia em páginas web.
Gabarito: B.

Principais navegadores
 Opera – navegador disponível para desktop (Windows e Linux) e mobile (android, iOS e Windows Phone)
 Internet Explorer – criado pela Microsoft em 23 de agosto de 1995. É o navegador nativo do MS Windows.
 Safari – navegador padrão da Apple.
 Mozilla Firefox – criado pela Mozilla Foundation com ajuda de centenas de colaboradores em 9 de
Novembro de 2004.
 Google Chrome – criado pela Google em Setembro de 2008.

8.1. URL (Uniform Resource Locator)


A URL é o caminho completo para um recurso: uma página, um arquivo, etc. Abaixo temos um exemplo de URL e
a descrição de suas partes:
 https://www.msconcursos.com.br/images/imgLogoMSConc.gif
o https - Protocolo
o :// - Separadores
o .br – TLD (Top Level Domain). Em sua maioria, indica o país que administra o domínio.
o .com.br – Indica que esse domínio tem finalidade comercial. Para órgão de governo no Brasil, a
terminação é “.gov.br”, para universidades, “.edu.br”, etc.
o msconcursos.com.br – Domínio (ver abaixo)
o www – Indica uma máquina do domínio. Nesse caso, o servidor de páginas.
o images – Caminho para o recurso (subpasta).
o imgLogoMSConc.gif – Recurso final.
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de
domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet.

TJ/RS - Oficial de Justiça 310


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Técnico Judiciário - Área Administrativa - TJ-DFT/2013


Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de
localização da máquina onde esteja armazenada uma página web.
( ) Certo ( ) Errado
Comentários
O primeiro termo de uma URL é a especificação do protocolo que será responsável pela comunicação. A URL mais
utilizada é para acesso a recursos de páginas da Internet iniciando por HTTP ou HTTPS.
Gabaritos: Certo.

(FGV) Agente Educacional - Prefeitura de João Pessoa - PB/2014


No que diz respeito à navegação Internet, a sigla URL é empregada com o significado de
a) rede que opera sem uso de fios.
b) protocolo de comunicação da Internet.
c) interface de conexão para vídeo de qualidade.
d) linguagem padrão para bancos de dados relacionais.
e) endereço eletrônico de um site.
Comentários
A URL pode identificar diversos recursos em uma rede, como um arquivo em um servidor FTP ou um endereço de
email. No contexto de navegação de internet a alternativa mais correta é o endereço eletrônico de um site (página
da internet).
Gabaritos: E.

Vejamos duas questões da CESPE em sequência:


(CESPE) Assistente em Ciência e Tecnologia - INCA/2010
URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina,
endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o
endereço do Cespe na Internet: http://www.cespe.unb.br.

(CESPE) Agente Administrativo - MDS/2009


A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários
hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um
sítio.
Comentários
Notou como é importante fazer provas anteriores? Duas questões da mesma banca, sobre o mesmo ponto do
assunto. Candidatos do INCA 2010 que estudaram provas da CESPE do anterior se deram bem.
A primeira afirmação está perfeita. Descreve com clareza o conceito de URL.
Já a segunda, afirma o oposto, caindo em erro, pois cada hospedeiro de páginas deve ter uma URL individual.
Gabaritos: Certo e Errado, respectivamente.

TJ/RS - Oficial de Justiça 311


MICROINFORMÁTICA REDES DE COMPUTADORES

8.2. HTML
A sigla HTML significa Hyper Text Markup Language. Trata-se de uma linguagem de marcação utilizada para
produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da
World Wide Web.
As marcações são denominadas TAGs HTML.
Um hipertexto é um sistema de ligação entre documentos, de forma que a leitura não é linear como em um livro,
formando uma grande teia de dados.

(FCC) Agente Fiscal de Rendas - SEFAZ-SP/2009


Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou
sons por meio de links, é uma aplicação das propriedades
a) do protocolo TCP.
b) dos hipertextos.
c) dos conectores de rede.
d) dos modems.
e) das linhas telefônicas.
Comentários
O conceito apresentado é de hipertexto, um sistema de interligação de informações, conforme ilustra a figura
abaixo:

Gabarito: B

8.3. Hiperlink ou Link


Um dos elementos mais comuns, presentes em sites é o link. Pode ser um texto ou elemento gráfico no qual você
clica para ir para um arquivo, um local em um arquivo, uma página HTML na World Wide Web ou uma página
HTML em uma intranet.

TJ/RS - Oficial de Justiça 312


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

8.4. Cookies
Alguns sites armazenam informações em um pequeno arquivo de texto no computador, contendo dados sobre o
usuário. Essa operação é lícita e o usuário deve permitir que ocorra (nas configurações do navegador). Caso o
usuário bloqueie essa operação, provavelmente alguns sites não funcionarão corretamente.
Sabe aquele site que pergunta qual seu nome e no outro dia exibe uma mensagem: “Bom dia, Fulano de Tal!”?
Ou o site de previsão do tempo, que no primeiro acesso mostra uma cidade aleatória e nos próximos apresenta a
sua cidade na capa?
Como o site sabe dessas informações?
Ele grava um cookie! Esse arquivo é gravado em seu computador e será utilizado pelo site que o criou. Cada vez
que o internauta retorna ao site, o cookie é lido e o sistema autoconfigura de acordo com as preferências indicadas
pelo internauta.

8.5. Arquivos Temporários da Internet


Quando navegamos em uma página da internet, o navegador salva os arquivos que a compõe para em uma
próxima visita não carregá-los novamente sem necessidade. Como o nome diz, esses arquivos são temporários e
podem ser removidos a qualquer momento pelo usuário. O navegador consulta o servidor para verificar se há
atualizações nos arquivos do site. Caso isso ocorra, os arquivos são novamente atualizados.
(FCC) Secretário de Diligências – MPE/RS/2010
Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem, por exemplo,
guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas por
a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.
Comentários
Keyloggers são programas maliciosos que armazenam as teclas digitadas pelo usuário.
Malwares são programas maliciosos, o que inclui keyloggers, worms, etc.
Blogs são páginas pessoais, em geral, com seu conteúdo organizado cronologicamente.
Chats são sistemas de conversação em tempo real através de mensagens de texto.
Restou Cookies!
Gabarito: E.

9. Serviços da Internet
Por vezes confundimos os conceitos de Internet e WWW. Porém, a World Wide Web é apenas um dos serviços da
Internet. A Internet é a grande rede, a rede das redes, um conjunto, um conglomerado de redes em escala
mundial.

TJ/RS - Oficial de Justiça 313


MICROINFORMÁTICA REDES DE COMPUTADORES

9.1. WWW
A World Wide Web ("Rede de alcance mundial"; também conhecida como Web e WWW) é o serviço de páginas da
Internet, um sistema de documentos em hipermídia que são interligados e executados na Internet.
Atualmente diversos serviços são disponibilizados sobre a interface da web: páginas de notícias, documentos
colaborativos (wikis), e-mails, armazenamento e compartilhamento de arquivos, entre outros. Sistemas que até
pouco tempo atrás só podiam ser executados através de programas instalados localmente no computador do
usuário, hoje rodam remotamente e podem ser acessados apenas com um navegador de internet.
Por esse motivo, a WWW é talvez o serviço mais utilizado e popular na Internet. Assim, um termo acaba sendo
confundido com o outro.
O sistema WWW – World Wide Web é composto por documentos na forma de textos, imagens,
sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks.
Adaptado de: (FCC) Téc. Judiciário - Área Adm. - TJ-SE/2009
(FCC) Analista Judiciário - Área Judiciária - Execução de Mandados - TRF - 1ª REGIÃO/2006
A World Wide Web, www ou simplesmente Web é um
a) conjunto de protocolos HTTP.
b) sinônimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com páginas web.
e) servidor web responsável por aceitar e responder os pedidos HTTP.
Comentários
A WWW é uma grande rede de informações interconectadas, através de um sistema de hipertexto!
Gabarito: C

(FGV) Analista de Gestão – COMPESA/2014


A sigla que tem por significado uma rede de comunicação que permite o uso de imagens e textos na Internet, e o
termo que corresponde à atividade de se transmitir arquivos de um determinado computador para um site de
hospedagem na Internet, são conhecidos, respectivamente, por
a) WWW e upload.
b) URL e upload.
c) HTTP e upload.
d) URL e download.
e) WWW e download.
Comentários
A rede responsável pelo serviço de páginas com conteúdo de hipermídia é a World Wide Web (www) e o envio de
um computador local para um computador remoto é o upload.
Gabarito: A.

TJ/RS - Oficial de Justiça 314


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(IBFC) Assistente Jurídico – ABDI/2008


Quais dos itens abaixo pode-se considerar como NÃO sendo um protocolo da Internet:
a) HTTP
b) SMTP
c) WWW
d) TCP
Comentários
 HTTP é o protocolo utilizado para navegação em páginas da WWW.
 SMTP é o protocolo de envio de e-mails.
 WWW não é protocolo e sim o serviço de páginas da internet.
 TCP é o protocolo de transporte, com confirmação de entrega.
Gabarito: C.

9.2. E-Mail
Um correio eletrônico ou ainda e-mail é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação.
Podemos acessar nossos e-mails de duas formas:
 Webmail: o acesso é realizado através de uma interface da World Wide Web. Uma página da internet que
permite ao utilizador gerenciar suas mensagens usando um navegador. São exemplos de webmail o Gmail,
Yahoo! Mail, Hotmail, entre outros.
 Cliente de e-mail: nessa forma de acesso é necessária a instalação de um programa de computador que
permite acesso às mensagens do servidor. Quando utilizamos um cliente de e-mail é necessário realizar a
configuração de uma conta, informando os dados do usuário e dos servidores de recebimento e envio de
mensagens. Nesse momento o usuário pode optar por receber mensagens utilizando o protocolo POP3 ou
IMAP. São exemplos de cliente de email MS Outlook e Thunderbird.
(CESPE) Técnico Administrativo - ANS/2013
Ainda que seja possível ler e-mails utilizando-se o Webmail, essa interface não possibilita o download de arquivos
anexos às mensagens.
( ) Certo ( ) Errado
Comentários
Os softwares disponibilizados para gerenciamento de e-mails na web, atualmente, possuem tantos recursos quanto
os clientes tradicionais de e-mails. Sendo assim o download de arquivos anexos é uma tarefa básica incluída nessa
tecnologia.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 315


MICROINFORMÁTICA REDES DE COMPUTADORES

(FCC) Analista Judiciário - Área Administrativa – TRE-SP/2012


Sobre webmail é INCORRETO afirmar
a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um
computador conectado à Internet.
b) Exige validação de acesso, portanto, requer nome de usuário e senha.
c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado
pelo provedor de acesso.
d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail.
e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail
instalado no computador.
Comentários
Atenção para as questões que querem alternativa INCORRETA!! Estamos treinados para achar a resposta certa e
isso confunde a cabeça!!
Nesse caso o erro está em afirmar que é necessário a instalação de um cliente de e-mail para acesso ao Webmail,
uma vez que o acesso se dá através de um navegador web.
Gabarito: E.

9.3. IM - Instant Messaging


Um mensageiro instantâneo ou comunicador instantâneo é uma aplicação que permite o envio e o recebimento
de mensagens de texto em tempo real. Atualmente os mensageiros instantâneos permitem também o envio de
músicas, vídeos e imagens.
Os programas permitem que o usuário crie e gerencie uma lista de contatos e é notificado sobre o status
configurado para cada um: conectado, ocupado, desconectado, etc. Alguns desses programas permitem inclusive
conversas com voz e vídeo.
Enquanto a comunicação por email é considerada assíncrona, as mensagens instantâneas são comunicações
classificadas como síncronas.
São exemplos de IM o Hangout (antigo Google Talk), Skype (antigo MSN) e Mensagens do Facebook.

9.4. VoIP
VoIP é uma aplicação de telefonia que utiliza a Internet como meio de transmissão. O VoIP significa Voice over
Internet Protocol (Voz sobre IP) e também é chamado telefonia IP. Esse sistema torna a transmissão de voz mais
um dos serviços suportados pela rede de dados.
É possível realizar ligações VoIP entre computadores (em geral sem custo) ou entre um computador e a rede
pública de telefonia (fixa e móvel), nesse caso através de pacotes comerciais específicos.
O sistema mais famoso de VoIP é o Skype, há pouco tempo adquirido pela Microsoft e integrado à rede do MSN.
Um equipamento denominado ATA (adaptador telefônico analógico) permite que você conecte um telefone
comum ao seu computador ou sua conexão de internet para usar com VoIP. Ainda, é possível encontrar uma
infinidade de telefones específicos para VoIP com conexão USB.

TJ/RS - Oficial de Justiça 316


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(PC-SP) Escrivão de Polícia Civil – PC-SP/2010


Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é
denominada
a) Skype
b) VOIP
c) MSN
d) GSM
e) EDGE
Comentários
Cuidado para não escorregar na casca de banana! Skype é um exemplo de serviço da tecnologia descrita no
enunciado.
A tecnologia de telefonia IP é VoIP!
Gabarito: B.

9.5. RSS
RSS é um padrão de desenvolvimento XML usado em sites web que permite a seus responsáveis divulgarem novas
notícias. Nessa técnica, o link da notícia, bem como o seu resumo são armazenados em um arquivo de extensão
.xml (ou .rss, ou .rdf). O arquivo de resumo é denominado Feed RSS.
Quando um site oferece o serviço de RSS podemos adicioná-lo à nossa lista de Feeds RSS. Assim, seremos
notificados quando o conteúdo contiver uma atualização e poderemos navegar diretamente ao conteúdo do site
com o qual o nosso Feed se relaciona.
Os sites que possuem RSS tipicamente mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizados
Feeds RSS que recebem essas atualizações.
Essa tecnologia permite aos usuários se inscreverem em websites (geralmente de notícias e blogs) que fornecem
alimentadores (feeds) para receber atualizações (novas notícias, por exemplo), sem que seja preciso visitar estes
sites.
Os Feeds RSS oferecem conteúdo Web ou resumos de conteúdo juntamente com os links para as versões
completas deste conteúdo.

TJ/RS - Oficial de Justiça 317


MICROINFORMÁTICA REDES DE COMPUTADORES

9.6. Wikis
Uma das formas de disseminação do conhecimento através de um sítio (site) na Web criado
através do trabalho coletivo. É resultado do trabalho de um grupo de autores com a
funcionalidade de que qualquer um pode juntar, editar e apagar conteúdos ainda que estes
tenham sido criados por outros autores.
Adaptado da prova para Assistente de Procuradoria da PGE-BA/2013 - Banca FCC
As wikis nasceram no ano de 1993-1994, a partir do trabalho de Ward Cunningham. O termo "Wiki wiki" significa
"extremamente rápido" no idioma havaiano.
Diversos softwares permitem a edição colaborativa dos documentos, sendo o mais famoso o Wikipedia.org.
O controle sobre o conteúdo publicado é realizado através de sistemas automatizados (robôs) e manualmente por
uma equipe de administração.
(CESPE) Técnico de Desenvolvimento e Administração – IPEA/2008
A ferramenta wiki é utilizada para a criação de documentos eletrônicos de forma colaborativa e apresenta como
vantagens a facilidade de manuseio, criação e edição de conteúdos.
( ) Certo ( ) Errado
Comentários
Além de ser colaborativa a ferramenta de wiki possui diversas facilidades para o gerenciamento de conteúdo, como
controle de acesso e versão de documentos, editores htmls, classificação por conteúdo, entre outras.

Gabarito: Certo.
9.7. Acesso remoto
O acesso remoto permite o controle de um computador através de uma rede, incluindo a internet. Muitas
empresas de suporte utilizam esse recurso para realizarem intervenções em estações de trabalho sem ter que se
deslocar até a mesa do usuário. Os sistemas operacionais Windows e Linux possuem recursos para esse fim. Ou
ainda, é possível instalar produtos de terceiros.
Esse acesso remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se necessário. Uma
VPN é um exemplo de rede destinada a esse propósito.

9.8. VPN
Rede Privada Virtual é uma técnica que permite a transmissão de informações privadas através de uma rede de
comunicações pública (como por exemplo, a Internet). Para isso, é utilizado o recurso de tunelamento durante as
transmissões que garantem a ligação entre redes de forma segura, evitando que atores não autorizados tenham
acesso às informações.

A VPN permite que um usuário autorizado acesse uma intranet a partir de um computador da internet.

TJ/RS - Oficial de Justiça 318


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Oficial de Controle Externo – TCE-RS/2013


É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da
Internet.
( ) Certo ( ) Errado
Comentários
Exato! Uma das aplicações (talvez a principal) de uma VPN é dar acesso à intranet através da internet.
Gabarito: Certo.

9.9. Streaming

Streaming (fluxo de mídia ou fluxo contínuo de mídia) é uma forma de distribuir informação multimídia numa rede
através de pacotes.
Assim, não é necessário realizar o download completo de um filme ou música para só após reproduzir. À medida
que os dados vão sendo recebidos pelo cliente, o conteúdo vai sendo reproduzido.
Esse recurso é frequentemente utilizado para distribuir conteúdo multimídia através da Internet. Em streaming, as
informações da mídia não são usualmente arquivadas pelo usuário que está recebendo a stream. A mídia
geralmente é constantemente reproduzida à medida que chega ao usuário.
O Streaming é aplicado para EADs, sites de vídeos on-line, rádio on-line, etc...
(CESPE) Técnico – EBC /2011
Streaming é uma forma de distribuir informação multimídia em uma rede por meio de pacotes, o que torna o
download mais leve e rápido, possibilitando, assim, a audição e visualização dos arquivos enquanto o download é
executado.
( ) Certo ( ) Errado
Comentários
Esse é o grande benefício do streaming. Não sendo necessário realizar o download completo para somente depois
poder executar a mídia
Gabarito: Certo.
(CESPE) Técnico Administrativo - ANATEL/2014
As ferramentas que utilizam a técnica de streaming fornecem ao usuário a possibilidade de assistir a um vídeo sem
que haja a necessidade de realizar o download.
Comentários
Questão perigosa!! A reprodução é executada de forma contínua, à medida que a mídia é baixada. Então, há
download!
Gabarito: Errado.

TJ/RS - Oficial de Justiça 319


MICROINFORMÁTICA REDES DE COMPUTADORES

(FCC) Escriturário – Banco do Brasil/2011


Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para distribuir
conteúdo multimídia através da Internet. Trata-se de
a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg.
e) provedor de acesso à internet e avi.
Comentários
A questão da FCC descreveu o conceito exato de streaming.
Gabarito: B.

9.10. Redes Sociais


Uma rede social é uma estrutura virtual na qual usuários e organizações compartilham informações,
conhecimentos e interesses em comum.
Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando
relacionamentos horizontais e não hierárquicos entre os participantes.
As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos
(facebook, orkut, myspace, twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou
cidades), redes políticas, dentre outras.

9.11. Fóruns
Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates através de
mensagens publicadas abordando uma mesma questão.

9.12. Computação em Nuvem


Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e
aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem
rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem
do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o
caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).
Através da Computação em Nuvem os sistemas e os dados podem ser acessados em qualquer lugar do mundo a
qualquer tempo, sem a necessidade de instalação e (ou) configuração de softwares, e o acesso a programas,
serviços e arquivos é remoto por meio da internet, utilizando apenas o navegador web. Os dados gerados são
armazenados diretamente nos servidores web, “na nuvem”.
Essa tecnologia permite que diversos computadores sejam interligados e trabalhem em colaboração, mesmo
possuindo sistemas operacionais diferentes e infraestruturas diferentes.

TJ/RS - Oficial de Justiça 320


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo


real, o que possibilita o ajuste entre a necessidade e os recursos.
(CESPE) Nível Médio - ICMBIO/2014
Conforme afirmado pela Cespe em 2014, a Computação em Nuvem permite que os serviços e infraestruturas
sejam contratados e utilizados sob demanda, sem a necessidade de os usuários alocarem recursos em suas
empresas ou residências. Ao invés de adquirir a licença do software e instalá-lo em um servidor próprio, a empresa
contrata o serviço e paga como se fosse a conta de água ou luz, somente o que consumir. Assim, é possível alocar
recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos.

Armazenamento em Nuvem – Cloud Storage


O armazenamento de arquivos no modelo de computação em nuvem (cloud computing) é um
recurso moderno que permite ao usuário acessar conteúdos diversos a partir de qualquer
computador com acesso à Internet.
(CESPE) Técnico Legislativo - Câmara dos Deputados/2014
Esse recurso funciona como um grande disco disponibilizado na rede mundial. A maioria dos serviços possui uma
versão gratuita e planos pagos, contendo recursos adicionais.
Ex: OneDrive, Dropbox, Google Drive, SkyDrive e iCloud.

Webmails
Os webmails são aplicações complexas para gerenciamento de mensagens que ficam alocadas remotamente.
Ex: Gmail, Hotmail e YahooMail.

Suítes de Escritório
Hoje é possível criar documentos poderosos sem a necessidade de instalar um software em seu PC, eles rodam
diretamente no navegador.
Ex: Office 365 e Google Drive.
(CESPE) Analista Judiciário - STJ/2015
Embora seja uma tecnologia que prometa resolver vários problemas relacionados à prestação de serviços de
tecnologia da informação e ao armazenamento de dados, a computação em nuvem, atualmente, não suporta o
processamento de um grande volume de dados.
( ) Certo ( ) Errado
Comentários
A computação em nuvem trabalha com volumes gigantescos de dados. Imagina quanto o Google processa por dia
em seus aplicativos online?
Gabarito: Errado.

TJ/RS - Oficial de Justiça 321


MICROINFORMÁTICA REDES DE COMPUTADORES

(CESPE) Nível Superior - MEC/2015


Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que
todo o processamento é realizado no próprio computador do usuário.
( ) Certo ( ) Errado
Comentários
A utilização dos recursos da computação em nuvem é possível quando os dispositivos estão conectados à rede. Do
contrário, não é possível usufruir dos recursos da tecnologia.
Gabarito: Errado.

(CESPE) Agente de Polícia - Polícia Federal/2014


Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas
diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador
pessoal seja executada.
( ) Certo ( ) Errado
Comentários
Uma coisa não exclui a outra. Vamos corrigir a afirmação:
Entre as vantagens da computação em nuvem está o fato de as aplicações serem executadas diretamente na
nuvem. Contudo, é possível que uma aplicação instalada em um computador pessoal seja executada e atualize
seus dados na grande nuvem computacional.
Um exemplo é o Microsoft Office que pode ser executado localmente e armazenar os dados na nuvem.
Gabarito: Errado.

(CESPE) Nível Superior - ICMBIO/2014


A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não
dependem da Internet para se comunicar.
( ) Certo ( ) Errado
Comentários
Conforme vimos, o funcionamento da nuvem está diretamente ligado à rede.
Gabarito: Errado.

(CESPE) Nível Superior - MEC/2015


A computação em nuvem fornece apenas serviços para armazenamento de dados.
( ) Certo ( ) Errado
Comentários
A computação em nuvem fornece diversos serviços, incluindo armazenamento de dados, aplicativos diversos
(processadores de texto, planilhas, apresentações, e-mails, etc) e também plataforma de hardware como serviço
(IaaS - Infrastructure as a Service ou Infraestrutura como Serviço).
Gabarito: Errado.

TJ/RS - Oficial de Justiça 322


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Analista - TRE-MT/2015


Serviços de cloud storage (armazenagem na nuvem)
a)aumentam a capacidade de processamento de computadores remotamente.
b)aumentam a capacidade de memória RAM de computadores remotamente.
c)suportam o aumento da capacidade de processamento e armazenamento remotamente.
d)suportam o aumento da capacidade dos recursos da rede de computadores localmente.
e) suportam cópia de segurança remota de arquivos.
Comentários
O serviço de armazenamento em nuvem cria um disco virtual. Como se tivéssemos um HD na internet. Assim,
podemos acessar os dados de diversos dispositivos ligados à internet.
Isso possibilita que sejam criadas cópias de segurança na grande rede (backups)
Gabarito: E.

(CESPE) Escriturário – Banco do Brasil/2011


O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área
em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas.
( ) Certo ( ) Errado
Comentários
O armazenamento de dados em nuvem não necessita de infraestrutura de para salvar dados localmente. Os
programas e os dados gerados são hospedados remotamente.
Gabarito: Errado.

(CESPE) Nível Superior - Polícia Federal/2014


A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de
dados, que ficam armazenados em softwares.
( ) Certo ( ) Errado
Comentários
Naturalmente incorreta. Vamos corrigi-la:
A computação em nuvem, mecanismo muito utilizado atualmente, dispensa a alocação de todo hardware
necessário para armazenamento de dados. Eles ficam armazenados remotamente e podem ser acessados por
softwares específicos ou por navegadores de internet.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 323


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

NAVEGADORES DE INTERNET
1. Características Gerais
Os programas para acesso aos sites de internet (navegadores) são itens comuns em prova. Já os
programas clientes de email tem maior incidência nos editais do que nas provas em si. Essa é a primeira
dica.
Trabalharemos com os seguintes navegadores:
 Internet Explorer – navegador nativo do sistema operacional Windows.
 Microsoft Edge – navegador nativo e padrão do Windows 10
 Firefox – navegador mantido pela Mozilla Foundation1. Pode ser obtido gratuitamente no site
abaixo
o https://www.mozilla.org/pt-BR/firefox/new/
 Google Chrome – navegador mantido pela gigante Google. Pode ser obtido gratuitamente no site
abaixo:
o https://www.google.com/chrome/browser/

2. Navegadores Web
Os navegadores web tem a função de interpretar códigos de sites e exibir o conteúdo formatado ao
usuário.
Eles estão se tornando cada vez mais importante aos usuários, uma vez que diversas aplicações que
antes eram executadas de forma autônoma, hoje são desenvolvidas como sistemas web, rodando em
servidores e interagindo com os clientes através do navegador.
(CESPE) Conhecimentos Básicos - Exceto Cargo 2 - FUB/2015
Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas
quaisquer páginas que estejam no formato de arquivo denominado .http.
( ) Certo ( ) Errado
Comentários
A questão misturou extensão de arquivo com protocolo.
HTTP é o protocolo de transferência de páginas da internet. Os endereços iniciam com essa sigla
―http://...‖.
Já a extensão mais comum de páginas da internet é ―.html‖. Contudo, existem outras extensões de
arquivos interpretados pelo navegador como arquivos JavaScript, ―.js‖.
Gabarito: Errado.

1
https://www.mozilla.org/pt-BR/
TJ/RS - Oficial de Justiça 324
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

2.1. Internet Explorer


O navegador nativo do sistema Windows é um dos mais cobrados em provas. Veremos suas interface,
principais componentes e funções.

1. Botões Voltar e Avançar – permitem que o usuário retorne a endereços e avance novamente,
conforme a sequência de navegação.
(FUNCAB) Agente Administrativo - SUDECO/2013

No Internet Explorer, o ícone permite:


a) atualizar as informações da página corrente
b) adicionar na lista de favoritos o site visitado.
c) criar uma guia
d) navegar pelas páginas visitadas.
e) encerrar uma sessão.
Comentários

O botão em questão permite Avançar para uma página após ter voltado com o botão oposto . As
teclas de atalho para Voltar e Avançar são, respectivamente: ALT+ e ALT +
Gabarito: D.
TJ/RS - Oficial de Justiça 325
MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

2. Barra de Endereços
2.1. A barra de endereços é o local que focal para o uso do navegador. Ela combina barra de
endereços, caixa de pesquisa, permitindo navegar, pesquisar e receber sugestões de locais na
web. Há três maneiras de utilizá-la:
2.1.1. Inserindo uma URL na barra de endereços para ir diretamente para um site. Ao clicar na
barra de endereços são exibidos os sites visitados com frequência.
2.1.2. Para pesquisar, insira um termo na barra de endereços, clique em Ir ou pressione Enter. O IE
utilizará o mecanismo de busca padrão para exibir os resultados.
2.1.3. Se não souber onde deseja ir, digite uma palavra na barra de endereços para ver sugestões
de sites, aplicativos e pesquisa enquanto digita.
3. Botão Pesquisar – aciona a pesquisa da barra de endereço que permite pesquisar um termo na
internet utilizando um determinado motor de busca.(tecla de atalho CTRL+E).
Por padrão o motor é o Bing, porém é possível adicionar outros, como o Google Search.
Obs. Para localizar um termo dentro de uma página, utilizamos a tecla de atalho CTRL+F.
4. Atualizar (F5) - Função campeã de concursos! Recarrega a página correente.
5. Guia – é possível navegar em uma janela com várias Guias independentes.
Quando uma página está sendo carregada, um círculo girando em sentido horário é exibido na guia
correspondente.

(FUNCAB) Advogado - DETRAN-PB/2013


No Windows Internet Explorer 8, a indicação de que uma página está sendo carregada é:
a) uma imagem em movimento no canto esquerdo da aba ativa.
b) o cursor no formato de mão.
c) o cursor no formato de uma seta.
d a barra de título com a cor da fonte em azul.
e a janela destacada ( highlight ).
Comentários
Assim fica bem fácil, certo? Mas, essa é uma questão MUITO chata de fazer na hora da prova. Pega um
detalhe bem sútil. Então, não subestime. Agora que recém vimos, tascamos letra A sem nenhuma dúvida.
Mas, lembre-se dos detalhes! Estude e memorize-os!
Gabarito: A.

TJ/RS - Oficial de Justiça 326


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

6. Fechar Guia (CTRL+W)


7. Nova Guia (CTRL+T)
8. Início (ALT+Home) – exibe as páginas iniciais configuradas no navegador. É possível configurar até 8
páginas que serão abertas em guias automaticamente ao iniciar o navegador.
9. Exibir Favoritos, Feeds e Histórico (ALT+C)

(CESPE) Conhecimentos Básicos para os Postos 9, 10, 11 e 16 - MEC/2015


Para facilitar a exclusão do histórico de navegação, no Internet Explorer 11, podem-se utilizar filtros
como, por exemplo, Exibir por Data e Exibir por Site, para selecionar os sites que serão excluídos.
( ) Certo ( ) Errado
Comentários
É possível exibir o histórico de navegação, com a finalidade de excluir sites
específicos.
Ao visualizar a lista de favoritos, podemos selecionar o filtro através
do menu suspenso, conforme imagem:
Gabarito: Certo.

(CESPE) Técnico de Administração - TC-DF /2014


O Internet Explorer armazena um histórico de endereços das páginas visitadas pelo usuário, o que facilita
a digitação ou a localização das páginas para futuros acessos.
( ) Certo ( ) Errado
Comentários
Além da lista de sites visitados vista acima, podemos clicar no botão Pesquisar para verificar o histórico.
Assim, basta clicar no endereço para navegar para o site.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 327


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FCC) Assistente Técnico Administrativo - Sergipe Gás S.A./2013


No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até
semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter
acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é
a) uma roda dentada, posicionada no canto superior direito da janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.
Comentários
A lista de sites visitados é exibida na Guia Histórico, após clicar no botão da estrela. É possível visualizar
uma lista de acessos, organizada por período.

Gabarito: C.

10. Ferramentas (ALT+X)

TJ/RS - Oficial de Justiça 328


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

11. Barra de Comandos

11.1. Home (ALT+M)

11.2. Exibir feeds nesta página (ALT+S)

11.3. Ler Email

11.4. Imprimir
12. Zoom

(FGV) Agente Administrativo - SUSAM/2014


A figura a seguir mostra uma barra no Internet Explorer 10 BR.

Ela possibilita a navegação em páginas da Internet, bastando, para isso, digitar a URL do site/página.
Esse recurso é conhecido como
a) Barra de Menus.
b) Barra de Comandos.
c) Barra de Favoritos.
d) Barra de Endereços.
e) Barra de Status.
Comentários
Dos componentes estudados, o indicado na imagem refere-se à Barra de Endereços. Através desse local,
podemos digitar os endereços que serão acessados e realizar pesquisas.
Gabarito: D.

TJ/RS - Oficial de Justiça 329


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FGV) Técnico Judiciário - Área Administrativa - TRE-PA/2011


No Internet Explorer, para aumentar a visualização da página, sem alterar as barras de ferramentas, basta
clicar em conjunto as teclas
a) Ctrl, Alt e #.
b) Ctrl e >.
c) Alt e >.
d) Alt e +.
e) Ctrl e +.
Comentários
Vejamos as teclas para Zoom:
 Aumentar Zoom: CTRL+
 Diminuir Zoom: CTRL-
 Configurar Zoom 100%: CTRL+0 (zero)
Gabarito: E.

(FUNCAB) Advogado - DETRAN-PB/2013


A tecla ou combinação de teclas no Windows Internet Explorer que reduz o nível de zoom é:
a) SHIFT-
b) CTRL-
c) -
d) PageDown
e) PageUp
Comentários
Mais uma vez, os 3 atalhos importantes:
 Aumentar Zoom: CTRL+
 Diminuir Zoom: CTRL-
 Configurar Zoom 100%: CTRL+0 (zero)
Gabarito: B.

TJ/RS - Oficial de Justiça 330


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Menus
Os menus que compõem o aplicativo também são objetos de questões. Vejamos as principais funções.

No menu Página, destacamos o Modo de Exibição de


Compatibilidade. Nele os sites aparecerão como se
fossem exibidos em uma versão anterior do Internet
Explorer, o que geralmente corrige os problemas de
exibição. Você não precisa clicar no botão para exibir
um site depois de já ter feito isso — na próxima vez
que você visitar o site, o Internet Explorer
automaticamente o mostrará no Modo de Exibição de
Compatibilidade. (Se você um dia quiser voltar a
navegar nesse site usando o modo padrão do Internet
Explorer, basta clicar no botão Modo de Exibição de
Compatibilidade novamente.)

O menu segurança possui diversos itens


importantes.
Atenção para as duas teclas de atalhos das
primeiras funções. Caem bastante!!

TJ/RS - Oficial de Justiça 331


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Excluir Histórico de Navegação permite excluir informações que o navegador salva sobre os sites e ações
realizadas pelo usuário. Ao clicar nessa opção a seguinte tela é exibida:

Navegação InPrivate ajuda a impedir que seu histórico de navegação, os arquivos de Internet
temporários, dados de formulários, cookies, nomes de usuários e senhas sejam retidos pelo navegador.
Inicie a Navegação InPrivate no menu Segurança, pressionando Ctrl+Shift+P, ou na página Nova Guia. O
Internet Explorer iniciará uma nova sessão do navegador que não guardará as informações sobre as
páginas da Web que você visitar ou as pesquisas que você fizer. O fechamento da janela do navegador
finalizará sua sessão de Navegação InPrivate.
(FUNCAB) Agente Administrativo - PRF/2014
Em um navegador da Internet, o recurso que permite que o usuário navegue com interação na web sem
deixar vestígios, isto é, excluindo as informações que são armazenadas no computador, é:
a) filtro antispam.
b) bloqueador de pop-ups.
c) navegação inprivate.
d) trabalhar off-line.
e) filtro smartscreen
Comentários
As informações salvas no computador podem representar um risco ao usuário, especialmente quando
utilizamos computadores públicos. Nesse caso, o recurso em questão é muito útil.
Vamos às alternativas:
O filtro antispam não refere-se a esse contexto e é aplicado a sistemas de email para barrar mensagens
não autorizadas.
O bloqueador de pop-ups tem a função de bloquear as janelas que abrem automaticamente, durante o
carregamento de outra. Em geral contendo propagandas.

TJ/RS - Oficial de Justiça 332


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Navegação InPrivate é o recurso descrito no enunciado.


Trabalhar off-line permite navegar (de forma limitada) utilizando conteúdos salvos no computador, não
estando conectado à rede ou internet.
O filtro smartscreen é um recurso de segurança, bastante cobrado em provas e que será visto logo
abaixo.
Gabarito: C.

A Proteção contra Rastreamento ajuda você a manter o controle de sua privacidade enquanto navega na
Web, limitando os dados que podem ser enviados a site de terceiros. Essa ação é comum hoje em dia
para captar informações sobre o comportamento dos usuários.
O Internet Explorer auxilia a evitar que informações sobre a navegação sejam enviadas a provedores de
conteúdo terceirizados nos sites visitados, bloqueando o conteúdo desses provedores.
Para ativar a Proteção contra Rastreamento, é preciso instalar uma Lista de Proteção contra
Rastreamento.
Para adicionar Listas de Proteção contra Rastreamento
1. Abra o Internet Explorer.
2. Acesse a Galeria do Internet Explorer e escolha uma Lista de proteção contra rastreamento para
instalar.
http://www.iegallery.com/pt-br/trackingprotectionlists
3. Clique em Adicionar e depois clique em Adicionar Lista novamente para instalá-la.
(CESPE) Conhecimentos Básicos - Todos os Cargos - MEC/2014
Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela ajudará
a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores.
( ) Certo ( ) Errado
Comentários
Exatamente conforme vimos! Atualmente é muito comum essa coleta de dados. Se for autorizada pelo
usuário, não há problema. Contudo, muitos golpes são aplicados dessa forma, sem o consentimento de
quem fornece os dados.
Gabarito: Certo.

A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão mais consciente sobre cada
controle ActiveX executado, pois oferece a possibilidade de você bloquear controles ActiveX para todos
os sites e, em seguida, ativá-los somente para os sites confiáveis. Isso ajuda a aumentar a proteção contra
controles ActiveX arriscados e não confiáveis.
O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua experiência de
navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir animações e visualizar
determinados tipos de arquivos. Entretanto, o ActiveX também pode representar riscos à segurança e
tornar seu computador lento.

TJ/RS - Oficial de Justiça 333


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(CESPE) Contador - MTE /2014


No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem que sítios forneçam
conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar informações e
instalar software sem o consentimento do usuário.
( ) Certo ( ) Errado
Comentários
Apesar de muito útil, ActiveX é uma tecnologia que fornece brechas de segurança. Por esse motivo, os
navegadores possuem recursos para limitar esse risco.
Gabarito: Certo.
O Filtro do SmartScreen ajuda a combater essas ameaças com um conjunto de ferramentas:
 Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir
informações pessoais, como nomes de usuários, senhas e dados de cobrança.
 Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e
mostrar avisos importantes para downloads de alto risco.
 Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se
infiltrem no seu computador.

O menu Ferramentas também merece minuciosa


atenção.
O Bloqueador de Pop-ups limita ou bloqueia pop-ups
nos sites que você visita. Você pode escolher o nível de
bloqueio que prefere, ative ou desative o recurso de
notificações quando os pop-ups estão bloqueados ou
criar uma lista de sites cujos pop-ups você não deseja
bloquear.

Complementos ou plug-ins são aplicativos usados pelo Internet Explorer para interagir com conteúdo da
Web como vídeos e jogos. Barras de ferramentas e extensões também são tipos de complementos.
Exemplos de complementos comuns são Adobe Flash, Quicktime e Silverlight. Diversos complementos
vêm pré-instalados no Internet Explorer, mas muitos precisam ser baixados da Internet.
Os complementos podem melhorar a experiência de navegação proporcionando acesso a um excelente
conteúdo da Web; porém, alguns deles podem representar riscos à segurança, à privacidade ou ao
desempenho.

TJ/RS - Oficial de Justiça 334


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Conhecimentos Básicos para os Cargos 2 e 3 - TCE-RN/2015


No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à
segurança, são semelhantes e têm as mesmas funcionalidades.
( ) Certo ( ) Errado
Comentários
Ambos recursos são destinados à segurança. Mas, possuem finalidades distintas.
Gabarito: Errado.

(CESPE) Conhecimentos Básicos - Telebras/2015


No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e
funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados.
( ) Certo ( ) Errado
Comentários
Agora sim.
O Filtro SmartScreen é um recurso no Internet Explorer que ajuda a detectar sites de
phishing. O Filtro SmartScreen também pode ajudar a proteger você da instalação de
softwares mal-intencionados ou malwares, que são programas que manifestam
comportamento ilegal, viral, fraudulento ou mal-intencionado.
O Filtro SmartScreen também verifica arquivos baixados da Web e compara com a
mesma lista dinâmica de sites de softwares mal-intencionados relatados. Se encontrar
uma correspondência, o Filtro SmartScreen exibirá um aviso em vermelho notificando
que o download foi bloqueado para sua segurança.
Phishing online (pronunciado como a palavra fishing em inglês) é uma maneira de induzir
usuários de computador a revelar informações pessoais ou financeiras por meio de uma
mensagem de email ou de um site. Um scam de fishing online comum começa com uma
mensagem de email semelhante a um aviso oficial de uma fonte confiável, como um
banco, uma empresa de cartão de crédito ou um comerciante online respeitável. Na
mensagem de email, os destinatários são direcionados a um site fraudulento, no qual são
solicitadas informações pessoais, como um número de conta ou uma senha. Essas
informações geralmente são usadas para roubo de identidade.
Fonte: http://windows.microsoft.com/pt-br/windows/smartscreen-filter-
faq#1TC=windows-7
Gabarito: Certo.

TJ/RS - Oficial de Justiça 335


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FCC) Analista Judiciário - Contabilidade- TRE-SP/2012


O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing
ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
Comentários
As formas de ataques através da internet são cada vez mais numerosas. Essa situação exige que
tenhamos uma série de itens de segurança no computador. Além de um antivírus e softwares bem
atualizados, os programas que realizam comunicação com serviços de rede devem possuir mecanismos
de verificação. Nesse caso, o recurso do Internet Explorer é o Filtro SmartScreen.
Gabarito: B.

Opções da Internet
Nessa tela podemos configurar o comportamento do IE. Vejamos os principais itens:

Na guia Geral é possível definir as páginas iniciais (home


page), que serão carregadas ao abrir navegador.
Também podemos configurar para que sejam carregadas
as guias da última sessão, ao invés da home page.
Nessa tela está disponível a sessão Histórico de
navegação, que permite além de excluir os dados,
configurar como serão armazenados.

(CESPE) Conhecimentos básicos - FUB/2015


Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se
acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em
seguida, realizar as configurações necessárias.
( ) Certo ( ) Errado
Comentários
A função descrita chama-se ―Home Page‖ ou ―Página Inicial‖ e pode ser acessada através do menu
Ferramentas e após em Opções da Internet.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 336


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Conhecimentos básicos - FUB/2015


Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se
acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em
seguida, realizar as configurações necessárias.
( ) Certo ( ) Errado
Comentários
Essa configuração está disponível nas Opções da Internet, Guia Geral. Ao clicar no botão Guias, será
exibida a tela abaixo:

Gabarito: Errado.

A próxima guia, Segurança permite que


configuremos uma zona e níveis de
segurança que serão aplicados aos sites,
permitindo ou bloqueando conteúdo.

TJ/RS - Oficial de Justiça 337


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

A guia Privacidade apresenta 2 itens que


grande importância:
1. Controle de manipulação de cookies;
2. Bloqueador de Pop-ups.

Realce de domínio
O Internet Explorer realça o domínio do site visitado para que você saiba exatamente qual site está
visitando. Com o realce de domínio, você pode interpretar URLs, a fim de evitar sites enganosos, que
tentam levá-lo para endereços errados. É mais fácil identificar os sites visitados com o realce de domínio
porque o nome do domínio na barra de endereço é exibido de forma destacada, em preto, com o
restante da URL aparecendo em cinza mais claro.

TJ/RS - Oficial de Justiça 338


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Assistente Técnico - SEDUC-AM/2014


Relacione os ícones do browser Internet Explorer 9 BR com seus respectivos significados, quando
acionados.

1- ( )Maximiza a janela do browser.

2- ( )Exibe favoritos por meio de uma janela.

3- ( )Mostra na tela a página do site configurado como página inicial.

4- ( )Aciona a janela Ferramentas para configuração de algum recurso do browser.


Assinale a opção que mostra a relação correta, de cima para baixo.
a) 1 - 3 - 2 - 4
b) 1 - 4 - 2 - 3
c) 4 - 2 - 3 - 1
d) 2 - 4 - 3 - 1
e) 4 - 3 - 2 - 1
Comentários
Os quatro botões são de extrema importância para nossas provas.
Em sequência: Maximizar, Página Inicial, Ferramentas e Favoritos.
Gabarito: B

TJ/RS - Oficial de Justiça 339


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

2.2 MS Edge
O Microsoft Edge é o novo navegador da Microsoft nativo e padrão a partir do Windows 10. Ele também
está disponível para dispositivos móveis com os sistemas iOS e Android.

Novidades do MS Edge
 Acesse sites a partir da barra de tarefas
o Fixe os sites que você mais usa no Microsoft Edge na barra de tarefas.

o Para fazer isso, selecione Mais > Fixar esta página na barra de tarefas.
 Ferramentas gramaticais
o Quando você está no modo de exibição de leitura ou lendo livros EPUB no navegador,
ferramentas gramaticais úteis podem ajudar a melhorar as habilidades de leitura e escrita.
Você pode dividir palavras em sílabas e realçar substantivos, verbos e adjetivos.

o Clique ou toque em qualquer lugar na página e selecione Ferramentas gramaticais

TJ/RS - Oficial de Justiça 340


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

 Impressão limpa
o Economize papel imprimindo apenas o conteúdo desejado, sem anúncios ou outros itens
desnecessários.
o Selecione Mais > Imprimir e ative Impressão limpa.
 Silencie guias

o Quando houver áudio, basta tocar ou clicar no botão Ativar Mudo


que aparece na guia para ativar ou desativar o áudio.
 Ler em voz alta
o O Microsoft Edge pode ler PDFs, livros eletrônicos e até mesmo conteúdo da Web em voz
alta para você. Para livros eletrônicos, clique ou toque em qualquer lugar da página e

selecione Ler em voz alta .


o Para sites, clique com o botão direito do mouse e selecione Ler em voz alta.
 Navegue em tela inteira (Atalho F11)

o Selecione Mais > Tela inteira para ocultar a barra de endereços e outros itens.
o Para sair da tela inteira, mova o mouse em direção ao topo da tela ou deslize o dedo para

baixo e selecione .
 Guarde as guias para acessá-las mais tarde

o Selecione sempre que for necessário acessar as guias novamente. Para restaurá-las,

selecione e depois Restaurar guias.

 Traduza sites instantaneamente


o Adicione a extensão do Translator para traduzir páginas em mais de 50 idiomas. O
Translator somente aparecerá em sua barra de endereços quando encontrar algo para
traduzir. Clique nele para obter uma tradução instantaneamente.

TJ/RS - Oficial de Justiça 341


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

 Hub
o O Hub concentra favoritos, lista de downloads e o histórico de navegação recente.
o A novidade em relação à Central de Favoritos do Internet Explorer é a Lista de Leitura que
permite salvar artigos para leitura posterior.

 Adicionar Anotações
o Permite fazer anotações, rabiscar sobre um site e realçar itens diretamente em páginas da
Web. Em seguida, você pode salvar e compartilhar seu trabalho.

1. Caneta
esferográfica
2. Marca-texto
3. Borracha
4. Adicione uma
nota digitada
5. Recortar
6. Escrita por toque
7. Salvar anotação
Web
8. Compartilhar

TJ/RS - Oficial de Justiça 342


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

 Integração com a Cortana


o Quando você se deparar com um tópico na Web sobre o qual gostaria de se aprofundar, a
Cortana será sua guru sabe-tudo. Realce uma palavra, expressão ou imagem, pressione e
segure (ou clique com botão direito) e depois selecione Pergunte à Cortana para obter
mais informações ou encontrar imagens relacionadas.

2.3 Firefox
O Firefox ganhou mercado por ter a fama de ser rápido e seguro. Além disso, ele é um software livre,
podendo ser distribuído livremente.
(AOCP) : Fisioterapeuta - Prefeitura de Camaçari - BA /2014
Considerando o Navegador Mozilla Firefox, assinale a alternativa correta.
a) Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em
português: Fundação Mozilla) com ajuda de centenas de colaboradores.
b) Ele é uma excelente alternativa ao Word e pode ser facilmente adotada pelos usuários do mesmo,
pois seu visual é semelhante.
c) Navegador criado pela Adobe Read.
d) Navegador com licença somente para rodagem em Sistema Operacional Linux
e) É um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento
dos dados.
Comentários
O Firefox é um Software Livre, desenvolvido por uma comunidade espalhada por todo o mundo. A
liderança do projeto fica a cargo da Fundação Mozilla. Por isso, o nome completo do navegador é
Mozilla Firefox. Ele possui versões para diferentes sistemas operacionais, incluindo Linux e Windows
(multiplataforma).
Gabarito: A.
As questões sobre esse aplicativo não diferem muito das que vimos no Internet Explorer.

TJ/RS - Oficial de Justiça 343


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Vejamos a interface dele:

1 – Voltar 2 – Avançar 3 – Atualizar 4 – Página Inicial

5 – Mostrar 6 – Conexão Segura 7 – Aba ou Guia 8 – Fechar Guia


Informações do Site (HTTPS)

9 – Nova Aba 10 – Zoom 11 – Ações da Página 12 – Salvar no Pocket

13 – Adicionar aos 14 – Biblioteca 15 – Mostrar Painel 16 – Abrir Menu


Favoritos

TJ/RS - Oficial de Justiça 344


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Mostrar Informações do Site

A janela "Informações da Página" fornece


detalhes técnicos sobre a página em que
você está e também permite alterar
várias permissões do site.

Ações da Página

Pocket
O Pocket para Firefox permite que salve páginas e vídeos no Pocket com apenas um clique. O Pocket
remove conteúdo desnecessário e salva as páginas de uma forma limpa, com visualização livre de
distrações e lhe permite acessá-los de qualquer lugar através do aplicativo do Pocket. Tudo o que você
precisa é de uma conta gratuita, uma conexão com a internet e o botão do Pocket.

TJ/RS - Oficial de Justiça 345


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Biblioteca

Mostrar Painel

TJ/RS - Oficial de Justiça 346


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Mostrar Menu

Modo Sync
Uma Conta Firefox permite sincronizar seus dados e
preferências (como favoritos, histórico, senhas, abas abertas
e extensões instaladas) com todos os seus dispositivos. Seu
uso é gratuito.
Bloqueio de conteúdo
Alguns sites usam rastreadores que podem monitorar suas
atividades pela internet. Bloqueio de conteúdo é uma
coleção de configurações do Firefox que bloqueia muitos
desses rastreadores de terceiros. Ele mantém sua
navegação mais privativa, de modo que informações sobre
você não serão rastreadas, armazenadas ou compartilhadas
entre sites sem que você perceba.
Janela Privativa

O recurso tem o mesmo objetivo da navegação


InPrivate já vista no IE. A tecla de atalho aqui também é
CTRL+SHIFT+P.

(CESPE) Técnico Legislativo - Câmara dos Deputados/2014


Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar
informações de navegação na Internet.
( ) Certo ( ) Errado
Comentários
Conceito correto! Os cookies são armazenados no computador do usuário e podem ser utilizados
localmente, através de scripts processados pelo navegador, ou remotamente através de chamadas do
servidor.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 347


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FGV) Técnico de Administração - CONDER/2013


No browser Google Chrome, um atalho de teclado permite adicionar a página atual (aquela que está
exibida na tela) aos Favoritos.
Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V
Comentários
Em todos os navegadores a combinação de teclas CTRL+D permite adicionar a página que está sendo
navegada à lista de Favoritos do navegador.
Gabarito: B.

(MPE-RS) : Assistente Social- MPE-RS /2014


O Navegador Firefox na sua versão 29.0.1 possui um recurso chamado de navegação privativa. Assinale a
alternativa que apresenta uma informação correta a respeito das janelas de navegação privativa do
Firefox
a) São preservados no computador os arquivos salvos por download e novos favoritos.
b) Não é memorizado o histórico de navegação, sendo armazenados apenas os cookies enviados pelos
sites visitados.
c) Os dados solicitados pelas páginas de formulários, quando preenchidos, não são enviados para
assegurar a privacidade.
d) Os sites visitados são incapazes de verificar a origem do acesso, tornando uma visita anônima aos
sites.
e) Para encerrar uma navegação privativa, todas as janelas do navegador devem ser fechadas.
Comentários
A Navegação Privativa não salva:
 Páginas visitadas: Nenhuma página será adicionada à lista de sites no menu Histórico, lista de
história da janela da Biblioteca, ou na lista de endereços da Awesome Bar.
 Entradas em Formulário e na barra de Busca: Nada digitado em caixas de texto em páginas
web ou na barra de busca será salvo para o autocomplete.
 Senhas: Nenhuma senha será salva.
 Lista de arquivos baixados: os arquivos que você baixar não serão listados na Janela de
Downloads depois de desativar a Navegação Privativa.

TJ/RS - Oficial de Justiça 348


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

 Cookies: armazenam informações sobre os sites que você visita como preferências, status de
login, e os dados utilizados por plugins, como o Adobe Flash. Cookies também podem ser
utilizados por terceiros para rastreá-lo através dos sites. Para mais informações sobre
rastreamento, consulte Como faço para impedir que sites me rastreiem?
 Conteúdo web em Cache e Conteúdo Web off-line e de dados do usuário ': Nenhum arquivo
temporário da Internet (cache) ou arquivos armazenados para o uso off-line serão salvo.
Mas, atenção!!
Favoritos criados ao usar a Navegação Privativa serão salvos.
Todos os arquivos que você baixar para o seu computador durante o uso de navegação privada serão
salvos.
Gabarito: A.

É possível verificar o Histórico pelo menu ou pelo atalho CTRL+H.

Ao clicar no ícone as seguintes opções são exibidas:

(CESPE) Nível Superior - TC-DF/2012


A versão mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: clicar o menu Histórico,
clicar a opção Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
( ) Certo ( ) Errado
Comentários
Conforme o menu apresentado acima a descrição da questão está correta. Além de objeto de prova,
esse é um recurso bastante útil no dia a dia de trabalho.
Gabarito: Certo.
A visualização em tela inteira é um item bastante presente em provas. Para ativá-la em qualquer dos
navegadores (IE, Firefox e Google Chrome) pressione F11. Para retornar ao modo normal pressione F11
novamente.
Para Localizar um item na página atual podemos utilizar o atalho CTRL+F.

TJ/RS - Oficial de Justiça 349


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FGV) Técnico Administrativo - PROCEMPA/2014


Para navegar na Internet e acessar o site da PROCEMPA, um técnico administrativo está utilizando o
browser Internet Explorer 11 BR. Para visualizar a página que está sendo exibida na modalidade
conhecida por tela inteira, ele deve pressionar a tecla de função
a) F1.
b) F2.
c) F3.
d) F11.
e) F12.
Comentários
Questão de atalho, sem rodeios! Para atiçar e desativar o recurso de tela inteira, utiliza-se F11.
Gabarito: D.

O Modo Sync permite sincronizar seus dados para que possas ter acesso em qualquer dispositivo,
bastando autenticar sua conta no Firefox.
(FCC) Analista Judiciário - Contabilidade- TRE-SP/2012
NÃO se trata de um componente da área de trabalho padrão do Mozilla Firefox:
a) Abas de Navegação.
b) Barra de Navegação.
c) Barra de Status.
d) Barra de Menus.
e) Barra de Tarefas.
Comentários
Assim como o Internet Explorer, o Firefox permite navegar em guias, também denominadas abas. A barra
de navegação, em verdade é barra de endereços. Barra de Status e de Menus são componentem
padrões de janelas do Windows.
Já Barra de Tarefas é a barra do Windows que possui o menu iniciar. Não tem nada a ver como
navegador!
Gabarito: E.

TJ/RS - Oficial de Justiça 350


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Opções do Firefox
Ao acesso o Menu do Firefox e clicar em Opções os itens são exibidos como se fossem páginas web, mas
com o endereço interno do navegador: about:preferences

TJ/RS - Oficial de Justiça 351


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

2.4. Google Chrome


O navegador da Google é o a grande novidade do mercado nos últimos anos. Por integrar suas
funcionalidades com a nuvem do Google, permitindo sincronizar e-mails, edição documentos online e
armazenamento de dados em nuvem, o programa ganhou muitos adeptos.

Note que a interface é parecida com a do Firefox (em verdade as últimas versões do Firefox que
copiaram o Chrome).
E as opções do menu principal não diferem do que já estudamos.

(CESPE) Conhecimentos Básicos para os Cargos 13 e 14 - TJ-DFT/2015


Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço.
Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER.
( ) Certo ( ) Errado
Comentários
Atualmente todos os navegadores possuem esse recurso. Contudo, o Chrome foi o percursor. Ao invés
de termos que realizar buscas em campos específicos, a própria barra de possui possui essa facilidade.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 352


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Atenção para uma sutil diferença do Google Chrome:


A Navegação Privada, anteriormente estudada, aqui chama-se Navegação Anônima e a tecla de atalho é
diferente: CTRL+SHIFT+N.

(CESPE) Analista Judiciário (+ provas) - TRE-GO/2015


No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, a
partir da iniciação de uma sessão no Chrome.
( ) Certo ( ) Errado
Comentários
Para iniciar sessão no Chrome, é necessário ter uma Conta Google.
Após, basta informar os dados nas configurações do navegador.

Quando iniciamos a sessão no Chrome, podemos guardar e sincronizar conteúdos como o histórico, os
marcadores e as senhas para acesso em qualquer dispositivo.
Gabarito: Certo.

TJ/RS - Oficial de Justiça 353


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(CESPE) Técnico Judiciário – TJ-AC /2012


Tanto o Google Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos usuários
sincronizarem para uma determinada conta o histórico de navegação, os favoritos e as senhas e, desse
modo, estarem acessíveis em outras máquinas.
( ) Certo ( ) Errado
Comentários
A sincronização de dados de navegação na nuvem está presente nos dois navegadores citados.
Afirmação correta!
Gabarito: Certo.

(CESPE) Agente de Polícia Federal - Polícia Federal/2014


Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de
páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um
período de tempo superior ao disponibilizado pelos demais navegadores.
( ) Certo ( ) Errado
Comentários
Não há restrição de tempo para armazenamento do histórico em nenhum dos navegadores.
Gabarito: Errado.

(CESPE) Nível Médio - FUB/2014


O navegador Google Chrome não permitirá a visualização de páginas HTTPS, caso a conexão com a
Internet seja realizada por meio de uma rede sem fio.
( ) Certo ( ) Errado
Comentários
Não há qualquer restrição em nenhum dos 3 navegadores estudados para o uso do HTTPS (Protocolo
Seguro de Transferência de Páginas).
Gabarito: Errado.

(CESPE) Agente da Polícia Federal – Polícia Federal /2012


O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
( ) Certo ( ) Errado
Comentários
Exato! Os navegadores utilizados em grande escala possuem suporte ao HTTPS. Esse protocolo permite
transmissão de dados criptografados e uso de certificado digital para garantia de autenticidade nas
comunicações.
Gabarito: Certo.
TJ/RS - Oficial de Justiça 354
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Nível Médio - FUB/2014


O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla
Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java.
( ) Certo ( ) Errado
Comentários
Acho que a CESPE está de implicância com o Chrome!! Os recursos do Java são largamente utilizados
por diversos sites. Se um navegador não suportar esse componente não terá como concorrer com os
demais. Todos os 3 navegadores possuem compatibilidade com esse recurso, bastando adicionar o
complemento.
Gabarito: Errado.

(FGV) Médico - TCE-SE/2015


No Google Chrome é possível abrir uma ―nova janela anônima‖. Isso significa que, quando nessas guias:
a) as páginas visualizadas não serão armazenadas no histórico do navegador;
b) os websites visitados não serão capazes de identificar o visitante;
c) a navegação ficará totalmente oculta para os provedores de serviço de Internet;
d) não será possível logar em sites que requerem senhas de acesso;
e) todo tráfego de dados será realizado sob criptografia.
Comentários
Ao navegar utilizando o recurso de Janela Anônima do Google Chrome, as informações que seriam
salvas automaticamente (sem a intenção direta do usuário) são descartadas ao encerrar a janela.
Isso inclui o histórico de sites visitados.
Gabarito: A.

TJ/RS - Oficial de Justiça 355


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FGV) Técnico Administrativo - DPE-RO/2015


Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de
salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e
fotos. Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google
Chrome, a maneira correta de fazer isso é:
a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos
favoritos;
b) clicar o botão direito do mouse na barra de endereços e acionar a opção ―Copiar‖;
c) clicar o botão direito do mouse na área da página e acionar a opção ―Salvar como...‖;
d) clicar o botão direito do mouse na área da página e acionar a opção ―Exibir código fonte da página‖;
e) clicar o botão direito do mouse na barra de endereços e acionar a opção ―Selecionar tudo‖.
Comentários
O enunciado já deu uma grade pista: ―gostaria de salvá-la de alguma forma‖. E em seguida, definiu que
―gostaria de poder abrir essa página mesmo quando desconectado da Internet‖. Logo, a opção não pode
ser adicionar o site aos Favoritos, pois isso só armazena o endereço do site para acesso posterior, online.
Nesse caso, o usuário pode utilizar o Menu de Contexto (botão direito – imagem 1) ou a opção ―Salvar
página como‖ disponível no menu do navegador (imagem 2)

Imagem 1

Imagem 2
Gabarito: C

TJ/RS - Oficial de Justiça 356


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Assistente Operacional - SSP-AM/2015


O navegador Chrome permite a criação de uma ―Guia de Navegação Anônima‖. Ao acessar páginas e
serviços por meio de uma única guia assim:
a) e-mails enviados durante o acesso serão tratados como anônimos, sem identificação do remetente;
b) os arquivos recebidos por download durante o acesso serão apagados quando a guia for fechada;
c) os favoritos que você registrar durante o acesso serão apagados quando a guia for fechada;
d) as páginas visualizadas durante o acesso não serão armazenadas no histórico do navegador;
e) o histórico das buscas que você realizar durante o acesso será mantido normalmente.

Comentários
Conforme podemos observar, essa questão é frequente na banca FGV. Já sabemos o que a Janela
Anônima faz.
Contudo, vale ressaltar o que ela não faz: ela não te deixa anônimo na internet. Então, e-mails enviados
vão chegar normalmente identificados, arquivos salvos pelo usuário em processo de download, serão
mantidos na máquina.
Contudo, o histórico de navegação não será preservado.
Gabarito: D

(FGV) Analista Judiciário - Direito - TJ-BA/2015


Analise as seguintes afirmativas a respeito das opções de configuração do navegador Chrome em sua
versão mais recente.
I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela que foi
escolhida na página de configurações do Chrome. Para gravar um arquivo de download em outra pasta é
preciso refazer essa escolha na tela de configurações.
II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova guia, ou abrir uma
página específica (ou conjunto de páginas). Não há opção para continuar de onde você parou na última
utilização do Chrome.
III. Existe uma opção de configuração que determina se o mecanismo de preenchimento automático de
formulários da Web com um clique deve ser ativado ou não.
Está correto somente o que se afirma em:
a) I
b) I e II;
c) II e III;
d) III;
e) I e III.

TJ/RS - Oficial de Justiça 357


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Comentários
Vamos avaliar cada afirmação:
I – Afirmação incorreta. É possível configurar um local determinado ou ainda optar por escolher o local a
cada download. Para acessar as configurações, basta clicar no menu principal e após em Configurações
ou digitar ―chrome://settings/‖ na barra de endereços. A opção abaixo estará disponível.

II – Afirmação incorreta. As seguintes opções estão disponíveis:

III – Afirmação correta! A configuração descrita está disponível no seguinte item:

Gabarito: D

(FGV) Administrador - Prefeitura de Florianópolis - SC/2014


Quando o navegador Chrome é utilizado, é possível iniciar uma sessão. Ao fazer isso, o navegador passa
a:
a) garantir que todos os acessos a sites sejam feitos em segurança, com dados criptografados;
b) dispor de um backup de todos os arquivos que você baixou por meio do Chrome;
c) construir um histórico de todas as suas buscas e do seu interesse pelos resultados, estabelecendo um
perfil de busca que enriquece as buscas subsequentes;
d) bloquear qualquer tipo de propaganda não solicitada durante a sessão de uso;
e) ter acesso às suas configurações pessoais, como histórico e preferências, em qualquer computador
onde a sessão é iniciada.
Comentários
O Google Chrome permite que usuário autentique com login e senha para que seus dados sejam
sincronizados. Assim, é possível manter na nuvem informações de navegação como histórico e favoritos.
Quando o usuário autentica em outro computador, os dados são sincronizados.
Gabarito: E

TJ/RS - Oficial de Justiça 358


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Assistente Administrativo - Câmara Municipal do Recife-PE/2014


Observe os ícones que usualmente aparecem no canto superior esquerdo da tela do Google Chrome.

O ícone mais à direita é usado para:


a) voltar á página de inicialização;
b) abrir alguma página listada no histórico;
c) refazer alterações na página corrente;
d) recarregar a página corrente;
e) remover a página corrente.
Comentários
Os botões são respectivamente: voltar, avançar e recarregar. O último, permite atualizar a página em
exibição e tem como tecla de atalho F5.
Gabarito: D

(FGV) Técnico Médio de Defensoria Pública - DPE-RJ/2014


No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno
cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente porque você


a) detém o status de administrador do computador.
b) está capacitado a comandar operações de transferência de arquivos.
c) está logado no site, sob a proteção de senha de acesso.
d) está conectado a um site de acesso restrito, não público.
e) está usando uma conexão criptografada.
Comentários
O cadeado indica a utilização do protocolo HTTPS (Protocolo Seguro de Transferência de Páginas). Esse
protocolo oferece mecanismos de criptografia para proteger os dados trafegados e de autenticidade,
através de certificados digitais.
Gabarito: E.

TJ/RS - Oficial de Justiça 359


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

3. Pesquisa na Internet
Vejamos algumas dicas da ferramenta Google Search (somente Google é a empresa!).
Informações extraídas da documentação oficial, disponível em:
http://www.google.com/intl/pt-br/insidesearch/tipstricks/all.html
Histórico da web
O Histórico da web oferece um registro de sites visitados e uma linha do tempo das suas ações. Você
também pode pesquisar seu próprio histórico on-line. Experimente em www.google.com/history.
Ignore a ortografia
O corretor ortográfico do Google padroniza automaticamente para a escrita mais comum de uma
palavra, mesmo que você não tenha digitado corretamente.
Pesquise uma frase exata
Coloque palavras entre aspas "[qualquer palavra]" para pesquisar por uma frase exata e na ordem exata.
Lembre-se de que as pesquisas com aspas podem excluir resultados relevantes. Por exemplo, uma
pesquisa por "Alexander Bell" excluirá páginas que se referem a Alexander G. Bell.
Não se preocupe com maiúsculas e minúsculas
A pesquisa não diferencia maiúsculas e minúsculas. Uma pesquisa por new york times apresenta os
mesmos resultados que New York Times.
Pesquise em um site específico
Antes de sua consulta, digite site: se desejar que sua resposta venha de um site ou tipo de site específico
(.org, .edu). Por exemplo: site:edu ou site:nytimes.com.
Não se preocupe com pontuação
A pesquisa ignora pontuação. Isso inclui @#%^*()=[]\ e outros caracteres especiais.
Pesquise por tipo de arquivo
Pesquise por tipos específicos de arquivos, como PDF, PPT, ou XLS, adicionando filetype: e a abreviação
de três letras.
Inclua ou ignore palavras e caracteres em sua pesquisa
Destaque palavras e caracteres comuns como o e e se eles forem essenciais para a sua pesquisa (como
no título de um filme ou livro) colocando-os entre aspas: "o". Você também pode usar o sinal de menos
"-" para especificar itens específicos que você não deseja ver nos resultados, como ingredientes em uma
receita.
Veja definições
Coloque define: na frente de qualquer palavra para ver sua definição.
Pesquise por um endereço
Para mapear qualquer localidade, digite o nome ou CEP da cidade seguido pela palavra "mapa" e você
verá o mapa do lugar. Clique nele para vê-lo no Google Maps.
Pesquise por voz
Fale para pesquisar. Toque no botão de microfone na caixa de pesquisa do Google, ou pressione por
alguns segundos o botão de pesquisa do telefone para ativar a tela "Fale agora". A Pesquisa por voz para
Android suporta Voice Actions no Android 2.2 (Froyo) e superior.

TJ/RS - Oficial de Justiça 360


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FGV) Analista Judiciário - Contabilidade - TJ-BA/2015


Joana quer localizar a página de formatura da sua amiga Natália Souza e Silva. Joana sabe que, na lista
publicada na Internet, aparecem os nomes completos dos alunos, e tem certeza de que a lista está
indexada pelo Google, pois seus amigos já realizaram outras buscas na mesma lista. O texto de busca
que Joana NÃO deve usar para localizar Natália é:
a) natalia souza e silva
b) Natalia Souza e Silva
c) natalia souza silva
d) ―natalia souza silva‖
e) Silva Souza Natalia
Comentários
As aspas duplas (―‖) indicam uma pesquisa literal. Logo, a alternativa D não seria adequada para a
pesquisa, pois está entre aspas e não está idêntica à expressão desejada (falta o ―e‖ do sobrenome)
Gabarito: D.

(FGV) Assistente Administrativo - Câmara Municipal do Recife-PE/2014


Considere uma página na Internet cujo endereço seja
yyyy.zzzz.com.br
e cujo único texto seja
Tabela de realimentação celular-derivada
Zzz Tecnologia Ltda.
Todo o conteúdo restante dessa página é composto por números. Usando o Google, o texto usado numa
busca que NÃO inclui essa página no resultado é:
a) zzz|zz
b) zzz ―-―
c) zzz site: br
d) zzz site: com.br
e) -zzz tabela
Comentários
Para que sites que contenham uma determinada expressão não sejam listados, devemos realizar a
pesquisa com a expressão precedida de um sinal de menos (-).
Gabarito: E.

TJ/RS - Oficial de Justiça 361


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

4. Correio Eletrônico
Um correio eletrônico ou ainda e-mail é um método que permite compor, enviar e receber mensagens
através de sistemas eletrônicos de comunicação.
Podemos acessar nossos e-mails de duas formas:
 Webmail: o acesso é realizado através de uma interface da World Wide Web. Uma página da
internet que permite ao utilizador gerenciar suas mensagens usando um navegador. São
exemplos de webmail o Gmail, Yahoo! Mail, Hotmail, entre outros.
 Cliente de e-mail: nessa forma de acesso é necessária a instalação de um programa de
computador que permite acesso às mensagens do servidor. Quando utilizamos um cliente de e-
mail é necessário realizar a configuração de uma conta, informando os dados do usuário e dos
servidores de recebimento e envio de mensagens. Nesse momento o usuário pode optar por
receber mensagens utilizando o protocolo POP3 ou IMAP. São exemplos de cliente de email MS
Outlook e Thunderbird.
4.1. Cliente de E-mail do Windows 10
Os aplicativos Email do Outlook e Calendário do Outlook ajudam você a manter seu
email atualizado, a gerenciar sua agenda e a manter-se conectado às pessoas mais
importantes para você. Projetados para o trabalho e para casa, esses aplicativos
permitem que você se comunique rapidamente e se concentre no que é importante em
todas as suas contas. Oferecem suporte ao Office 365, ao Exchange, ao Outlook.com, ao
Gmail, ao Yahoo! e a outras contas populares.
Observação: em telefones e tablets pequenos que executem o Windows 10 Mobile, esses
aplicativos são pré-instalados e rotulados como 'Email do Outlook' e 'Calendário do
Outlook'. Em desktops, laptops e computadores maiores que executem o Windows 10,
esses aplicativos são pré-instalados e rotulados como 'Email' e 'Calendário'.
Fonte: https://www.microsoft.com/pt-br/store/p/mail-and-calendar/9wzdncrfhvqm

TJ/RS - Oficial de Justiça 362


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Email

Calendário

Pessoas

Configurações
4.1.1. Criando um Novo Email
Ao criar uma mensagem, os seguintes campos estão disponíveis, por padrão:
 Remetente: endereço do usuário que irá enviar a mensagem (Campo ―De‖)
 Para: destinatários simples.
 Cc: destinatários em cópia aberta.
 CCo: destinatários em cópia oculta. Os e-mails inseridos nesse campo não são visíveis aos
destinatários da mensagem.
 Assunto: campo de texto, destinado ao assunto da mensagem. Pode ser deixado em branco.
 Corpo: Conteúdo efetivo da mensagem. Pode ser deixado em branco.
Em verdade, exceto o endereço do remetente, todos os demais são opcionais e podem ficar em branco.
Naturalmente que, pelo menos, um endereço de destinatário deve ser inserido em um dos três tipos
listados acima.
Além dos campos citados, uma mensagem pode conter um ou mais arquivos anexados.

O símbolo padrão de anexo é um clipes .


Para criar uma nova mensagem no programa Email do Windows 10 basta clicar no ícone:

TJ/RS - Oficial de Justiça 363


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

A tela abaixo representa uma Nova Mensagem

Note os campos que falamos logo acima: De, Para, Cc e Cco, Para e Assunto. Para inserir mais de um
destinatário no mesmo campo, separe os endereços utilizando ―;‖ (ponto e vírgula).

Clicando no ícone , as seguintes opções são exibidas:

 Arquivos: permite inserir um anexo à mensagem.


 Tabela: permite criar tabelas no corpo da mensagem (por padrão é inserida uma tabela 3x3).
 Imagens: permite inserir imagens no corpo da mensagem.
o São permitidos os formatos abaixo:

 Link: permite inserir links em objetos como texto e imagens.

O ícone apresenta funcionalidades importantes para as provas!

TJ/RS - Oficial de Justiça 364


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Os dois primeiros ícones servem para alterar a prioridade da mensagem:

 - Alta Prioridade

 - Baixa Prioridade
É possível definir o idioma do texto para que o programa verifique a ortografia.
A opção Localizar permite pesquisar conteúdo dentro da própria mensagem em edição.
As mensagens em edição que não são enviadas, ficam salvas na Pasta Rascunhos.

Quando o usuário concluí a confecção da mensagem e clica em , a mensagem vai para a Caixa
de Saída, até o seu envio ser concluído. Então, ele é movida para a pasta Enviados.

4.1.2. Lendo Emails


Ao receber uma mensagem, ela será armazenada, por padrão, na Caixa de Entrada.
Ao clicar sobre ela, as seguintes opções são exibidas:

Permite responder ao remetente. Os anexos NÃO são inseridos.

Permite responder ao remetente e todos os destinatários, exceto os inseridos em


Cco. Os anexos NÃO são inseridos.

Permite encaminhar a mensagem a terceiros.


Os anexos SÃO inseridos.

Permite armazenar a mensagem.

Envia a mensagem para a Lixeira.

TJ/RS - Oficial de Justiça 365


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Ao clicar no botão Ações (...) outras opções são exibidas:

4.1.3. Configurações

Clicando no botão , o menu de Configurações é exibido ao lado direito da tela.

 Gerenciar Contas – permite configurar as contas que serão acessadas


pelo programa.
 Personalização – permite configurar a aparência do programa.
 Ações Rápidas – permite configurar uma ação ao deslizar
mensagens em dispositivos de tela de toque.
 Respostas Automáticas – respostas enviadas automaticamente ao
receber uma mensagem.
 Leitura – configurações detalhadas para a leitura de e-mails.
 Assinatura – linha de assinatura inserida em novas mensagens.
 Notificações – alertas para mensagens recebidas.

TJ/RS - Oficial de Justiça 366


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4.2. Cliente de E-mail MS Office Outlook


O Outlook é um software que permite que você envie, receba e gerencie emails, além de possibilitar o
gerenciamento do calendário e dos contatos, como amigos e colegas de negócios.
Além disso, você também pode compartilhar seu calendário com a família e os colegas através da
Internet.
Ele faz parte do "Office", uma suite de produtos que combina diversos tipos de softwares para a criação
de documentos, planilhas e apresentações e para o gerenciamento de emails.
Com o Outlook é possível gerenciar não apenas seus emails, contatos e calendário de forma centralizada,
mas também pode gerenciar todas as informações trocadas usando seu computador, como notícias e
artigos de blog distribuídos na Internet e sessões de chat do serviço de mensagens instantâneas. Além
disso, se você adicionar recursos, poderá gerenciar informações trocadas usando um telefone celular,
telefone IP e PDA ou Smartphone carregados com o Windows Mobile.

TJ/RS - Oficial de Justiça 367


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Ao clicar em ou CTRL+N uma nova mensagem é aberta.

Ressalto alguns itens ao criar um novo email


Caixas Para, Cc e Cco
Uma mensagem é enviada para os destinatários na caixa Para. Os destinatários nas caixas Cc (com cópia)
e Cco (cópia oculta) também recebem a mensagem; entretanto, os nomes dos destinatários na caixa Cco
não ficam visíveis a outros destinatários.
(CESPE) Nível Superior (+ provas) - ICMBIO/2014
No Outlook Express, caso se envie uma mensagem com o uso do recurso CCo: a mais de um endereço
eletrônico, a mensagem encaminhada permitirá a todos os recebedores ver a relação de destinatários
( ) Certo ( ) Errado
Comentários
Ao enviar mensagens com destinatários no campo de Cópia Oculta (Cco) os demais destinatários não
conseguem ver os endereços ocultos.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 368


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FUNCAB) Enfermeiro - SESAU-RO/2011


Considere a seleção de endereços dos destinatários de uma mensagem de correio eletrônico sendo
criada no Outlook Express. Qual campo deverá ser preenchido para que os nomes e endereços de e-mail
sejam invisíveis para todos que receberem a mensagem?
a) o campo ―Cco‖.
b) o campo ―Cc‖.
c) o campo ―Para‖.
d) o campo ―Assunto‖.
e) o corpo do e-mail.
Comentários
O campo Cco é utilizado para esse fim.
Se enviamos uma mensagem da seguinte forma:
Para: A / Cc: B / CCo: C
O A sabe do B, o B sabe do A e ninguém sabe que foi enviada para C.
Gabarito: A.

Atribuir o nível de prioridade

É possível definir o nível de prioridade para uma mensagem de modo que os destinatários possam ver o
indicador na Caixa de Entrada antes de abrirem o item. Definir o nível de prioridade também permite
que os destinatários classifiquem suas mensagens pelo nível de prioridade.
Também é possível personalizar um marcação com a opção Acompanhamento.
Obter uma confirmação de entrega ou de leitura
A confirmação de entrega informa que uma mensagem de email foi entregue na caixa de correio do
destinatário, mas não se o destinatário a viu ou a leu. Uma confirmação de leitura informa que uma
mensagem foi aberta. Em ambos os casos, você receberá uma notificação na sua Caixa de Entrada.
Para utilizar esses recursos, na mensagem aberta, na guia Opções, no grupo Controle, marque a caixa de
seleção Solicitar confirmação de entrega ou a caixa Solicitar confirmação de leitura.

TJ/RS - Oficial de Justiça 369


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

(FUNCAB) Auditor de Controle Interno - Prefeitura de Várzea Grande/2011


No Microsoft Office Outlook, a ordenação padrão das No Microsoft Office Outlook, considere a situação
em que se deseja enviar um email sinalizado com prioridade alta. O ícone que permite fazer essa
marcação na mensagem é:

a)

b)

c)

d)

e)
Comentários
As letras B e C apresentam respectivamente a sinalização de alta prioridade e baixa prioridade.
Gabarito: B.

Responder a uma mensagem ou encaminhá-la


Responder ao remetente
Para responder apenas ao remetente de uma mensagem de email, siga um destes procedimentos:
Quando a mensagem está selecionada, mas não aberta em sua própria janela clique em Responder.

Responder ao remetente e a todos os destinatários de uma mensagem


Você poder responder ao remetente de uma mensagem de email ou pode incluir todos listados nos
campos Para e Cc utilizando a opção:
Em muitos casos, não é necessário incluir todos na sua resposta. Tenha bom senso ao usar Responder a
Todos, especialmente quando houver um grande número de destinatários ou listas de distribuição na
resposta. Responder é uma opção melhor quando você só precisa se comunicar com o remetente da
mensagem. Ou, exclua os nomes das pessoas e listas de distribuição que não precisam ler ou responder.
Encaminhar uma mensagem
Quando você utiliza a opção Encaminhar, você especifica os destinatários nas caixas Para, Cc e Cco. A
mensagem incluirá os anexos que chegaram na mensagem original.

TJ/RS - Oficial de Justiça 370


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Pastas padrão
Sua conta começa com estas pastas padrão:
 Caixa de Entrada: As mensagens chegam na sua Caixa de Entrada, a não ser que você tenha
criado uma regra de Caixa de Entrada para redirecioná-las para outra pasta ou que elas tenham
sido identificadas como lixo eletrônico.
 Rascunhos: Se você criar ou responder uma mensagem, mas não conseguir terminá-la
imediatamente, ela será salva automaticamente na sua pasta Rascunhos. Você pode retornar à
mensagem mais tarde, continuar a editar e depois enviá-la.
 Itens Enviados: Por padrão, uma cópia de cada mensagem enviada é colocada na sua pasta Itens
Enviados.
 Itens Excluídos :Quando você exclui uma mensagem, ela é movida para a pasta Itens Excluídos.
 Lixo Eletrônico: As mensagens com características de lixo eletrônico, mas que não foram
bloqueadas por um filtro de spam antes de chegarem à sua caixa de correio, são
automaticamente movidas para esta pasta.

(FUNCAB) Auditor de Controle Interno - Prefeitura de Várzea Grande/2011


No Microsoft Office Outlook, a ordenação padrão das mensagens exibidas na Caixa de Entrada é:
a) ascendente, por assunto.
b) descendente, por data de recebimento.
c) descendente, por tamanho do arquivo.
d) por importância
e) em ordem alfabética, por nome do destinatário.
Comentários
As mensagens são ordenadas cronologicamente da mais recente para a mais antiga. Sendo assim, em
ordem descendente, por data de recebimento.
Gabarito: B.

TJ/RS - Oficial de Justiça 371


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

4.2.1. Regras de Email


Uma regra é uma ação automática que é executada na entrada ou saída de mensagens de acordo com
critérios configurados pelo usuário.
Os critérios comumente são classificados em duas categorias: organização ou notificação.
Você pode usar o Assistente de regras para ajudar a criar regras para gerenciar suas mensagens.
Para criar uma regra, siga os passos abaixo:
 Na Guia Página Inicial, localize o grupo Mover:

 Escolha regras > Gerenciar regras e alertas na faixa de opções ou escolha a guia arquivo e escolha
Gerenciar regras e alertas.

 2.Na caixa de diálogo regras e alertas, na guia Regras de email, escolha Nova regra.

TJ/RS - Oficial de Justiça 372


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4.2.2. Etapas Rápidas


Permite automatizar tarefas comuns ou repetitivas como mover mensagens ou encaminhar para um
determinado destinatário.
As Etapas Rápidas padrão do Outlook incluem o seguinte:

Etapa Rápida Ação

Mover para: Move a mensagem selecionada para uma pasta de email especificada e marca a
mensagem como lida.

Para o Gerente Encaminha a mensagem para o seu gerente. Se a organização usar o Microsoft
Exchange Server, o nome do gerente será detectado na Lista de Endereços Global e
inserido na caixa "Para"; ou você pode especificar o destinatário.

Email de Equipe Encaminha a mensagem para outros membros da equipe. Se a organização usar o
Microsoft Exchange Server, os nomes dos membros da sua equipe serão detectados
na Lista de Endereços Global e inseridos na caixa "Para".

Concluído Move a mensagem para uma pasta de email especificada, marca a mensagem como
concluída e depois como lida.

Responder e Abre uma resposta para a mensagem selecionada e exclui a mensagem original.
Excluir

Criar novo Crie sua própria Etapa Rápida para executar qualquer sequência de comandos,
nomeie-a e aplique um ícone para ajudar a identificá-la.

Para configurar ou alterar Etapas Rápidas existentes, faça o seguinte:


1. Em Email, clique em Página Inicial.
2. No grupo Etapas Rápidas, clique na seta Mais botão Iniciador de Caixa de Diálogo na faixa de
opções ao lado da caixa Etapas Rápidas e clique em Gerenciar Etapas Rápidas.

3. Na caixa Etapa Rápida, clique na Etapa Rápida a ser alterada e clique em Modificar.
4. Em Ações, altere ou adicione as ações a serem executadas com essa Etapa Rápida.
5. Se desejar, na caixa Tecla de atalho, clique no atalho de teclado a ser atribuído à Etapa Rápida.
6. Se desejar alterar o ícone de uma Etapa Rápida, clique em um ícone ao lado da caixa Nome,
clique em um ícone e clique em OK.

TJ/RS - Oficial de Justiça 373


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

4.2.3. Respostas Automáticas


As repostas automáticas podem ser utilizadas por endereços corporativos para sinalizar aos clientes o
email foi corretamente recebido ou ainda como alerta de férias do destinatário.
Para ativas as respostas automáticas, siga os passos abaixo:
1. Selecione arquivo > respostas automáticas.
2. Na caixa Respostas Automáticas, selecione Enviar respostas automáticas.
2.1. Opcionalmente, defina um intervalo de datas para suas respostas automáticas. Isso desativará
o respostas automáticas na data e hora que você inserir a hora de término. Caso contrário,
você precisará desativar respostas automáticas manualmente.
3. Na guia Dentro da Minha Organização, digite a resposta que deseja enviar para colegas de
equipe ou de trabalho enquanto estiver ausente.
4. Selecione Ok para salvar suas configurações.
Obs. Caso a opção Repostas Automáticas não esteja disponível depois de selecionar a guia arquivo, você
provavelmente está usando uma conta do Gmail, Yahoo ou outra conta POP ou IMAP que não suporta o
recurso de respostas automáticas do Outlook. Você pode configurar uma regra que responderá às
mensagens de entrada. Contudo, isso somente funcionará se você deixar o Outlook em execução.

TJ/RS - Oficial de Justiça 374


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4.3. Cliente de E-mail Mozilla Thunderbird


Thunderbird é um software livre, multiplataforma para gerenciar e-mails e feeds de notícias. É um cliente
local de email (ao invés de um webmail) poderoso e fácil de usar.
Ele é desenvolvido, testado, traduzido e apoiado pela Mozilla Corporation e por um grupo de voluntário.
Mozilla Corporation é uma subsidiária integral da organização sem fins lucrativos Fundação Mozilla.

A Barra de Filtragem permite determinar quais mensagens serão exibidas.


A Barra de filtragem é usada para limitar o número de mensagens que são exibidas na lista de
mensagens. A barra de ferramentas é exibida acima de qualquer lista de mensagens.

1 2 3 4 5 6 7

1. Manter o filtros aplicados ao alternar de pastas


2. Exibir somente mensagens não lidas
3. Exibir somente mensagens com estrela
4. Exibir somente mensagens de pessoas de seu catálogo de endereços
5. Exibir somente mensagens que possuam tags
6. Exibir somente mensagens com anexos
7. Filtrar por Remetente, Destinatário, Assunto e Texto da mensagem.

TJ/RS - Oficial de Justiça 375


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

A barra de Ordenação de Mensagens permite organizar a exibição de acordo com diversos critérios.

1 2 3 4 5 6 7 8 9 10

1. Agrupar pelo tópico 6. Ordenar por remetente


2. Ordenar pela estrela 7. Ordenar pela classificação de spam
3. Ordenar por anexos 8. Ordenar pela data
4. Ordenar por assunto 9. Indicação de ordenação
5. Ordenar por mensagem lida 10. Clique aqui para selecionar quais
colunas mostrar

As pastas de e-mail podem armazenar dados localmente ou exibir dados de um servidor (Pastas IMAP).
As Pastas Locais padrões são:
- Armazena as mensagens excluídas.
- Armazena as mensagens que estão sendo ou serão enviadas.
- Armazena as mensagens recebidas.
- Armazena as mensagens enviadas.

TJ/RS - Oficial de Justiça 376


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4.3.1. Filtros de Mensagens


Os filtros de mensagens possibilitam organizar suas mensagens automaticamente, movendo mensagens
para determinadas pastas, deletando, encaminhando para outros dewstinatários, entre outras ações.
Paa criar um novo Filtro, siga os passos abaixo:
1. Clique no menu Ferramentas e depois em Filtros de mensagens.

2. Clique em Novo. Uma janela Propriedades do Filtro aparecerá.

3. No campo "Nome do filtro", digite um nome para seu filtro.


4. Abaixo de "Aplicar filtro ao", marque uma das opções ou ambas.
5. No menu de escolhas para "Receber novas mensagens: " escolha Filtrar antes de aplicar o
Antispam ou Filtrar após aplicar o Antispam.

TJ/RS - Oficial de Justiça 377


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

6. Escolha uma propriedade, um teste e um valor para cada regra que você quiser aplicar:
A propriedade é um elemento da mensagem ou característica como ―Assunto‖ ou ―De‖
O teste é uma verificação na propriedade, como ―contém‖ ou ―está em meu catálogo de
endereços‖
O valor completa o teste com um detalhe específico, como um endereço de e-mail ou uma
palavra-chave
7. Escolha uma ou mais ações para as mensagens que corresponderem a todos critérios.
8. Clique em OK.

(CESPE) Auditor Governamental - CGE-PI/2015


Tanto o Microsoft Outlook quanto o Mozilla Thunderbird suportam o uso de IMAPS como clientes de
correio eletrônico.
( ) Certo ( ) Errado
Comentários
O protocolo IMAP permite gerenciar as mensagens armazenadas no servidor, sincronizando os dados
com o cliente de email. Além disso, possui recurso de compartilhamento de caixa postal e filtro de
mensagens no servidor. O protocolo IMAPS adiciona recursos de segurança com criptografia dos dados.
Os clientes atuais são suporte a esse recurso, sendo necessário que o servidor também forneça o
serviço.
Gabarito: Certo.

(CESPE) Técnico Federal de Controle Externo - TCU/2015


No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a finalidade de criar
um filtro para impedir o recebimento de mensagens indesejadas e também a de realizar o bloqueio
daquelas pessoas que as enviem e que não façam parte da lista de contatos do usuário.
( ) Certo ( ) Errado
Comentários
O bloqueio de e-mails é realizado através de filtros. Não existe a opção ―Bloquear usuário‖ conforme
informa a questão.
O passo a passo da criação de um filtro é descrito no link abaixo:
https://support.mozilla.org/pt-BR/kb/bloqueando-um-remetente
Gabarito: Errado.

TJ/RS - Oficial de Justiça 378


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Nível Médio – CADE /2011


O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
( ) Certo ( ) Errado
Comentários
É possível configurar o Thunderbird para trabalhar com o software anti-vírus através do menu:
Ferramentas > Opções > Segurança > Anti-Virus. Assim, os e-mails podem ser verificados, garantindo
maior segurança ao usuário.
Gabarito: C.

(CESPE) Conhecimentos Básicos para os Cargos 13 e 14 - TJ-DFT/2015


Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o
Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos.
Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança
total do ambiente computacional.
( ) Certo ( ) Errado
Comentários
Toda comunicação eletrônica oferece riscos. As ferramentas de proteção buscam mitigar esse risco, mas
não consegue eliminá-lo.
O site do Cert.BR possui dicas de como agir para aumentar a segurança na navegação. O link abaixo
possui dicas para o uso de email. Vale a leitura!
http://cartilha.cert.br/uso-seguro/
Gabarito: Errado.

(MPE-RS) Secretário de Diligências – MPE-RS/2011


Na preparação de uma mensagem de correio eletrônico no Mozilla Thunderbird, com menus em
português do Brasil, pode-se colocar um ou mais endereços de destino, de forma que estes endereços
não sejam vistos pelos demais destinatários no recebimento da mensagem. Esses endereços devem ser
inseridos no campo
a) Para:
b) Cc:
c) Cco:
d) Não responder a:
e) De:

TJ/RS - Oficial de Justiça 379


MICROINFORMÁTICA NAVEGADORES DE INTERNET E CORREIO ELETRÔNICO

Comentários
Os tipos de destinatários seguem o padrão já estudado no MS Outlook. Sendo assim, o tipo de
destinatário que oculta os endereços para os demais é o Cópia Oculta, Cco.
Gabarito: C.

(CESPE) Agente Administrativo - MTE/2014


O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus.
( ) Certo ( ) Errado
Comentários
O Thunderbird permite a integração com um antivírus, permitindo que as mensagens sejam avaliadas e
enviadas para quarentena, conforme configuração abaixo:

Gabarito: Certo.

TJ/RS - Oficial de Justiça 380


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

SEGURANÇA DA INFORMAÇÃO
E CERTIFICADO DIGITAL
Atenção!!
A aprovação em um concurso público depende de um bom rendimento, distribuído entre todas as matérias do
edital.
Para chegar à posse, distribua seu estudo entre todas as matérias!

Gostaria de propor uma sequência de atividades para o seu aprendizado. Tendo como base a fórmula abaixo:
[APRENDER] = [COMPREENDER] + [MEMORIZAR]
Sabemos que de nada adianta compreendermos a matéria, se não lembrarmos dela na hora da prova. Também é
verdade, que a famosa “decoreba” tem uma aplicação limitada e perigosa.
Para unirmos as duas peças do aprendizado, seguiremos os passos abaixo:
1. Exposição teórica (Compreensão)
2. Exercícios intercalados com a teoria (Compreensão)
3. Resumos e esquemas (Memorização)
4. Lista de exercícios propostos (Memorização)

TJ/RS - Oficial de Justiça 381


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Material de Apoio Recomendado


Duas entidades são referência para o estudo de Segurança da Informação e são muito utilizadas pelas bancas para
elaboração de questões: ITI e CERT.br.
A primeira é o Instituto Nacional de Tecnologia da Informação (ITI). Uma autarquia federal vinculada à Casa Civil da
Presidência da República, cujo objetivo é manter a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, sendo a
primeira autoridade da cadeia de certificação - AC Raiz.
A segunda é Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, mantido pelo NIC.br,
do Comitê Gestor da Internet no Brasil O CERT.br mantém cartilhas muito ricas com conceitos e boas práticas para
uso mais seguro da internet.
ITI / ICP-Brasil
http://www.iti.gov.br/icp-brasil
http://www.iti.gov.br/images/publicacoes/cartilhas/cartilhaentenda.pdf
CERT.br
http://www.cert.br/
http://cartilha.cert.br/

DEFINIÇÕES INICIAIS
Optei por iniciar nosso estudo por um tópico de grande relevância para os concursos atuais. A Segurança da
Informação é tema constante em editais e provas! E isso é resultado do valor que a informação galgou nas
organizações nos últimos anos. Atualmente ela é um dos maiores, e por vezes o maior, ativo de uma empresa.
Então, proteger as informações de valor é uma tarefa estratégica.

1. Características Gerais
Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o
valor que possuem para um indivíduo ou uma organização.
Segurança da informação objetiva a preservação da confidencialidade, integridade e
disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade,
responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas
[ABNT NBR ISO/IEC 17799:2005]
É importante frisar que a informação não se restringe a dados eletrônicos e sim a todo ativo de informação, todo
dado que possui valor para uma instituição.
Exemplos de ativos de informação incluem arquivos digitais, arquivos em papel, ligações telefônicas, conversas
faladas, etc.
Uma regra interessante é que quanto mais investimos em segurança, menor será o desempenho de nossos
processos.
Como assim?
Pense. É mais fácil entrar em uma loja de roupas ou em um banco?
Na loja, certo? Por que o banco tem um monte de instrumentos de segurança que a loja não tem. Então, essa é
uma relação custo/benefício.
Dica!
Quanto maior a segurança, menor o desempenho.
TJ/RS - Oficial de Justiça 382
MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Por esse motivo, as organizações estabelecem seus mecanismos de proteção de acordo com o seu negócio e
objetivos. Por exemplo, uma empresa deve proteger a confidencialidade de uma peça publicitária até o
lançamento do produto, após o que menos será almejado é o sigilo da propaganda.
Essas decisões estratégicas formam a Política de Segurança. Um conjunto de diretrizes destinadas a definir a
proteção adequada dos ativos produzidos pelos Sistemas de Informação das entidades.

(FCC) Assistente Administrativo - DPE-RR/2015


Para assegurar a proteção e segurança das informações que trafegam pela internet, um Assistente Administrativo
deve ter diversos cuidados, dentre os quais:
a) Seguir a política de confidencialidade e divulgar informações profissionais em blogs e redes sociais, de forma a
aumentar a visibilidade e a transparência dos serviços públicos.
b) Ficar atento às mudanças que ocorrem nas políticas de uso e de privacidade dos serviços que utiliza, para não
ser surpreendido com alterações que possam comprometer a sua privacidade.
c) Nunca notificar atitudes consideradas abusivas, para não comprometer a credibilidade da Defensoria.
d) Procurar fazer o download e executar simultaneamente diferentes programas antimalware para aumentar a
segurança em seu computador.
e) Bloquear sempre os cookies do navegador de Internet, pois todos os cookies instalam malwares que podem
deixar as informações da Defensoria vulneráveis.
Comentários
Atenção, atenção!! Olha a pegadinha!! Por um pequeno detalhe de redação, a letra A não está correta.
Vamos reescrever:
Seguindo a política de confidencialidade, apenas divulgar informações profissionais permitidas em blogs e redes
sociais, de forma a aumentar a visibilidade e a transparência dos serviços públicos.
Aí, sim! Mas, da forma como está na questão, nem pensar!
Agora a letra B, está perfeita! Os usuários devem estar atentos e atualizados sobre as regras de segurança das
organizações as quais estão inseridos.
A letra C não resta dúvidas, quanto ao erro. Devemos seguir as orientações da política de segurança notificando
eventos importantes às áreas responsáveis.
Em relação à letra D, guarde uma regra básica:
Somente um software de proteção (de cada categoria) deve estar rodando em um computador ao mesmo tempo!
Exemplos de Categorias de Softwares de segurança incluem antimalware, antivírus, firewalls, anti-spam, etc.
Isto é, não 2 antimalwares* não podem coexistir ao mesmo tempo, no mesmo computador!
* Antimalwares são softwares que protegem contra diversas pragas, incluindo vírus, entre outras.
Os cookies são recursos lícitos, utilizados para armazenar informações de utilização dos usuários nas páginas da
internet. Contudo, alguns sites podem fazer mau uso deles. Logo, alguns cookies de alguns sites devem ser
bloqueados. Se bloquearmos todos, muitos sites não irão funcionar.
Gabarito: B

TJ/RS - Oficial de Justiça 383


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

1.1. Princípios Básicos


Os princípios básicos formam a regra do CID.
1. Confidencialidade - propriedade que determina que a informação só esteja disponível a entidades
autorizadas.
a. Para garantir a CONFIDENCIALIDADE, só pode VER quem pode.
2. Integridade - propriedade que garante que a informação só seja alterada por entes autorizados
durante todo o seu ciclo de vida (nascimento, manutenção e destruição). Segundo a norma NBR
ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos.
a. Para garantir a INTEGRIDADE, só pode ALTERAR quem pode.
3. Disponibilidade - propriedade que garante que a informação esteja disponível e funcional para
entidades autorizadas, quando for necessário.
a. Para garantir a DISPONIBILIDADE, tenho que TER ACESSO quando preciso.
A integridade é o princípio básico da segurança da informação que enuncia a garantia de que
uma informação não foi alterada durante seu percurso, da origem ao destino.
(CESGRANRIO) Escriturário - Caixa/2008

O esquema abaixo é daqueles para colocar na parede do quarto!

C I D
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE

Tenho que TER


Só pode VER quem Só pode ALTERAR
ACESSO quando
pode. quem pode.
preciso.

TJ/RS - Oficial de Justiça 384


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista Judiciário - TRT - 24ª REGIÃO (MS)/2011


Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre
que necessário.
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
a) disponibilidade, integridade e confiabilidade.
b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.
Comentários
I – Só pode acessar/ver quem pode = CONFIDENCIALIDADE!
II – Só pode alterar quem pode = INTEGRIDADE!
III – Se eu posso e preciso, preciso ter acesso = DISPONIBILIDADE!
Fechou o CID.
Gabarito: C.

(CESPE) Escriturário - Banco do Brasil/2008


Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da
informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece
quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do
proprietário da informação.
( ) Certo ( ) Errado
Comentários
A perda da Disponibilidade ocorre quando um recurso não está acessível a um agente autorizado, no momento
em que deveria estar. Ocorre por exemplo, quando um computador queima ou quando o sistema “cai”.
Quando uma informação é exposta e visualizada por um agente não autorizado, o princípio atingido é a
Confidencialidade.
Se a informação for alterada sem a devida permissão, então, atingiu-se a Integridade.
Gabarito: Errado.

TJ/RS - Oficial de Justiça 385


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(ESAF) Gestão de Infraestrutura de TI - ESAF/2015


A segurança da informação deve estar calcada em três princípios básicos. São eles:
a) confidencialidade, disponibilidade e integridade.
b) controle de acesso, criptografia e certificação.
c) política de segurança da informação, gestão e controle de ativos e controle de acesso.
d) prevenção de furto de dados, ataque e vulnerabilidade.
e) segurança lógica, física e híbrida.
Comentários
Não se assuste com o cargo da questão. Esse é um assunto muito presente em provas não específicas de TI!
Lembre-se do CID!! Confidencialidade, Integridade e Disponibilidade são os princípios básicos da segurança da
informação.
Gabarito: A

1.2. Princípios Derivados


1. Autenticidade: é a propriedade que possibilita um usuário identificar a identidade de um sistema e também
permite que o sistema identifique de forma correta e unívoca a identidade do usuário. Ao acessar um site
bancário, por exemplo, podemos verificar a identidade do sistema através do certificado digital do site. E a
nossa identidade é verificada através das informações de agência, número de conta e senha. Contudo,
outras técnicas para autenticidade podem ser utilizadas como certificados digitais para o usuário e
biometria.
o Para garantir a AUTENTICIDADE, eu sei QUEM TU ÉS, tu sabes QUEM EU SOU.
2. Não Repúdio - não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da informação.
o Ao garantir o não repúdio, se TU FIZESTE, ASSUME!
3. Confiabilidade – A união dos princípios básicos garante a confiabilidade do sistema. Quanto mais confiável
um sistema é, maior é a sua segurança.
(FCC) Analista Judiciário - Medicina - TRE-RR/2015
O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado
de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a
mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
a) integridade -disponibilidade -confidencialidade - autenticidade -legalidade
b) disponibilidade -confidencialidade -integridade - legalidade -autenticidade.
c) confidencialidade -integridade -disponibilidade - autenticidade -legalidade.
d) autenticidade -integridade -disponibilidade - le- galidade -confidencialidade
e) autenticidade -confidencialidade -integridade - disponibilidade -legalidade.

TJ/RS - Oficial de Justiça 386


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
I. CONFIDENCIALIDADE
II. INTEGRIDADE
III. DISPONIBILIDDE
IV. AUTENTICIDADE
V. LEGALIDADE (Princípio não listado diretamente na Segurança da Informação)
Gabarito: C

2. Mecanismos de Segurança
Controles físicos: previnem o acesso físico não autorizado, danos e interferências com as instalações e informações
da organização.
Por exemplo, podemos limitar o acesso a uma informação, para garantir sua confidencialidade, guardando-a em
um cofre.
Controles Lógicos: limitam o acesso à informação através de técnicas de software.
A confidencialidade também pode ser implementada através de criptografia dos dados, agora um controle lógico.
(CESGRANRIO) Técnico de Contabilidade - Petrobras/2010
Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de
redes, de programas utilitários e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
Comentários
Os mecanismos empregados por software são classificados como Controles Lógicos. São exemplos: senhas,
softwares antivírus, entre outros.
Gabarito: C

TJ/RS - Oficial de Justiça 387


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

2.1. Firewall
Um firewall é um recurso de segurança que pode ser implementado por software ou por
hardware, servindo como um filtro para os pacotes que entram e saem de um computador
através da rede e para verificar se o tráfego é permitido ou não.
Por meio do firewall, aplica- se uma política de segurança a um determinado ponto da rede,
estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou
acessos indevidos à rede.
Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.
Fragmentos adaptados de questões da CESPE
Os critérios básicos de filtragem dos firewalls são:
 Nº IP
 Protocolo
 Porta

(FCC) Técnico Judiciário - Área Administrativa - TRE-PR/2012


Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou
a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora
sem a sua permissão é chamada de
a) ActiveX.
b) Roteador.
c) Chaves públicas.
d) Criptografia.
e) Firewall.
Comentários
a) ActiveX – plugin da Microsoft para reprodução de conteúdo multimídia online.
b) Roteador – equipamento que conecta duas ou mais redes, estabelecendo a melhor rota para os pacotes de
informações.
c) Chaves públicas – Componente do processo de Certificação Digital, forma uma associação unívoca entre um
certificado e uma entidade física ou jurídica.
d) Criptografia – procedimento técnico que codifica uma mensagem conferindo sigilo à informação.
e) Firewall – filtro implementado por hardware ou software ou o conjunto dos dois com a finalidade de filtrar
informações que trafegam entre redes. Há também firewalls pessoais que filtram o que um computador recebe e
envia para a rede.
Gabarito: E

TJ/RS - Oficial de Justiça 388


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESPE) Técnico em Regulação de Aviação Civil - Área 2 - ANAC/2012


Um firewall pessoal é uma opção de ferramenta preventiva contra worms.
( ) Certo ( ) Errado
Comentários
Atenção! Apesar de o firewall não ser um software destinado a proteger os sistemas contra malwares, ele bloqueia
conexões que podem ser brechas para a disseminação dessas pragas. Então, ele é uma ferramenta que auxilia na
prevenção contra worms!
Esse é um entendimento consolidado no CESPE. Há quem discorde, mas deixe isso para a mesa de bar.
Firewall auxilia na proteção contra Worms!
A CESPE já inseriu essa afirmação em diversas provas.
Gabarito: Certo

(CESGRANRIO) Técnico de Administração e Controle Júnior - Petrobras/2015


Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou
invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os
torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou
tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI
Comentários
A barreira que fica entre duas redes, filtrando a entrada e saída de informações é o firewall. Ele pode ser
implementado tanto por equipamentos de hardware como por softwares ou o conjunto de ambos.
Antivírus é o programa especializado a evitar esse tipo de malware, mas convencionalmente também protege dos
demais.
Antispam é o programa para evitar a entrada de mensagens não desejadas.
Proxy é um programa para compartilhamento e controle de conexão entre redes, em geral de uma rede interna
para a internet.
PKI (Public Key Infrastruccture) é a infraestrutura de chaves públicas, um sistema de segurança baseado em chaves
criptográficas assimétricas.
Gabarito: A

TJ/RS - Oficial de Justiça 389


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(CESGRANRIO) Técnico Bancário - Banco da Amazônia/2015


Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para
invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
Comentários
O Firewall realiza bloqueios e/ou permissões de acordo com os seguintes critérios:
 IP de origem
 IP de destino
 Protocolo de Comunicação
 Porta de Comunicação
Por exemplo, um firewall pode bloquear todas as requisições HTTP e HTTPS de um determinado IP. Assim, esse
computador não irá conseguir navegar em páginas web.
Gabarito: C

2.2. Antivírus
O antivírus protege o computador contra diversas pragas. Para tanto, aplica um conjunto de técnicas de
seguranças. A principais são as vacinas (criadas a partir de uma base de registro de ocorrências) e a heurística, que
permite avaliar o comportamento de determinado programa para indicar a probabilidade de ser conter um vírus.
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do
computador:
- não utilizar programas piratas.
- manter antivírus e spyware atualizados.
- evitar o uso de dispositivos de armazenamento de terceiros.
- realizar periodicamente backup dos arquivos mais importantes.
CESGRANRIO/2008
A atualização constante do antivírus é de extrema importância, uma vez que as pragas são mutantes!
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação
e a constante atualização de antivírus são de fundamental importância para se evitar
contaminações.
A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus,
que são mutantes.
Fragmentos retirados de questões da CESPE

TJ/RS - Oficial de Justiça 390


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Analista Judiciário - Administrativa - TRE-AP/2015


Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua
máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
a) fazer uma varredura no computador usando o antivírus que já está instalado para tentar remover o malware. É a
opção mais segura, pois o antivírus não fica comprometido e não pode ser modificado de forma maliciosa.
b) instalar outros antivírus e fazer a varredura na máquina com todos eles. Quanto mais ferramentas antimalware
houver na máquina, maior proteção será obtida.
c) abrir o Gerenciador de Tarefas do Windows, abrir a aba Processos e desabilitar todos os processos sendo
executados. Certamente um deles é o malware que está causando o problema e isso resolverá tudo.
d) entrar em modo de segurança com rede, abrir o navegador adequado e executar uma ferramenta de varredura
on-line atualizada, habilitando níveis de segurança, como a varredura de arquivos comprimidos e cache do
navegador.
e) utilizar o prompt de comando e desabilitar todos os utilitários do msconfig e do regedit. Certamente um deles é
o malware que está causando o problema e isso limpará a máquina dos aplicativos que se iniciam com o Windows.
Comentários
a) O antivírus que já está instalado pode sim ficar comprometido e ser modificado de forma maliciosa, não
sendo eficaz para a remoção do malware.
b) Devemos possuir apenas um software antimalware instalado na máquina. Caso contrário, um pode afetar o
funcionamento do outro.
c) Encerrar o processo responsável pelo malware é uma ação comum no processo de remoção das pragas.
Contudo, e um procedimento bastante específico e que requer um bom conhecimento técnico e é apenas
uma das ações necessárias.
d) Uma ferramenta de varredura online pode auxiliar na remoção de malwares, uma vez que não serão afetadas
diretamente pela ação dos mesmos. Além disso, ao ingressar no sistema em modo de segurança, diversos
recursos são desabilitados restringindo a ação dos malwares.
e) Msconfig e regedit são utilitários do Windows e não podem ser desabilitados.
Gabarito: D

TJ/RS - Oficial de Justiça 391


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

2.3 VPN – Virtual Private Network


Rede Privada Virtual é uma técnica que permite a transmissão de informações privadas através de uma rede de
comunicações pública (como por exemplo, a Internet). Para isso, é utilizado o recurso de tunelamento durante as
transmissões que garantem a ligação entre redes de forma segura, evitando que atores não autorizados tenham
acesso às informações.

A VPN permite que um usuário autorizado acesse uma intranet a partir de um computador da internet.
Uma VPN faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar
acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local
de acesso.
(FCC) Técnico Judiciário - TJ-PE/2012
A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os
níveis recomendados de segurança, através da montagem de um túnel de criptografia para
proteger as informações que trafegam entre as redes.
(FCC) Operador de Computador - TRE-PB/2008
(CESPE) Oficial de Controle Externo - TCE-RS/2013
É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da
Internet.
( ) Certo ( ) Errado
Comentários
Quando a CESPE diz que é possível, não quer dizer que exista, que esteja disponível. Não se atenha ao detalhe de
saber ou não se existe lá no TCE do RS!!
E sim, que realmente é possível utilizar uma VPN para estabelecer uma comunicação até a rede interna, a partir da
internet.
Gabarito: C

TJ/RS - Oficial de Justiça 392


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

2.4 Biometria
As técnicas de biometria visam garantir a autenticidade de uma pessoas, através de suas características. As técnicas
incluem, impressão digital, reconhecimento de face, de íris, retina, voz, geometria da mão, reconhecimento da
assinatura (pressão, movimentos aéreos, etc).
A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método
automático de reconhecimento individual baseado em medidas biológicas (anatômicas e
fisiológicas) e características comportamentais.
As biometrias mais implementadas, ou estudadas, incluem as impressões digitais,
reconhecimento de face, íris, assinatura e até a geometria das mãos.
Fonte: http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica/biometria-1
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro,
baseando-se nas características físicas e/ou comportamentais.
(FCC) Técnico em Informática - TCM-PA/2010

(CESPE) Nível Superior - ICMBIO/2014


Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet
( ) Certo ( ) Errado
Comentários
NÃO EXISTE SEGURANÇA 100%
A biometria tem o objetivo de identificar um usuário através de características físicas e comportamentais. Essa ação
garante a autenticidade do usuário. Contudo, existem diversos outros conceitos de segurança que não estão
envolvidos nesse contexto. Além disso, a biometria pode ser utilizada para autenticar usuários em diversos sistemas
e não só para internet.
Gabarito: E

3. Ataque
Ato de tentar desviar dos controles de segurança de um programa, sistema ou rede de computadores.
Nesse contexto, dois conceitos são cobrados em provas: EVENTO e INCIDENTE. Vamos nos basear nas definições
previstas na ISO 27001.
Evento de Segurança da Informação
Uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível
violação da política de segurança da informação ou falha de controles, ou uma situação
previamente desconhecida, que possa ser relevante para a segurança da informação.
Incidente de Segurança da Informação
Um simples ou uma série de eventos de segurança da informação indesejados ou inesperados,
que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a
segurança da informação.
Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação
ou acesso a dados de forma não autorizada.

TJ/RS - Oficial de Justiça 393


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

3.1. Engenharia Social


É o “conto do vigário”!
São técnicas utilizadas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por
meio da exploração da confiança das pessoas. Os golpistas procuram enganar e persuadir as potenciais vítimas a
fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas
falsas.
Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de
Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por
um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na
verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os
dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é
correto afirmar que houve um ataque de engenharia social.
(CESPE) Analista - Negócios em Tecnologia da Informação - SERPRO/2013

(CESGRANRIO) Técnico em Regulação de Petróleo e Derivados - ANP/2016


Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus
sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se
por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e
estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a
empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia
perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses
dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos
login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
Comentários
A alterativa A não tem relação com o contexto.
A alternativa B é o nosso gabarito! A técnica que a hacker utilizou é baseada em influência e ação sobre a
ingenuidade de pessoas ligadas ao processo que se deseja atacar.
A alternativa C é uma técnica bastante utilizada para avaliar potenciais falhas em sistemas computacionais. Os
hackers utilizam softwares que varrem os sistemas alvo e registram todas as falhas. Após, podem decidir por atacar,
explorando as vulnerabilidades localizadas.
Dumpster diving, citada na alternativa D, também é chamada de trashing e é uma técnica na qual os hackers
vasculham o lixo do alvo desejado em busca de informações relevantes como formulários, cartas, faturas, etc.
A alternativa E traz um conceito extremamente amplo, quem engloba toda a tentativa de desviar os controles
físicos, tratados no início do item 2.
Gabarito: B

TJ/RS - Oficial de Justiça 394


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

3.2 Phishing
Através do Phishing ou phishing-scam um golpista tenta obter dados pessoais e financeiros de um usuário, pela
utilização combinada de meios técnicos e engenharia social.
Sabe aquele email que recebes do banco, solicitando recadastramento de dados? É Phishing!
E o comunicado do SERASA? Também é Phishing!
Essas mensagens sempre tentam se passar por um agente confiável e solicitam acesso a sites (que podem instalar
malwares em seu computador) ou solicitam o fornecimento de informações pessoais.
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio
do envio de mensagens eletrônicas que:
 tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco,
empresa ou site popular;
 - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela
possibilidade de obter alguma vantagem financeira;
 informam que a não execução dos procedimentos descritos pode acarretar sérias
consequências, como a inscrição em serviços de proteção de crédito e o cancelamento
de um cadastro, de uma conta bancária ou de um cartão de crédito;
 tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a
páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de
códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de
formulários contidos na mensagem ou em páginas web.
(FCC) Técnico Judiciário - TRT - 9ª REGIÃO (PR)/2013

(CESPE) Técnico Judiciário - Área Administrativa - TRE-RJ/2012


Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais
e financeiros de um usuário.
( ) Certo ( ) Errado
Comentários
Um antivírus não é a ferramenta mais adequada para evitar ataques de phishing. Para isso, é necessário o uso
adequado e precavido das ferramentas, não confiando em qualquer mensagem, nem fornecendo dados a sites
não verificados.
Gabarito: E

TJ/RS - Oficial de Justiça 395


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(FCC) Administrador - DPE-SP/2015


Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você
compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de
mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem
enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir
contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você
conhecer o remetente". Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail
é que você
a) evite clicar em links nessas mensagens e que não as responda.
b) responda ao remetente, com cuidado, informando o fato a ele.
c) envie a mensagem a vários amigos e veja o que eles pensam a respeito.
d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing.
e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links.
Comentários
Questão fácil. Contudo, muito boa para teres em seu material de revisão, uma vez que seu enunciado traz a
explicação clara sobre o golpe de Phishing!
Olhe o que o Gmail diz em suas recomendações:
Recomendamos que você evite clicar em links nessas mensagens e que não as responda. Os
criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa
que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas.
Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente. O
Google nunca pede senhas nem informações confidenciais por e-mail.
Fonte: https://support.google.com/mail/answer/1366858?hl=pt-BR
Ao clicar em um link, você pode ser direcionado a uma página falsa. Se responder à mensagem, estará atestando
ao Spammer que seu email é válido. Logo, você se tornará um alvo potencial.
Gabarito: A

3.3. Pharming
Pharming é um tipo específico de phishing que visa corromper o DNS, fazendo com que a URL de um site passe a
apontar para um servidor diferente do original.
Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma
transparente, para uma página falsa.
(CESGRANRIO) Técnico - FINEP/2011
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL
(Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do original, é denominado
a) backdoor
b) pharming
c) sharing
d) spam
e) worm

TJ/RS - Oficial de Justiça 396


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A - Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
B – O enunciado tem a descrição exata de Pharming!
C – Termo não relacionado ao contexto.
D – Mensagem eletrônico não autorizada pelo destinatário.
E – Praga eletrônica com característica central de autoreplicação e grande poder de infecção de sistemas.
Gabarito: B

3.4. Boato (Hoax)


Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso. Como artifício de verossimilhança
o real autor tenta se passar por um remetente confiável, ou aponta como autora do texto alguma personalidade,
instituição, empresa importante ou órgão governamental.
As histórias falsas incluem correntes de cunho sentimental, filantrópico ou humanitário, ou falsos vírus que
ameaçam destruir, contaminar ou formatar o disco rígido
O excesso de e-mails enviados sobrecarrega a rede e causa transtornos em decorrência do crédito que os usuários
destinam às informações veiculadas.
O ataque de Hoax ocorre quando o usuário do computador recebe uma mensagem não
solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a
corrente interminável de e-mails para gerar congestionamento na rede.
(FCC) Técnico Judiciário - TRT - 24ª REGIÃO (MS)/2011

(CESPE) Técnico Científico - Suporte Técnico - Banco da Amazônia/2012


Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção
por assinaturas, pois fazem uso de macros já conhecidas de vírus.
( ) Certo ( ) Errado
Comentários
Os boatos não são vírus! São mensagens com informações inverídicas.
Existe um vírus denominado vírus de macro que infecta arquivos de documentos utilizando linguagens de script.
Gabarito: E

3.5. (Atualização 2017) Varredura em redes (Scan)


A Varredura em redes (Scan) permite realizar um mapeamento de redes para avaliar equipamentos ativos e captar
dados sobre eles. Assim é possível verificar qual o Sistema Operacional utilizado, portas de comunicação abertas
ou ativas, programas instalados, entre outras informações. O atacante coleta essas informações para explorar
vulnerabilidades dos sistemas.

TJ/RS - Oficial de Justiça 397


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

3.6 Interceptação de tráfego (Sniffing)


Os programas denominados Sniffers realizam a inspeção dos dados que transitam na rede, afim de interceptar
informações desejadas.
Essa ação pode ser legítima, quando realizada para fins de segurança e administração de rede ou maliciosa,
quando realizada sem o conhecimento e consentimento dos usuários.

(CESPE) Analista Administrativo - MS/2013


O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por
objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.
( ) Certo ( ) Errado
Comentários
Sniffer não é uma ferramenta de segurança e sim uma fraude para coleta indevida de informações em uma rede.
Gabarito: E

Agora olha a próxima questão!!!


(FCC) Contador - TRF - 1ª REGIÃO/2011
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede
de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet
e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de
a) antivírus.
b) firewall.
c) mailing.
d) spyware.
e) adware.
Comentários
Mesmo texto!!
Essa é a função do Firewall. Agir com um filtro de rede, permitindo pu bloqueando determinados pacotes de
acordo com regras pré-estabelecidas.
Gabarito: B

3.7. (Atualização 2017) Força bruta (Brute force)


O atacante utiliza técnicas para adivinhar o nome de usuário e senha através de sucessivas tentativas (por tentativa
e erro). Caso consiga sucesso, ele poderá ter acesso e privilégios de forma indevida.

3.8. (Atualização 2017) Desfiguração de página (Defacement)


Tem vezes que o inglês nos ajuda. Esse conceito foi cobrado na prova do TRT MS (2017) para Técnico
Administrativo.
Defacement significa Desfigurar. Esse ataque consiste em desfigiurar uma página da internet, modificando e
inserindo conteúdos, sem autorização. Também chamado de “Pichação Virtual”.

TJ/RS - Oficial de Justiça 398


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4. Malwares – Pragas Eletrônicas


“Este tipo de programa indesejado, instalado sem o consentimento do usuário, tem por objetivo
capturar informações de um computador de forma ilícita ou, ainda, danificar o sistema. Entre os
tipos mais comuns, estão os vírus, que se propagam infectando outras máquinas com cópias de
si próprios.”
Extraído da prova para Gestor Governamental – SEPLAG-MG /2013
Banca: IESES

(CESPE) Técnico Forense - SEGESP-AL/2013


Um computador que apresenta reinicializações inexplicáveis ou lentidões excessivas no processamento de
comandos pode estar infectado com algum malware, como vírus ou spyware.
( ) Certo ( ) Errado
Comentários
Um Malware é um programa com potencial de causar algum impacto negativo sobre o sistema. Existem diversos
tipos de pragas eletrônicas. Elas se diferem em relação à forma que infectam os sistemas e pelas ações que
executam. Tais ações, podem forçar a reinicialização do computador, deteriorar o desempenho das aplicações e
inclusive causar danos físicos a equipamentos, como superaquecimento, por exemplo.
Gabarito: Certo.

4.1. Vírus
Vírus é um segmento de código de computador, normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos. Os programas que são afetados pelos vírus tornam-
se hospedeiros. A execução do hospedeiro é o gatilho para a execução do vírus.
Então, para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa
já infectado seja executado.

(FCC) Técnico Judiciário - Área Administrativa - TRE-PB/2015


Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de e-mails com anexos
recebidos pela internet. Para que o vírus seja ativado:
a) é necessária a transferência do anexo para a Área de trabalho do computador.
b) é necessário que o anexo contaminado seja aberto ou executado.
c) basta realizar a abertura da mensagem para a sua leitura.
d) é suficiente o download da mensagem do servidor de e-mail para o computador.
e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.
Comentários
O vírus é dependente de seu hospedeiro. A execução do hospedeiro é o gatilho para a ativação do vírus, uma vez
que esse não possui a capacidade de autoexecução.
Gabarito: B

TJ/RS - Oficial de Justiça 399


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(FCC) Escriturário - Banco do Brasil/2013


A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de
e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem
na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar
do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto
afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a
memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que
não ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem
automaticamente o vírus do arquivo quando ele for aberto.
Comentários
A característica central dos vírus é que são dependente de um hospedeiro. E para acionar o vírus, é necessário
acionar o arquivo hospedeiro, nesse caso o anexo do email. Então, se a usuária não executar o anexo, o vírus não
será ativado.
Gabarito: C

4.2. Worms
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. É isso que o difere do vírus: o Worm não necessita de hospedeiro!
O worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim
pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores.
O dano aos sistemas é causado por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de
computadores. Essa situação pode afetar a disponibilidade dos recursos.
Uma situação clássica de ação de um worm ocorre quando recebemos um email em branco e ao questionarmos o
remetente (comumente uma pessoa conhecida), o mesmo informa que não enviou mensagem alguma. O que
ocorreu? Um Worm ao infectar um computador é capaz de se enviar automaticamente a toda a lista de contatos
do usuário infectado. Assim, sua propagação atinge índices exponenciais!

TJ/RS - Oficial de Justiça 400


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(FCC) Auditor Fiscal da Fazenda Estadual - SEFAZ-PI /2015


Considere o seguinte processo de propagação e infecção de um tipo de malware.
Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita
identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das
seguintes maneiras:
a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou
mais das seguintes formas:
a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de
uma ou mais das seguintes maneiras:
a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a
inserção de uma mídia removível.
Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o
computador que antes era o alvo passa a ser também originador dos ataques.
Trata-se do processo de propagação e infecção por
a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.

TJ/RS - Oficial de Justiça 401


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Comentários
Para que tanto texto!?!!?
Vamos destacar o que interessa:
 Após infectar um computador, ele tenta se propagar e continuar o processo de infecção.
 Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores.
 Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra.
O malware que tem como principal objetivo de propagar, que cria cópias de si mesmo e necessita ter a execução
explícita do código malicioso efetuada é o Worm!
Para maiores informações sobre comparação entre malwares, veja a “Tabela 4.1: Resumo comparativo entre os
códigos maliciosos.” da Cartilha do Cert.BR disponível em http://cartilha.cert.br/malware/
Gabarito: D

(CESPE) Analista - Telebras/2015


Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem
e infectarem os computadores de uma rede.
( ) Certo ( ) Errado
Comentários
Os Vírus se diferem dos Worm pela forma de propagação e execução.
Características dos Vírus
 Age através da execução de um arquivo infectado (hospedeiro);
 Se propaga inserindo cópia de si próprio em arquivos.
Características dos Worms
 Age através da execução explícita do código malicioso (sem hospedeiro);
 Se propaga enviando cópia de si próprio automaticamente pela rede e por email.
Gabarito: Errado.

(CESGRANRIO) Escriturário - Banco do Brasil/2014


Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados
trojan.
Uma dessas características é a:
a) autorreplicação automática pela rede
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso

TJ/RS - Oficial de Justiça 402


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A Cartilha do Cert.BR possui uma tabela comparativa dos malwares muito interessante!
http://cartilha.cert.br/malware/#tab4.1
Nela consta o seguinte:

Vírus Worm Bot Trojan Spyware Backdoor Rootkit

Envia cópia de si próprio automaticamente pela rede ✔ ✔

Podemos notar pela tabela que o Worm se autorreplica, enquanto o Trojan, não.
O Trojan não se propaga, sendo necessário ser enviado de alguma forma à vítima e executado explicitamente.
Gabarito: A

4.3. Spyware
É um programa espião que monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Os spywares podem ser legítimos ou maliciosos. Se forem autorizados pelo usuário, com consentimento explícito
para a coleta de dados, são considerados líticos.
Contudo, se forem instalados sem o conhecimento, e, consequente mente, sem o consentimento do usuário, são
danosos e considerados malwares.
Existem alguns tipos específicos de Spywares:
 Keyloggers: armazenam as teclas digitadas pelo usuário.
 Screenloggers: armazenam as telas e a posição do cursor. São utilizados para capturar os dados inseridos
em teclados virtuais.
 Adwares: exibem propagandas de forma não autorizada, em geral, baseadas no comportamento do
usuário, sem seu consentimento.

(CESPE) Especialista em Financiamento e Execução de Programas e Projetos Educacionais - FNDE/2012


Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o
objetivo de coletar legalmente informações acessíveis de usuários.
( ) Certo ( ) Errado
Comentários
Atualmente, diversos programas possuem Spywares legítimos e autorizados pelo usuário. Os fabricantes utilizam as
informações coletadas para diversos fins. Ora melhorar e personalizar os programas, ora para parcerias comerciais.
Gabarito: C

TJ/RS - Oficial de Justiça 403


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(CESGRANRIO) Técnico Administrativo - ANP/2016


Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários
computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou
home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente.
Um modo de previnir invasões desse gênero é
a) instalar switches inteligentes na rede.
b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.
Comentários
A primeira ação do malware foi coletar informações!! Característica explícita de spywares!! As demais são ações
secundárias, utilizadas pelo spyware para gerar acesso a sistemas falsos, nos quais podem ser solicitadas
informações específicas como dados pessoais e bancários.
Vejamos as demais alternativas:
Alternativa A – Os switches são equipamentos de rede, utilizados para interligar computadores e outros
equipamentos.
A criptografia (Alternativa C) é utilizada para prover sigilo a dados, isto é, tornar os dados confidenciais. Veremos
mais detalhes a seguir.
A alternativa D não tem qualquer relação com o contexto da questão. Estudamos os protocolos IPV4 e IPV6 na
aula de conceitos de redes de computadores.
Alterar as senhas, conforme sugere a alternativa E, é uma ação válida quando o acesso indevido foi realizado
burlando a autenticação do usuário, o que não foi o caso descrito.
Gabarito: B

TJ/RS - Oficial de Justiça 404


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

(CESGRANRIO) Escriturário - Banco do Brasil/2015


Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da
informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de
segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso
bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a
movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha
digitada por um usuário que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
Comentários
Alternativa A – os vírus tem ações diversas e possuem característica básica a dependência de um hospedeiro.
Alternativa B – O Trojan Clicker é um tipo de Cavalo de Tróia que redireciona a navegação do usuário, forçando-o
a acessar determinados sites.
Alternativa C – A questão descreve o comportamento de um Screenlogger, que é um tipo específico de Spyware!
Alternativa D – botnet é uma rede de programas robôs, controlados remotamente.
Alternativa E – Trojan Backdoor é um tipo de cavalo de tróia que permite que o atacante controle o computador
infectado remotamente.
Gabarito: C

(CESGRANRIO) Técnico de Comercialização Logística Júnior - Petrobras/2011


Um adware, em sua concepção original, é um
a) software projetado para ajudar a exibir propagandas e/ou sites não desejados no computador.
b) software projetado para ajudar o browser a inibir pop-ups no computador.
c) programa destrutivo que se duplica sozinho.
d) programa utilizado para capturar senhas.
e) vírus que se instala no computador para apagar arquivos do disco rígido.
Comentários
O Adware é um software que fica embutido em outro, com o objetivo de exibir propagandas. Pode ser lícito,
quando autorizado pelo usuário, ou ilícito, quando age oculto e sem consentimento.
A prova desconsiderou esse detalhe e o descreveu somente como um software não autorizado.
Letra B – Bloqueador de pop-ups
Letra C – Os malwares que se autorreplicam são os Worms e os Bots.
Letra D – Característica central dos spywares. Contudo, outros malwares permitem o roubo de informações.
Letra E – Cavalo de Tróia do tipo “Trojan Destrutivo”.
Gabarito da Banca: A
TJ/RS - Oficial de Justiça 405
MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

4.4. Bot
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A ação de um Bot pode ser potencializada através de uma ação em conjunto. Uma Botnet é uma rede formada
por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos
bots.
Um ataque comum utilizado através de Botnets é o DoS (Denial of Service/Ataque de Negação de Serviço). Nele
uma grande os bots de uma grande rede são programados para realizar acessos simultâneos a determinado
sistema, extrapolando a capacidade de atendimento e tornando o recurso indisponível.

(CESPE) Agente de Polícia - Polícia Federal/2014


Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros
computadores sem que os usuários percebam.
( ) Certo ( ) Errado
Comentários
A CESPE considerou certa a afirmativa. Contudo, creio que há um equívoco na elaboração da questão.
Em verdade, o computador é infectado com um Bot. E o conjunto de computadores infectados por Bots para uma
ação em conjunto, são denominados Botnets. Fora esse deslize, o restante descreve corretamente a ação dos Bots.
Gabarito: Certo (pela banca).

4.5. Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Diversos programas possuem Backdoors implantados pelos fabricantes com o objetivo de permitir acessos
administrativos quando necessário. Contudo, essas brechas podem oferecer grandes riscos e são objetos de
grande polêmica. Nos Estados Unidos, por exemplo, faz parte da legislação que determinados equipamentos
devem possuir Backdoors para acesso legal para fins de auditoria.

(CESPE) Técnico Judiciário - Área Administrativa - TJ-DFT/2013


Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma
porta falsa, serão automaticamente bloqueados.
( ) Certo ( ) Errado
Comentários
A questão descreve uma ferramenta de segurança denominada “HoneyPot”. Funciona como uma armadilha para
rato. O ambiente simula uma falha para bloquear os invasores.
Gabarito: E

TJ/RS - Oficial de Justiça 406


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

4.6. Cavalo de troia (Trojan)


Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Existem diversos tipos de Cavalos de Tróia, conforme a tabela abaixo extraída do site
http://cartilha.cert.br/malware/

Tipo Ação

Trojan Downloader instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper instala outros códigos maliciosos, embutidos no próprio código


do trojan.

Trojan Backdoor inclui backdoors, possibilitando o acesso remoto do atacante ao


O mais cobrado em provas! computador.

Trojan DoS instala ferramentas de negação de serviço e as utiliza para


desferir ataques.

Trojan Destrutivo altera/apaga arquivos e diretórios, formata o disco rígido e


pode deixar o computador fora de operação.

Trojan Clicker redireciona a navegação do usuário para sites específicos, com


o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.

Trojan Proxy instala um servidor de proxy, possibilitando que o computador


seja utilizado para navegação anônima e para envio de spam.

Trojan Spy instala programas spyware e os utiliza para coletar informações


sensíveis, como senhas e números de cartão de crédito, e enviá-
las ao atacante.

Trojan Banker ou Bancos coleta dados bancários do usuário, através da instalação de


programas spyware que são ativados quando sites de Internet
Banking são acessados. É similar ao Trojan Spy porém com
objetivos mais específicos.

(CESPE) Delegado de Polícia - PC-TO/2008


Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele
libera uma porta de comunicação para um possível invasor.
( ) Certo ( ) Errado
Comentários
A questão descreve corretamente o Trojan do tipo Backdoor. Ao ser infectado por um Trojan Backdoor o
computador fica vulnerável a invasões.
Gabarito: C

TJ/RS - Oficial de Justiça 407


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

(CESGRANRIO) Técnico Bancário - Banco da Amazônia/2015


Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador
seja utilizado para navegação anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
Comentários
Descrição direta do Cavalo de Tróia do tipo Trojan Proxy, conforme descrito na Cartilha do Cert.BR. Essa cartilha é
leitura básica para concursos!
http://cartilha.cert.br/
As demais alternativas trazem outros malwares contidos na nossa aula.
Gabarito: B

4.7. Rootkit
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro
código malicioso em um computador comprometido.
O Rootkit é utilizado para apagar as evidências de uma infecção ou invasão, possibilitando que o ataque possa ser
continuamente executado.

(CESPE) Escrivão de Polícia - PC-DF/2013


Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha
sido completamente inicializado.
( ) Certo ( ) Errado
Comentários
Uma forma empregada pelos rootkits para garantir o acesso privilegiado e a ocultação de sua atuação é agir no
processo de inicialização da máquina. Assim, é possível inclusiva desativar programas de proteção antes que eles
possam agir sobre o malware.
Gabarito: Certo.

4.8. Ransomware
Malware que causa a indisponibilidade das informações, exigindo resgate para a liberação do acesso.
Após infectar um equipamento, o Ransomware criptografa os arquivos e exige resgate (ransom) a descriptografia.

Concluímos aqui a apresentação teórica sobre Conceitos de Segurança da Informação.


Bons estudos e conte comigo para qualquer dúvida!

TJ/RS - Oficial de Justiça 408


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

5. Certificação Digital
Material de Apoio Recomendado
O Instituto Nacional de Tecnologia da Informação (ITI) é uma autarquia federal vinculada à Casa Civil da
Presidência da República, cujo objetivo é manter a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, sendo a
primeira autoridade da cadeia de certificação - AC Raiz.
ITI / ICP-Brasil
http://www.iti.gov.br/icp-brasil
http://antigo.iti.gov.br/servicos/158-publicacoes/cartilhas/3894-o-que-e-certificacao-digital

Conceitos Básicos de Certificação Digital


A Certificação Digital fornece mecanismos de segurança que visam garantir a autenticidade, confidencialidade e
integridade das informações eletrônicas. Para tanto, são utilizados recursos como a Criptografia e Assinatura
Digital.
A ferramenta central para o uso dos recursos citados é Certificado Digital, um documento eletrônico que permite
identificar um usuário e um sistema.
ATENÇÃO!!
Os mecanismos de Certificação Digital visam garantir:
CONFIDENCIALIDADE INTEGRIDADE AUTENTICIDADE
4. Confidencialidade - propriedade que determina que a informação só esteja disponível a entidades
autorizadas.
a. Para garantir a CONFIDENCIALIDADE, só pode VER quem pode.
5. Integridade - propriedade que garante que a informação só seja alterada por entes autorizados
durante todo o seu ciclo de vida (nascimento, manutenção e destruição). Segundo a norma NBR
ISSO/IEC 27001, integridade é a salvaguarda da exatidão e completeza dos ativos.
a. Para garantir a INTEGRIDADE, só pode ALTERAR quem pode.
6. Autenticidade: é a propriedade que possibilita um usuário identificar a identidade de um sistema e
também permite que o sistema identifique de forma correta e unívoca a identidade do usuário. Ao
acessar um site bancário, por exemplo, podemos verificar a identidade do sistema através do certificado
digital do site. E a nossa identidade é verificada através das informações de agência, número de conta e
senha. Contudo, outras técnicas para autenticidade podem ser utilizadas como certificados digitais para
o usuário e biometria.
a. Para garantir a AUTENTICIDADE, eu sei QUEM TU ÉS, tu sabes QUEM EU SOU.

TJ/RS - Oficial de Justiça 409


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Certificado Digital
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa
ou entidade a uma chave pública.

Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital.


O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue
uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas,
equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um
certificado digital devem conter, entre outros, a versão e número de série do certificado, os
dados que identificam a Autoridade Certificadora que emitiu o certificado e os dados que
identificam o dono do certificado.
(FCC) Técnico Ministerial - Informática - MPE-AP/2012

 nome da pessoa ou entidade a ser associada à chave


pública

Um Certificado Digital  período de validade do certificado


normalmente apresenta as
 chave pública
seguintes informações:
 nome e assinatura da entidade que assinou o certificado

 número de série

Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet. Os bancos possuem
certificado para autenticar-se perante o cliente, assegurando que o acesso está realmente ocorrendo com o
servidor do banco. E o cliente, ao solicitar um serviço, como por exemplo, acesso ao saldo da conta corrente, pode
utilizar o seu certificado para autenticar-se perante o banco.
Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)
A ICP-Brasil é a entidade que viabiliza todo o processo de Certificação Digital em nosso país. Abaixo dela é
estabelecida uma hierarquia de atividades para emissão, validação e operacionalização de pedidos de certificados
digitais.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança
que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se
que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de
desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de
credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos
processos.
http://www.iti.gov.br/index.php/icp-brasil/o-que-e
A estrutura hierárquica da ICP-Brasil fornece mecanismos para a validação dos certificados digitais. Essa é uma
função primordial para todo o processo de segurança.
Para tanto, o Certificado Digital possui a identificação e a assinatura da entidade que o emitiu. Tais dados,
permitem averiguar a autenticidade e a integridade do certificado.

TJ/RS - Oficial de Justiça 410


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

A entidade responsável por emitir Certificados Digitais denomina-se Autoridade Certificadora – AC!
O ITI é a Autoridade Certificadora Raiz!

Componentes do Processo
Existem 3 tipos de entidade básicas nesse processo:
1. Autoridade Certificadora Raiz - AC-Raiz
2. Autoridades Certificadoras - ACs
3. Autoridades de Registro - ARs
A AC-Raiz é responsável por:
 Executar as Políticas de Certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor da
ICP-Brasil.
 Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível
imediatamente subsequente ao seu.
 Emitir a lista de certificados revogados (LCR)
 Fiscalizar e auditar as Autoridades Certificadoras (ACs), Autoridades de Registro (ARs) e demais prestadores
de serviço habilitados na ICP-Brasil
As Autoridades Certificadoras - ACs são responsáveis por:
 Emitir, distribuir, renovar, revogar e gerenciar certificados digitais.
 Verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte
do certificado.
 Criar e assinar digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a
declaração da identidade do titular, que possui um par único de chaves (pública/privada).
 Emitir listas de certificados revogados (LCR).
 Manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de
Certificação (DPC).
 Estabelecer e fazer cumprir, pelas Autoridades Registradoras (ARs) a ela vinculadas, as políticas de
segurança necessárias para garantir a autenticidade da identificação realizada.
Uma Autoridade Certificadora (AC) pode ser uma entidade, pública ou privada!

TJ/RS - Oficial de Justiça 411


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

As Autoridades de Registro – ARs são responsáveis por:


 Realizar a interface entre o usuário e a Autoridade Certificadora.
 Operacionalizar o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de
certificados digitais e identificação, de forma presencial, de seus solicitantes.
 Manter registros de suas operações.
(FCC) Auditor Fiscal do Tesouro Estadual - SEFAZ-PE/2014
A certificação digital é uma forma de demonstrar e certificar a identidade do titular da assinatura digital. É correto
afirmar que
a) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para assinar documentos por
ele na sua ausência e/ou em caso de urgência.
b) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou federal, autorizada pelo
governo a realizar operações financeiras e/ou fiscais.
c) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar
certificados digitais, é chamada de Autoridade Certificadora.
d) assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica pública,
que atribui ao documento integridade e disponibilidade.
e) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de um documento
submetido à Secretaria da Fazenda.
Comentários
a) Errado. O certificado digital é um documento, individual e intransferível.
b) Errado. O certificado digital pode ser obtido junto a qualquer instituição cadastrada e autorizada pela ICP-Brasil.
A solicitação de certificados é realizada junto a Autoridades de Registros.
c) Exato! Conforme vimos, essas são funções das Autoridades Certificadoras. Tais atribuições estão documentadas
em: http://www.iti.gov.br/index.php/icp-brasil/como-funciona
d) Errado. A assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica
privada, que atribui ao documento autenticidade, integridade (com a técnica de hash) e não repúdio.
e) Errado. A assinatura digital é uma técnica que visa garantir autenticidade, integridade e não repúdio.
Gabarito: C

(CESPE) Técnico Bancário - Caixa/2010


Ainda a respeito de certificação digital, assinale a opção correta.
a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma
infraestrutura de chaves públicas.
b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois,
em geral, não possui restrição de expiração.
c) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular.
e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o
conteúdo seja alterado.

TJ/RS - Oficial de Justiça 412


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
(A) Errado. A autoridade certificadora raiz possui a incumbência de gerar certificados para as ACs subordinadas.
(B) Errado. O certificado digital sempre tem data de validade.
(C) Certo! A autoridade certificadora é a entidade responsável por emitir certificados digitais que possuem uma
chave pública associada a uma pessoa física, jurídica ou sistema computacional.
(D) Errada. O certificado digital possui informações sobre o seu titular.
(E) Errada. A certificação digital é um conjunto de mecanismos e técnicas que visa garantir autenticidade,
confidencialidade e integridade das informações eletrônicas.
Gabarito: C

Criptografia
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um
dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da
Internet.
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas
operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de
mouse.
Por meio do uso da criptografia você pode:
 Proteger os dados sigilosos armazenados em seu compu-tador, como o seu arquivo de senhas e a sua
declaração de Imposto de Renda;
 Criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá
gravadas serão automaticamente criptografadas;
 Proteger seus backups contra acesso indevido, principal-mente aqueles enviados para áreas de
armazenamento externo de mídias;
 Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações
bancárias e comerciais realizadas.

Criptografia de chave simétrica e de chaves assimétricas


De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes
categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma
chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a
confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa
não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas
ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal
de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos
criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

TJ/RS - Oficial de Justiça 413


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves
distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por
seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode
decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou
autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um
arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves
assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
A Certificação Digital utiliza a Criptografia Assimétrica, a partir de um par de chaves!

(FCC) Auditor Fiscal da Fazenda Estadual - SEFAZ-PI /2015


Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia
assimétrica. Para codificar o texto da mensagem, João usa
a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua
chave privada. Cada um conhece apenas sua própria chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave
privada.
c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a
chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave
pública. Somente João conhece a chave privada.
Comentários
João = REMETENTE
Antônio = DESTINATÁRIO
Para codificar = CHAVE PÚBLICA DO DESTINATÁRIO (Antônio)
Para decodificar = CHAVE PRIVADA DO DESTINATÁRIO (Antônio)
Para codificar o texto da mensagem, João usa a chave pública de Antônio. Para Antônio decodificar a mensagem
que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João.
Somente Antônio conhece a chave privada.
Gabarito: B

(CESPE) Perito Criminal Federal - Cargo 2 - DPF/2013


Esquemas de criptografia de chave pública também são conhecidos como de criptografia simétrica, pois possuem
apenas uma chave, tanto para encriptação quanto para desencriptação.
( ) Certo ( ) Errado

TJ/RS - Oficial de Justiça 414


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Vamos corrigir a afirmação!
Esquemas de criptografia de chave secreta também são conhecidos como de criptografia simétrica, pois possuem
apenas uma chave, tanto para encriptação quanto para desencriptação.
Esquemas de criptografia de chave pública também são conhecidos como de criptografia assimétrica, pois
possuem um par de chaves, uma para encriptação e outra para desencriptação.
Gabarito: E

(ESAF) Auditor Fiscal da Receita Federal - Área Tributária e Aduaneira - Receita Federal/2005
O processo de cifragem e decifragem são realizados com o uso de algoritmos com funções matemáticas que
protegem a informação quanto à sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos
processos de cifragem, decifragem e assinatura digital é correto afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simétrica.
c) os algoritmos de chave simétrica têm como principal característica a possibilidade de utilização de assinatura
digital e de certificação digital, sem alteração da chave.
d) a criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a
codificação e decodificação dos dados.
e) a assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que
deseja assinar digitalmente uma mensagem.
Comentários
(A) O uso da assinatura digital garante a autenticidade, não-repúdio e integridade da mensagem. Para tanto,
utiliza a chave privada do remetente para assinar e a chave pública do remetente para validação.
(B) O algoritmo RSA utiliza criptografia assimétrica, utilizando um par de chaves.
(C) A processo de Certificação Digital e o mecanismo de Assinatura Digital são baseados em criptografia
assimétrica.
(D) Afirmação correta! Criptografia Simétrica = UMA chave.
(E) A assinatura digital é obtida com a aplicação da criptografia assimétrica sobre o Hash da mensagem, utilizando
a chave privada do usuário que deseja assinar digitalmente uma mensagem. (mais detalhes a seguir)
Gabarito: D

(CESGRANRIO) Profissional Júnior - Ciências Econômicas - LIQUIGÁS/2012


A tecnologia utilizada na internet que se refere à segurança da informação é
a) criptografia
b) download
c) streaming
d) mailing lists
e) web feed

TJ/RS - Oficial de Justiça 415


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Comentários
A criptografia é muito utilizada na internet, uma vez que o tráfego de informações na grande rede é altamente
suscetível a interceptações indevidas.
Os demais conceitos não possuem relação com segurança.
Download é a transferência de dados de um computador remoto para o computador local.
Streaming é fluxo contínuo de mídia, utilizado em rádios online e transmissão de vídeos sob demanda (youtube,
por exemplo).
Mailing Lists são listas para envio de mensagem em massa.
Web Feed é um registro para serviço RSS, utilizado para navegação por conteúdo.
Gabarito: A

Criptografia - Garantindo a Confidencialidade


O termo criptografia está diretamente ligado a confidencialidade, isto é, garantia de sigilo da informação.
Para os concursos, temos que saber como é realizada essa cifragem e a posterior decifragem dos dados.
Vamos listar passo a passo como ocorre:
1. O emissor da mensagem deve obter a Chave Pública do destinatário desejado.
2. O emissor cifra a mensagem, utilizando a chave pública do destinatário.
3. A mensagem é enviada.
4. O destinatário a recebe e a decifra utilizando a sua própria chave privada.

•Algorítmo Garantia •Algorítmo


Processo Criptográfico Processo Criptográfico
de
Mensagem de de
•Chave Cifrada •Chave
Cifragem Pública do Confidenci Deciragem Privada do
Destinatário alidade Destinatário

A confidencialidade é garantida uma vez que somente o destinatário possui a chave privada associada à sua chave
pública (utilizada na cifragem). E só de posse dela será possível descriptografar a informação.
(FCC) Escriturário - Banco do Brasil/2006
Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves
a) pública de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.

TJ/RS - Oficial de Justiça 416


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
Quando a questão não cita a finalidade, a criptografia é usada para sigilo. Aí, vale sempre a regra abaixo!
MEMORIZE!!!

CHAVE PÚBLICA DO
PARA CRIPTOFRAGAR USA-SE
DESTINATÁRIO

CHAVE PRIVADA DO
PARA DESCRIPTOFRAGAR USA-SE
DESTINATÁRIO

Gabarito: A

Assinatura Digital - Garantindo a Autenticidade


Para garantir autenticidade, o processo utiliza as chaves invertidas.
1. O emissor cifra a mensagem, utilizando a sua chave privada.
2. A mensagem é enviada.
3. O destinatário a recebe e a decifra, utilizando a chave pública do remetente.
Assim, fica garantida a identidade do remetente, uma vez que somente ele possui a chave privada que “casa” com
a chave pública utilizada na decifragem.
Esse é o processo utilizado na Assinatura Digital!

•Algorítmo •Algorítmo
Processo Criptográfico Processo Criptográfico
Mensagem Garantia de
de •Chave de •Chave
Cifrada Autenticidade
Cifragem Privada do Deciragem Pública do
Remetente Remetente

Nesse contexto, o mais importante a saber é que o ato de Assinar Digitalmente é realizado com a Chave Privada
do remetente e a validação da assinatura é realizada com a Chave Pública do remetente.
Agora, a Assinatura Digital tem uns detalhes. Como o processo de criptografia é lento, ao invés de assinar toda a
mensagem, o processo cria um hash da mesma e assina esse hash.
O hash (também conhecido como resumo hash) é uma mensagem menor que a original, gerada através de
cálculos matemáticos, de forma que é quase impossível que outra operação gere o mesmo resultado.

TJ/RS - Oficial de Justiça 417


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

•Algorítmo Mensagem Garantia de


Processo Criptográfico
Criação do Cifragem Original + Autenticidade,
de
Resumo Hash do Hash •Chave Privada Hash Integridade e
Assinatura
do Remetente Cifrado Não-Repúdio

•Algorítmo
Criptográfico Mensagem
Processo de Validação do Decifragem Original + Mensagem
Verificação Resumo Hash do Hash •Chave Hash conferida!
Pública do Decifrado
Remetente

Recomendo fortemente a leitura da Cartilha sobre Certificação Digital do Instituto Nacional de Tecnologia da
Informação – ITI, disponível no link abaixo:
http://www.iti.gov.br/images/publicacoes/cartilhas/cartilhaentenda.pdf

(FCC) Auditor Fiscal da Receita Estadual - SEFAZ-RJ/2014


Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho
variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para
o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu
valor sobre o conteúdo modificado resultará em um valor bastante distinto.
Os itens acima descrevem
a) um Hash criptográfico.
b) um Certificado digital.
c) uma Assinatura digital.
d) um Algoritmo de chave pública.
e) um Algoritmo de chave secreta.

TJ/RS - Oficial de Justiça 418


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A primeira característica já mata a questão! O Hash é um resumo, uma informação menor que a original, gerada
para permitir comparações que visam a garantia da integridade.
Gabarito: A

(FCC) Auditor Fiscal da Fazenda Estadual - SEFAZ-PI /2015


Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi
realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente,
que é possível comprovar que uma informação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.
Comentários
A Assinatura Digital através da criptografia (utilizando a chave privada para assinar) garante a Autenticidade da
mensagem.
O mecanismo de Hash no processo de assinatura garante a Integridade.
Gabarito: B

(CESPE) Técnico Bancário - Caixa/2010


Com relação a certificação e assinatura digital, assinale a opção correta.
a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma
única chave.
b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por
uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os
navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.
d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir
suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.
e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa
mensagem tenha sido enviada pelo próprio remetente.

TJ/RS - Oficial de Justiça 419


MICROINFORMÁTICA SEGURANÇA DA INFORMAÇÃO E CERTIFICADO DIGITAL

Comentários
(A) Errada. A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia
assimétrica de um par de chaves. Sendo que a chave privada do remetente é utilizada para assinar a
mensagem e a sua chave pública é utilizada para validar a assinatura.
(B) Errada. Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será
assinada por uma chave privada do remetente, para garantir a autenticidade da mesma.
(C) Errada. Diversos aplicativos do Windows possuem a funcionalidade de assinatura digital.
(D) Errada. Aplicativos da suíte BR Office (LibreOffice) e da suíte Microsoft Office possuem suporte a assinaturas
digitais.
(E) Correta! A assinatura é realizada com a chave privada do remetente e o destinatário de uma mensagem
assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo
próprio remetente.
Gabarito: E

(ESAF) Assistente Técnico Administrativo - MF/2012


Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso
a) ao CPF e identidade do remetente.
b) à identidade do remetente.
c) à chave criptográfica dupla do destinatário.
d) ao certificado digital do destinatário.
e) ao certificado digital do remetente.
Comentários
Para verificar uma assinatura digital é necessário a chave pública do remetente e informações sobre a Autoridade
Certificadora que o emitiu, afim de validar se o certificado não está revogado. Todas essas informações estão
contidas no Certificado Digital.
Gabarito: E

(CESGRANRIO) Analista - CMB/2012


A criptografia assimétrica pode ser utilizada para possibilitar a verificação da integridade e da autenticidade de uma
mensagem.
Para isso, o emissor deve produzir a assinatura digital da mensagem, que é formada pela criptografia do(a)
a) código de hash da mensagem com a chave privada do emissor
b) código de hash da mensagem com a chave pública do emissor
c) código de hash da mensagem com a chave pública do receptor
d) chave pública do emissor com o código de hash da mensagem
e) chave privada do emissor com o código de hash da mensagem

TJ/RS - Oficial de Justiça 420


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

Comentários
A Assinatura Digital é realizada pela criptografia do código de hash da mensagem com a chave privada do
emissor!
Assim, somente a respectiva chave pública poderá decifrar o resumo hash, garantindo a Autenticidade da
informação.
Gabarito: A

(CESGRANRIO) Arquivista - BNDES/2010


A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza
algoritmos de criptografia e permite aferir, com segurança, a origem e a integridade do documento. Nesse
contexto, analise os atributos a seguir.
I - Ser igual para os documentos de um mesmo signatário.
II - Comprovar a autoria do documento digital.
III - Possibilitar a verificação da integridade.
É(São) atributo(s) da assinatura digital
a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
Comentários
Cada mensagem irá resultar em uma assinatura digital exclusiva, que é o conjunto da mensagem original + o
resumo hash criptografado (afirmação I falsa).
A Assinatura Digital visa garantir a autenticidade da mensagem, isto é, que o autor é legítimo (afirmação II
verdadeira).
No processo de validação da mensagem recebida, um novo resumo hash é gerado e comparado ao original
descritografado. Se os dois forem idênticos, a mensagem será válida e íntegra (afirmação III verdadeira)
Gabarito: D

Bons estudos e conte comigo para qualquer dúvida!

TJ/RS - Oficial de Justiça 421


MICROINFORMÁTICA QUESTÕES

QUESTÕES
WINDOWS
01. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Considere as afirmações abaixo sobre o sistema operacional Windows 10.
I - A ferramenta "Limpeza de disco" remove todos os arquivos temporários e desnecessários e reorganiza a
disposição física, no disco, dos arquivos restantes, para que estes se disponham da forma mais contígua possível.
II - Os documentos XPS (arquivos .xps) podem ser criados a partir de qualquer programa Windows que permita a
impressão. Para isso, deve-se acessar a lista de impressoras disponíveis, na caixa de diálogo de impressão, e
selecionar a opção "Microsoft XPS Document Writer".
III - O "Agendador de tarefas" permite definir datas e horários específicos para a execução automática de ações
(tarefas), como, por exemplo, a execução de scripts shell (programas .BAT).
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas II e III.
e) I, II e III.

02. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Considere as configurações
padrões (default) do sistema operacional Windows 10. A ferramenta "explorador de arquivos" permite selecionar
múltiplos arquivos para copiá-los de uma pasta origem a uma pasta destino, usando o recurso conhecido como
"arrastar e soltar". Para selecionar esses arquivos para cópia, é necessário clicar com o botão esquerdo do mouse e,
ao mesmo tempo, manter pressionada a tecla
a) ALT.
b) Ctrl.
c) Insert.
d) Shift.
e) Tab.

TJ/RS - Oficial de Justiça 422


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

03. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Considere as afirmações abaixo
sobre o sistema operacional Windows 10.
I - O firewall do Windows ajuda a proteger o seu computador, analisando regularmente o disco rígido e
oferecendo a opção de remover qualquer spyware ou software potencialmente indesejado que encontrar.
II - A ferramenta "explorador de arquivos" permite o usuário organizar o conteúdo de um disco, possibilitando,
entre outras ações, realizar cópia, exclusão e movimentação de pastas e arquivos.
III- O recurso de restauração do sistema permite a um usuário retornara um ponto anterior (ponto de restauração)
sem que esse perca seus arquivos de dados pessoais, mas remove aplicativos, drivers e atualizações instalados
após a criação do ponto de restauração.
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas II e III.
e) I, II e III.

04. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Em relação à manipulação de pastas e arquivos no Windows 10, assinale a
alternativa correta.
a) As pastas que contêm arquivos ocultos não podem ser excluídas, a menos que esses arquivos sejam removidos
antes.
b) A ferramenta "Explorador de arquivos" permite acessar apenas arquivos e diretórios armazenados localmente na
máquina, incluindo aqueles em pendrives inseridos no computador.
c) A opção "Pesquisar", da ferramenta "Explorador de arquivos", permite procurar arquivos conhecendo-se apenas
a parte inicial do nome e do arquivo e fazendo uso do caractere asterisco (*) para substituir a sequência de
caracteres faltantes.
d) Ao mover um arquivo para o interior de uma pasta compactada, em um mesmo volume NTFS, este arquivo será
automaticamente compactado, independentemente de ele estar ou não compactado na pasta de origem.
e) O recurso "Lixeira" mantém, até ser explicitamente esvaziada, todos os arquivos removidos, sem ocupar área de
armazenamento de dados do disco, inclusive aqueles originalmente armazenados em pendrives.

05. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) Permitir que um programa receba
dados da Internet, sem iniciar uma conexão, através da liberação de portas específicas dos protocolos de
transporte, corresponde à ação de
a) executar a ferramenta de remoção de código malicioso.
b) atualizar a definição do programa antivírus.
c) adicionar um programa à lista de permissões do Firewall do Windows.
d) mover o programa para o Desktop.
e) copiar o programa para a pasta de sistema.

TJ/RS - Oficial de Justiça 423


MICROINFORMÁTICA QUESTÕES

06. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) O sistema
operacional Windows 7 oferece um novo recurso para reunir, visualizar e organizar arquivos armazenados em
diferentes locais, e exibi-los em uma única coleção sem movê-los de onde estão originalmente armazenados. Que
recurso é esse?
a) Aero.
b) Atalho.
c) Biblioteca.
d) Internet Explorer.
e) Windows Explorer.

07. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Um novo
navegador foi instalado em um computador (ex. Firefox, Chrome, Opera, etc.). Após algum tempo de uso, o
usuário não gostou e resolveu removê-lo do computador. Para remover por completo o navegador instalado,
deve-se
a) remover o programa através do Painel de Controle "Adicionar ou Remover Programas".
b) remover todo o diretório que se encontra no disco rígido.
c) remover todo o diretório e os atalhos que se encontram no disco rígido e desktop.
d) remover o programa do diretório "Arquivos de Programas".
e) remover o programa da área de registro (usando REGEDIT).

08. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Com
relação às ferramentas disponíveis no sistema operacional Windows 7, nas suas diferentes versões, assinale a
alternativa correta.
a) A Restauração do Sistema ajuda a restaurar arquivos do sistema do computador para um ponto anterior no
tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como e-
mail, documentos ou fotos.
b) O Windows Explorer possibilita a visualização, cópia, exclusão, organização, movimentação e todas as atividades
de gerenciamento de arquivos apenas para as pastas e arquivos armazenados localmente no computador.
c) O Agendador de Tarefas permite que um usuário marque eventos e compromissos em determinados dias e
horários e esses são automaticamente lembrados através de ícones similares a post-its.
d) O Desfragmentador de Disco executa a limpeza em arquivos temporários, compacta arquivos não utilizados e
reorganiza os arquivos em disco. Isso reduz o desperdício de espaço em disco e permite que o acesso aos
arquivos fique mais rápido.
e) O Windows Defender funciona como antivírus e firewall, protegendo a máquina contra vírus, spywares, adwares
e contra invasões via rede; mas para isso ser efetivo é importante atualizar sua base de dados regularmente.

TJ/RS - Oficial de Justiça 424


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

09. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Considerando a instalação padrão
do mouse para destros, o que acontece ao clicar com o botão direito do mouse no ícone de um programa na
barra de tarefas do Windows 7?
a) Remoção do programa do computador.
b) Cópia do programa para a área de trabalho.
c) Visualização da lista de atalhos de itens recentes do programa.
d) Ajuste lateral da janela do programa.
e) Colocação do programa na lista de favoritos.

10. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Assinale a afirmativa correta em
relação às bibliotecas do Windows 7.
a) Uma biblioteca consiste em uma única pasta, dentro da qual várias pastas podem ser criadas.
b) Quando um arquivo é salvo em uma biblioteca, é armazenado sempre na primeira pasta dessa biblioteca.
c) Arquivos de um CD ou de um DVD ficam disponíveis em todas as bibliotecas.
d) Podem ser incluídas até 50 pastas em uma biblio- teca do Windows 7.
e) Não é possível remover pastas da biblioteca “Imagens”, padrão do Windows 7.

GABARITO

01. D 02. B 03. D 04. C 05. C 06. C 07. A 08. A 09. C 10. D

WORD
01. (2018 - FAURGS - TJ-RS Prova: FAURGS - 2018 - TJ-RS - Técnico em Eletrônica) O programa MS-WORD, do
pacote MS-Office, tem algumas ferramentas úteis para formatação de textos. Entre elas, uma ferramenta permite:
• marcar partes de um texto e depois aplicar as formatações de texto sobre outro texto selecionado. • aplicar a
formatação de textos, parágrafos, bordas e idiomas, previamente registrados, a outro texto selecionado.
Qual a alternativa que apresenta a denominação dessas ferramentas, respectivamente?
a) Personalizar e AutoFormatação.
b) Pincel e AutoFormatação.
c) Pincel e Estilos.
d) Estilos e Personalizar.
e) Estilos e Pincel.

TJ/RS - Oficial de Justiça 425


MICROINFORMÁTICA QUESTÕES

02. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa
(Administração; Ciências Contábeis; Economia) Considere o texto, abaixo, digitado no processador de textos
WORD, relativo à descrição de um bem que vai a leilão (dados fictícios).
Um terreno, matriculado sob o n° 815.078.954, possui 1.245 m2 de área. Sobre dito terreno, foi construída uma
casa possuindo área real privativa de 134,3 m2. Na garagem da casa, há depositados quatro cilindros de O2
(Oxigênio) e dois cilindros de CO2 (Dióxido de Carbono), que também fazem parte do lote.
Quais recursos de formatação foram usados, respectivamente, para indicar a potência (2) nos metros quadrados
das áreas e o índice (2) nas fórmulas químicas dos cilindros?
a) Relevo e Baixo Relevo.
b) Relevo e Subscrito.
c) Sobrescrito e Subscrito.
d) Subscrito e Sobrescrito.
e) Sobrescrito e Baixo Relevo.

03. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Com relação aos recursos de visualização de cabeçalho e rodapé no processador
de textos (WORD ou WRITER), assinale a alternativa correta.
a) Não é possível colocar, no rodapé, a numeração das páginas ímpares na extremidade esquerda, e das páginas
pares na direita.
b) É possível colocar, no rodapé, o nome do arquivo e o seu caminho (diretório em que se encontra).
c) Se for usada, no cabeçalho, a disposição de numeração das páginas ímpares à esquerda e das páginas pares à
direita, no rodapé, a indicação da data também deve obedecer a essa disposição.
d) No cabeçalho, é possível colocar o número da página, mas não é possível colocar o número total de páginas.
e) No cabeçalho, é possível colocar a data ou o horário (extraídos do Windows), mas não os dois simultaneamente.

04. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) No MS-Word, tem-se o recurso de
formatação de parágrafo para que se especifiquem espaçamentos entre linhas e recuos do texto em relação às
margens. Qual das alternativas a seguir NÃO é verdadeira com relação à formatação de parágrafos?
a) Quando se usa recuo pela esquerda, não se pode ter recuo pela direita no mesmo parágrafo.
b) O recuo pela direita define a distância de todo texto do parágrafo em relação à margem direita.
c) Podem-se usar espaçamentos verticais com diferentes quantidades de pontos para antes e para depois do
parágrafo.
d) O recuo especial define uma distância em relação à margem esquerda somente para a primeira linha do
parágrafo.
e) O espaçamento entre linhas do mesmo parágrafo pode ser definido com uma quantidade exata de pontos.

TJ/RS - Oficial de Justiça 426


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

05. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) No MS-Word, tem-se o recurso de
formatação de parágrafo para que se especifiquem espaçamentos entre linhas e recuos do texto em relação às
margens. Qual das alternativas a seguir NÃO é verdadeira com relação à formatação de parágrafos?
a) Quando se usa recuo pela esquerda, não se pode ter recuo pela direita no mesmo parágrafo.
b) O recuo pela direita define a distância de todo texto do parágrafo em relação à margem direita.
c) Podem-se usar espaçamentos verticais com diferentes quantidades de pontos para antes e para depois do
parágrafo.
d) O recuo especial define uma distância em relação à margem esquerda somente para a primeira linha do
parágrafo.
e) O espaçamento entre linhas do mesmo parágrafo pode ser definido com uma quantidade exata de pontos.

06. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) Considere o seguinte extrato do site do
Tribunal de Justiça Militar - RS e digitado no MS-Word.

Com relação a algumas formatações aplicadas ao texto, assinale a alternativa correta.


a) O 1º parágrafo está com alinhamento "Esquerda", e o 2º parágrafo está com estilo de fonte "Itálico".
b) O 1º parágrafo está com alinhamento "Justificada", e o 2º parágrafo está com estilo de fonte "Itálico".
c) O 1º parágrafo está com alinhamento "Justificada", e o 2º parágrafo está com estilo de fonte "Negrito".
d) O 2º parágrafo está com alinhamento "Justificada" e com estilo de fonte "Itálico".
e) O 2º parágrafo está com alinhamento "Esquerda" e com estilo de fonte "Negrito".

TJ/RS - Oficial de Justiça 427


MICROINFORMÁTICA QUESTÕES

07. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Considere
o texto a seguir, digitado em um documento do MS-Word.

A palavra Pró-Reitoria, a palavra Gestão e o algarismo 1 (usado como nota de rodapé) tiveram formatação do tipo,
respectivamente,
a) Itálico, Tachado duplo e Subscrito.
b) Versalete, Tachado duplo e Sobrescrito.
c) Itálico, Tachado e Subscrito.
d) Itálico, Tachado e Sobrescrito.
e) Versalete, Sublinhado e Subscrito.

08. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Analista Judiciário - Engenharia Civil) O MS-Word tem
recursos de formatação de textos que podem ser usados simultaneamente, conforme o que se deseja destacar no
texto. Porém, alguns deles não podem ser usados simultaneamente. Das alternativas abaixo, qual contém dois
efeitos de formatação que podem ser usados simultaneamente?
a) Subscrito e Sobrescrito.
b) Versalete e Todas em maiúsculo.
c) Tachado e Tachado duplo.
d) Tachado e Subscrito.
e) Relevo e Baixo relevo.

09. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Analista Judiciário - Engenharia Civil) O MS-Word possui o
recurso de estilo que permite que se definam diversas formatações em um estilo. Qual recurso de formatação NÃO
pode ser colocado em um estilo?
a) Controle de linhas órfãs/viúvas.
b) Estilo da fonte como Negrito e Itálico.
c) Paradas de Tabulação.
d) Idioma do texto para fins de verificação ortográfica.
e) Formatação de Maiúsculas e minúsculas.

TJ/RS - Oficial de Justiça 428


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

10. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Auxiliar de Comunicação) Assinale a alternativa correta
em relação à configuração de página no MS-WORD.
a) (---) Pode-se estabelecer uma nova configuração de página somente a partir do início da próxima página,
independentemente de onde inicia a seção.
b) (---) A distância da borda superior da folha até o cabeçalho deve ser igual à distância da borda inferior até o
rodapé.
c) (---) Pode-se ter cabeçalhos e rodapés diferentes em páginas pares e ímpares.
d) (---) As margens Superior e Inferior devem ser iguais quando se usa cabeçalho e rodapé ao mesmo tempo.
e) (---) Se for utilizada numeração de linhas, a numeração deve, obrigatoriamente, começar no início da página.

GABARITO

01. C 02. C 03. B 04. A 05. A 06. B 07. C 08. D 09. E 10. B

WRITER
01. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa
(Administração; Ciências Contábeis; Economia) Considere o texto, abaixo, digitado no processador de textos
WORD, relativo à descrição de um bem que vai a leilão (dados fictícios).
Um terreno, matriculado sob o n° 815.078.954, possui 1.245 m2 de área. Sobre dito terreno, foi construída uma
casa possuindo área real privativa de 134,3 m2. Na garagem da casa, há depositados quatro cilindros de O2
(Oxigênio) e dois cilindros de CO2 (Dióxido de Carbono), que também fazem parte do lote.
Quais recursos de formatação foram usados, respectivamente, para indicar a potência (2) nos metros quadrados
das áreas e o índice (2) nas fórmulas químicas dos cilindros?
a) Relevo e Baixo Relevo.
b) Relevo e Subscrito.
c) Sobrescrito e Subscrito.
d) Subscrito e Sobrescrito.
e) Sobrescrito e Baixo Relevo.

TJ/RS - Oficial de Justiça 429


MICROINFORMÁTICA QUESTÕES

02. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Considere o texto abaixo, extraído
do site do TJ-RS, digitado no processador de texto WORD ou WRITER.

Com relação à formatação do título e do texto, respectivamente, assinale a alternativa correta.


a) O título está em negrito e sublinhado, e o texto está com parágrafo formatado para alinhamento "Esquerda".
b) O título está somente sublinhado, e o texto está com parágrafo formatado para alinhamento "Justificado".
c) O título está em negrito e sublinhado, e o texto está com parágrafo formatado para alinhamento "Justificado".
d) O título está em negrito e tachado, e o texto está com parágrafo formatado para alinhamento "Esquerda".
e) O título está em negrito e tachado, e o texto está com parágrafo formatado para alinhamento "Justificado".

03. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Com relação aos recursos de visualização de cabeçalho e rodapé no processador
de textos (WORD ou WRITER), assinale a alternativa correta.
a) Não é possível colocar, no rodapé, a numeração das páginas ímpares na extremidade esquerda, e das páginas
pares na direita.
b) É possível colocar, no rodapé, o nome do arquivo e o seu caminho (diretório em que se encontra).
c) Se for usada, no cabeçalho, a disposição de numeração das páginas ímpares à esquerda e das páginas pares à
direita, no rodapé, a indicação da data também deve obedecer a essa disposição.
d) No cabeçalho, é possível colocar o número da página, mas não é possível colocar o número total de páginas.
e) No cabeçalho, é possível colocar a data ou o horário (extraídos do Windows), mas não os dois simultaneamente.

04. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Os processadores de textos como o
WORD e o WRITER permitem que se coloquem os textos distribuídos em forma de colunas, como os usados em
jornais e neste enunciado, por exemplo. Para tanto, faz-se uso de um recurso chamado de "colunas", que pode ser
inserido a partir de algum ponto do documento e interrompido quando desejado. No que se refere ao
funcionamento desse recurso, assinale a alternativa correta.
a) Em uma mesma seção, pode-se ter um texto com coluna única e um texto com duas colunas.
b) Em um documento que possui um trecho com coluna única, deve-se abrir uma nova seção para dar início a um
trecho com duas colunas; a qualquer ponto, pode-se passar para coluna única, sem abrir nova seção.
c) Em um documento que possui um trecho com coluna única, deve-se abrir uma nova seção para dar início a um
trecho com duas colunas; a qualquer ponto, pode-se passar para coluna única, mas é necessário abrir nova seção
a partir desse ponto.
d) Em um documento que possui um trecho com duas colunas, pode-se iniciar um trecho com três colunas, sem
necessidade de abrir nova seção.
e) Em um documento que possui um trecho com duas colunas, cada coluna deve estar em uma seção separada,
para que as duas colunas tenham uma continuidade.

TJ/RS - Oficial de Justiça 430


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

05. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) Considere o seguinte extrato do
site do Tribunal de Justiça Militar - RS e digitado no MS-Word.

Com relação a algumas formatações aplicadas ao texto, assinale a alternativa correta.


a) O 1º parágrafo está com alinhamento "Esquerda", e o 2º parágrafo está com estilo de fonte "Itálico".
b) O 1º parágrafo está com alinhamento "Justificada", e o 2º parágrafo está com estilo de fonte "Itálico".
c) O 1º parágrafo está com alinhamento "Justificada", e o 2º parágrafo está com estilo de fonte "Negrito".
d) O 2º parágrafo está com alinhamento "Justificada" e com estilo de fonte "Itálico".
e) O 2º parágrafo está com alinhamento "Esquerda" e com estilo de fonte "Negrito".

06. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) No pacote LibreOffice, os
aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode ser alterada a
qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e o
Writer, respectivamente.
a) ods e odt
b) ods e doc
c) odt e ods
d) xls e doc
e) xls e odt

TJ/RS - Oficial de Justiça 431


MICROINFORMÁTICA QUESTÕES

07. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Considere
o texto a seguir, digitado em um documento do MS-Word.

A palavra Pró-Reitoria, a palavra Gestão e o algarismo 1 (usado como nota de rodapé) tiveram formatação do tipo,
respectivamente,
a) Itálico, Tachado duplo e Subscrito.
b) Versalete, Tachado duplo e Sobrescrito.
c) Itálico, Tachado e Subscrito.
d) Itálico, Tachado e Sobrescrito.
e) Versalete, Sublinhado e Subscrito.

08. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Texto associado
Quantas palavras foram substituídas no texto após pressionar o botão “Substituir todos”?
a) 2
b) 3
c) 4
d) 5
e) 6

09. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Técnico Judiciário - Área Judiciária e Administrativa) No MS-
Word, para escrever Ex. mo (Excelentíssimo), usou-se uma formatação de texto para a parte da abreviação "mo". Tal
recurso de formatação é conhecido como
a) relevo.
b) versalete.
c) tachado.
d) subscrito.
e) sobrescrito.

10. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Taquígrafo Forense) Assinale a alternativa que
apresenta a extensão padrão para um arquivo de modelo do MS-Word 2007.
a) dotx
b) docm
c) docx
d) xml
e) docmx

GABARITO

01. C 02. A 03. B 04. C 05. B 06. A 07. C 08. C 09. E 10. A

TJ/RS - Oficial de Justiça 432


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

EXCEL
01. (2018 - FAURGS - TJ-RS Prova: FAURGS - 2018 - TJ-RS - Técnico em Eletrônica) O programa MS-Excel, do
pacote MS-Office, permite gerar séries de dados a partir de dois dados iniciais que definem a regra de seguimento
da série. Como exemplo, digita-se (em A3 e A4) os valores 1 e 2. Puxando-se a alça inferior com o mouse até a
linha 7, obtém-se os valores, conforme mostrado na coluna B.

Qual das alternativas abaixo NÃO será gerada por este recurso de geração automática de séries?

a)

b)

c)

d)

e)

TJ/RS - Oficial de Justiça 433


MICROINFORMÁTICA QUESTÕES

02. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Texto associado
A coluna B contém a quantidade de Varas de cada município, e a coluna C, o percentual de cada Vara em relação
ao total do grupo. A célula B13 contém a média de Varas do grupo. Para calcular o percentual de cada Vara na
coluna C, digita-se uma fórmula em C4. Essa fórmula vai, então, ser copiada para os demais municípios (C5 a C11)
Finalmente, a coluna C é formatada para "percentual" com duas casas decimais.
Considerando as informações acima, quais as fórmulas a serem digitadas, respectivamente, em B13 e C4 para
obtenção dos cálculos desejados?
a) =SOMA(B4:B11)/8 e =B$4/B12
b) =SOMA(B4;B11)/8 e =B4/B12
c) =MEDIA(B4;B12) e =B4/B$12
d) =MEDIA(B4:B11) e =B4/B$12
e) =MEDIA(B$4:B$11) e =B$4/B$12

03. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Observe a planilha abaixo, que
contém a data de entrega e de distribuição de materiais de expediente no TJ.

Sabe-se que esse material de expediente deve ser distribuído 30 dias após a data de entrega. Para o cálculo dessa
data (B2), far-se-á uso da ferramenta EXCEL ou CALC. Dentre as alternativas abaixo, assinale a que apresenta a
fórmula que NÃO pode ser usada para este cálculo.
a) =A2+30
b) =DATA(ANO(A2);MÊS(A2);DIA(A2))+30
c) =DATA.VALOR("25/08/2017")+30
d) =DATA(ANO(A2);MÊS(A2);DIA(A2)+30)
e) =DATA(DIA(A2);MÊS(A2);ANO(A2))+30

TJ/RS - Oficial de Justiça 434


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

04. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Considere a planilha eletrônica
(EXCEL ou CALC) abaixo, que contém dados sobre editais publicados por Comarcas e Varas.

As células E4 a E7 contêm percentuais calculados sobre a quantidade de editais constantes da coluna D, em


relação à comarca de Porto Alegre. Para obter esses percentuais, três procedimentos foram necessários: 1) digitar
uma fórmula em E4, 2) copiá-la para as demais células (E5 a E7) e 3) formatar as células E4 a E7 para percentual
com duas casas decimais. Qual fórmula foi digitada em E4, para efetuar o cálculo desejado?
a) =D4/SOMA(D4:D7)
b) =D4/SOMA(D$4:D$7)
c) =D4/SOMA($D4:$D7)
d) =D$4/SOMA(D$4:D$7)
e) =D$4/SOMA(D4:D14)

TJ/RS - Oficial de Justiça 435


MICROINFORMÁTICA QUESTÕES

05. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) Considere a planilha eletrônica a
seguir, construída com o MS-Excel, a partir de uma parte da Tabela de Emolumentos do TJ-RS.

Nessa planilha, deseja-se calcular o reajuste para 2016, aplicando-se o percentual de 12,74% sobre o valor antigo.
A coluna B mostra o valor antigo, a célula B2 apresenta o reajuste sob a forma 12,74/100 (para facilitar os cálculos),
e a coluna C receberá o valor atual. Para efetuar o referido cálculo, digita-se na célula C4 uma fórmula que calcula
o reajuste com o percentual especificado. Em seguida, copia-se essa fórmula para as células C5 até C12. A fórmula
digitada em C4 é
a) =B$4*(1+B$2)
b) =B4*(1+B2)
c) =B4*(1+B2/100)
d) =B4*(1+B$2)
e) =B4*(1+B$2/100)

06. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) No MS-Excel, digita-se em uma célula a
fórmula =20/3, que, matematicamente, resulta em 6,66666666..... (valor periódico). Aplica-se a essa célula o
formato de número, com 2 casas decimais, de forma que apareça na tela um número com 2 casas depois da
vírgula. Qual valor aparecerá na tela e qual é o valor armazenado internamente na célula, respectivamente?
a) 6,66 e 6,67.
b) 6,67 e 6,67.
c) 6,66 e 6,66666666666666.
d) 6,66 e 6,66666666666667.
e) 6,67 e 6,66666666666667.

TJ/RS - Oficial de Justiça 436


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

07. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) Deseja-se calcular, por meio do MS-Excel,
um valor usado em DOC bancário, chamado "Fator de Vencimento". Tal valor é o número de dias decorridos
desde a implantação do sistema (07/10/1997) até a data de vencimento desejada. O Cálculo será feito na célula
C1, que já foi formatada para número com zero casas decimais.

Considerando-se que se tem na célula A1 a data de 07/10/1997 e na célula B1 a data desejada, 22/05/2016, qual
das fórmulas abaixo NÃO faria o cálculo correto?
a) = B1-A1
b) = DATA(2016;5;22)-A1
c) = B1-DATA(1997;10;7)
d) = DATA.VALOR("22/05/2016")-DATA.VALOR ("07/10/1997")
e) = DATA(22;5;2016)-DATA.VALOR("07/10/1997")

08. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Considere
a planilha MS-Excel abaixo, contendo dados de uma enquete.

A coluna C representa a participação das respostas, numa escala de 0 a 1 (0% a 100%) em relação ao total de
respostas. As colunas D e E aparecem com as fórmulas que foram usadas. Quais os resultados que aparecerão,
respectivamente, nas células D2, E2, D5 e E5?
a) 0,59; 0,59; 1,00; 1,00.
b) 0,59; 0,60; 0,98; 1,01.
c) 0,60; 0,60; 1,01; 1,00.
d) 0,60; 0,59; 1,00; 1,00.
e) 0,60; 0,59; 1,01; 0,98.

TJ/RS - Oficial de Justiça 437


MICROINFORMÁTICA QUESTÕES

09. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Técnico Judiciário - Área Judiciária e Administrativa)

Considere a planilha MS-Excel a seguir. Para calcular o percentual de processos apreciados por cada órgão
julgador, em relação ao total, digitou-se em C3 uma fórmula, fazendo-se, a seguir, a formatação para formato de
percentual. Após, a célula C3 foi copiada e colada para C4 até C5. Tal fórmula deve ser
a) =B3/B6.
b) =B3/B6*100.
c) =B$3/B6.
d) =B3/B$6.
e) =B3/B$6*100.

10. (2012 - FUNDATEC - CREA-PR Prova: FUNDATEC - 2012 - CREA-PR - Agente de Fiscalização - Técnico em
Eletromecânica) No Excel 2010, é possível redimensionar a largura de um conjunto de colunas de uma planilha
simultaneamente, de forma que, ao final da operação, todas tenham a mesma largura. Qual das seguintes
alternativas descreve como realizar esse procedimento corretamente?
a) Selecionar as colunas a serem alteradas e redimensionar uma das colunas selecionadas.
b) Selecionar as colunas a serem alteradas e modificar o tamanho da fonte.
c) Selecionar as colunas a serem alteradas e clicar em “Aumentar Recuo".
d) Selecionar as colunas a serem alteradas e aumentar ou diminuir o nível de Zoom.
e) Selecionar as colunas a serem alteradas e, na guia “Exibição", clicar em “Organizar Tudo".

GABARITO

01. C 02. D 03. E 04. B 05. D 06. E 07. E 08. E 09. D 10. A

TJ/RS - Oficial de Justiça 438


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

CALC
01. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Texto associado
Considere a fórmula abaixo.

Qual o resultado obtido pela função, quando a fórmula apresentada acima for digitada na célula C13 da planilha?
a) Canoas
b) 18,87%
c) 4
d) 7
e) 10

02. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) Deseja-se calcular, por meio do
MS-Excel, um valor usado em DOC bancário, chamado "Fator de Vencimento". Tal valor é o número de dias
decorridos desde a implantação do sistema (07/10/1997) até a data de vencimento desejada. O Cálculo será feito
na célula C1, que já foi formatada para número com zero casas decimais.

Considerando-se que se tem na célula A1 a data de 07/10/1997 e na célula B1 a data desejada, 22/05/2016, qual
das fórmulas abaixo NÃO faria o cálculo correto?
a) = B1-A1
b) = DATA(2016;5;22)-A1
c) = B1-DATA(1997;10;7)
d) = DATA.VALOR("22/05/2016")-DATA.VALOR ("07/10/1997")
e) = DATA(22;5;2016)-DATA.VALOR("07/10/1997")

TJ/RS - Oficial de Justiça 439


MICROINFORMÁTICA QUESTÕES

03. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Considere a planilha Calc
(LibreOffice) abaixo.

A coluna C da planilha calcula o percentual correspondente ao número de questões de cada parte da prova
objetiva em relação ao total de questões da referida prova. Para produzir a coluna C da planilha, foram seguidos
os seguintes passos:
I - digitou-se, na célula C2, uma fórmula;
II - essa fórmula foi copiada e colada para as células C3 até C5;
III - a coluna C foi, então, formatada para formato de Porcentagem, com duas casas decimais.
Assinale a alternativa que apresenta a fórmula digitada em C2 no passo I.
a) =B2/B5
b) =B$2/B$5
c) =B2/B$5
d) =B$2/B5
e) =B2/B$5*100

TJ/RS - Oficial de Justiça 440


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

04. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Considere a planilha Calc
(LibreOffice) abaixo.

Deseja-se classificar a planilha por ordem alfabética ascendente de local, de forma que o código de cada cidade se
mantenha na mesma linha da respectiva cidade após a classificação, conforme mostra a figura a seguir.

Para fazer essa classificação, deve-se


a) marcar as células A2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna B como
chave de classificação, assinalando a opção Crescente.
b) marcar as células B2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna B como
chave de classificação, assinalando a opção Crescente.
c) marcar as células A2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como
chave de classificação, assinalando a opção Decrescente.
d) marcar as células A2 até A8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como
chave de classificação, assinalando a opção Crescente.
e) marcar as células B2 até B8, selecionando a opção Classificar no menu Dados, escolhendo a coluna A como
chave de classificação, assinalando a opção Decrescente.

05. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) No pacote LibreOffice, os
aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode ser alterada a
qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e o
Writer, respectivamente.
a) ods e odt
b) ods e doc
c) odt e ods
d) xls e doc
e) xls e odt

TJ/RS - Oficial de Justiça 441


MICROINFORMÁTICA QUESTÕES

06. (2010 - FAURGS - TJ-RS Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente) Considere a planilha do
OpenOffice-Calc abaixo.

Deseja-se classificar os dados da planilha usando o menu Dados--> Classificar, por ordem ascendente de Comarca,
sem perder os respectivos códigos das Comarcas. Para tanto, deve-se marcar as células
a) A1 até B12, escolher a coluna A no campo Classificar por e selecionar opção Crescente.
b) A2 até B12, escolher a coluna A no campo Classificar por e selecionar opção Crescente.
c) A1 até A12, escolher a coluna A no campo Classificar por, selecionar opção Crescente e escolher a coluna B no
campo Em seguida por.
d) A2 até A12, escolher a coluna A no campo Classificar por e selecionar opção Crescente.
e) A2 até B12, escolher a coluna A no campo Classificar por e selecionar opção Decrescente.

GABARITO

01. E 02. E 03. C 04. A 05. A 06. B --- --- --- ---

POWERPOINT
01. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) A opção de configuração na criação de uma apresentação de autoexecução do
Microsoft PowerPoint 2016, na qual a apresentação é exibida em loop, usando intervalos de tempo entre os slides,
até que a tecla Esc seja pressionada, denomina-se
a) exibida por um orador (tela inteira).
b) apresentada por uma pessoa (janela).
c) apresentada com vários monitores (janela).
d) apresentada em um quiosque (tela inteira).
e) apresentada com animação (tela inteira).

TJ/RS - Oficial de Justiça 442


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

02. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) No programa de apresentações
MS-PowerPoint, podem-se definir a distribuição dos objetos (imagens e textos), o tipo de fonte e a cor de fundo,
para todos os slides da apresentação. Tal definição deve ser feita no
a) cabeçalho e rodapé.
b) menu de Transição de slides.
c) slide Mestre.
d) folheto Mestre.
e) menu Personalizar apresentações.

03. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Auxiliar de Comunicação) Em relação aos diferentes
modos de exibição disponíveis no MS-PowerPoint 2007, assinale a alternativa correta.
a) (---) O modo Normal também é o principal modo de edição; é nele que se cria uma apresentação PowerPoint,
inserindo os diversos objetos que a compõem, como textos, imagens, vídeos, gráficos, entre outros.
b) (---) O modo Classificação de Slides permite que o PowerPoint mostre uma apresentação como uma estrutura
de tópicos, com os títulos e o texto principal de cada slide. Os objetos gráficos são exibidos em miniaturas.
c) (---) O modo Anotações, cujo painel está localizado logo abaixo do painel do modo de exibição Classificação de
Slides, permite que sejam feitas observações sobre um determinado slide.
d) (---) O modo Apresentação de Slides exibe os slides na forma de miniaturas, permitindo uma visão global da
apresentação e a edição da ordem dos slides por meio dos recursos de copiar e colar, remover ou mover os slides
de um ponto a outro da apre- sentação.
e) (---) A seleção dos modos de exibição, à exceção do modo Anotações, é feita com o auxílio do botão “Alternar
janelas", presente na guia “Exibição" da Barra de ferramentas.

04. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Técnico Judiciário - Área Judiciária e Administrativa) No
PowerPoint, as informações relativas aos temas e aos layouts de uma apresentação, incluindo os tamanhos de
espaços reservados e posicionamentos dos objetos, estão contidas no
a) layout padrão.
b) painel de anotações.
c) slide oculto.
d) slide título.
e) slide mestre.

GABARITO

01. D 02. C 03. A 04. E X X X X X X

TJ/RS - Oficial de Justiça 443


MICROINFORMÁTICA QUESTÕES

IMPRESS
01. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) No que se refere aos estilos de
formatação do slide mestre no Libre Office Impress versão 5.0, assinale a alternativa correta.
a) Na definição das características do slide mestre, o plano de fundo é um componente do estilo gráfico. As
caraterísticas da estrutura de tópicos do slide mestre fazem parte dos componentes do estilo de apresentação,
assim como tamanho e localização de quadros padrões para títulos e conteúdo do slide.
b) Na definição das características do slide mestre, o plano de fundo é um componente do estilo da estrutura de
tópicos. As caraterísticas do estilo de apresentação do slide mestre fazem parte dos componentes do estilo gráfico,
assim como tamanho e localização de quadros padrões para títulos e conteúdo do slide.
c) Na definição das características do slide mestre, o plano de fundo é um componente do estilo de apresentação.
Os ícones e as linhas decorativas do plano de fundo do slide mestre fazem parte dos componentes do estilo
gráfico, assim como tamanho e localização de quadros padrões para títulos e conteúdo do slide.
d) Na definição das características do slide mestre, o plano de fundo é um componente do estilo de apresentação.
As caraterísticas da estrutura de tópicos do slide mestre fazem parte dos componentes do estilo gráfico, assim
como tamanho e localização de quadros padrões para títulos e conteúdo do slide.
e) Na definição das características do slide mestre, o plano de fundo é um componente do estilo gráfico. As
caraterísticas do estilo de apresentação do slide mestre fazem parte dos componentes do estilo gráfico, assim
como tamanho e localização de quadros padrões para títulos e conteúdo do slide.

GABARITO

01. D X X X X X X X X X

REDES DE COMPUTADORES
01. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Qual protocolo de acesso ao
correio eletrônico possui comandos que permitem a um usuário, através de sua ferramenta de correio eletrônico
(agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de correio eletrônico
para organizar suas mensagens?
a) IMAP
b) HTTP
c) POP3
d) SMTP
e) SNMP

TJ/RS - Oficial de Justiça 444


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

02. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Os navegadores web permitem o uso de nomes simbólicos para identificar sites,
como, por exemplo, www.tjrs.jus.br. Entretanto, na Internet, para efetivamente acessar um site, é preciso empregar
o endereço IP. A tradução do nome simbólico para o endereço IP correspondente, denominada de resolução de
nomes, é feita via
a) gateway padrão.
b) protocolo ARP.
c) servidor DNS.
d) servidor NAT.
e) URL.

03. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) Para o acesso a redes sem fio, a forma mais segura de realização das etapas de
associação e autenticação é por meio da utilização do mecanismo (protocolo) de segurança
a) PIN.
b) WEP.
c) AES.
d) WPS.
e) WPA2.

04. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Em relação ao funcionamento de
navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.
a) A navegação em modo privativo (anônimo) impede o uso de URLs que utilizam o protocolo https.
b) O emprego de URLs seguros (https) evita que cookies sejam criados e gravados no computador do usuário.
c) Um URL possibilita apenas o uso dos protocolos http e https.
d) A navegação em modo privativo (anônimo) garante a confidencialidade, integridade e autenticidade de origem
das mensagens trocadas entre um navegador e o servidor web.
e) O uso de https garante a confidencialidade e a integridade das mensagens trocadas durante a conexão segura
entre o navegador e o servidor web.

TJ/RS - Oficial de Justiça 445


MICROINFORMÁTICA QUESTÕES

05. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) Em relação à criptografia, assinale
a alternativa correta.
a) O acesso a um servidor web através de uma rede sem fio segura garante que todos os dados sejam
criptografados entre o computador de acesso e o servidor.
b) A utilização de HTTPS no acesso a um servidor web garante que a etapa de transferência de dados seja
criptografada.
c) A utilização de assinatura digital garante que o conteúdo dos arquivos assinados digitalmente sejam
criptografados e confidenciais.
d) A utilização de criptografia na transferência de dados de um servidor web garante a inexistência de vírus nos
arquivos transferidos.
e) A utilização de criptografia no acesso a uma rede assegura a integridade e autenticidade dos dados transferidos
nessa rede.

06. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Considere a imagem abaixo, que é
parte de uma tela do navegador Internet Explorer, ao acessar uma página.

Nessa página inicial de um banco (“Meu Banco”), são digitados os dados de agência, conta e senha do correntista.
Com base na figura acima, pode-se afirmar que
a) a página é segura, pois, na barra de endereço, aparece o nome do site que coincide exatamente com o nome
do site do banco.
b) a tela mostrada não oferece elementos para afirmar se o protocolo é seguro ou não.
c) com certeza a página é segura, pois o protocolo http usado é um protocolo seguro.
d) com certeza a página não é segura, pois o protocolo http usado não é um protocolo seguro.
e) a página não é segura porque não possui o logotipo do banco.

TJ/RS - Oficial de Justiça 446


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

07. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Analista Judiciário - Engenharia Civil) Uma pessoa,
empregando o Google, está realizando buscas na Internet e deseja obter como resultado apresentações em MS-
PowerPoint 2007 (arquivos pptx) sobre o assunto certificação digital. Qual é o argumento de busca mais apropriado
para realizar essa pesquisa, de forma a retornar o número mais restrito de resultados que tratem do assunto?
a) certificação digital pptx
b) “certificação digital”+ppt
c) +”certificação”+”digital”+”pptx”
d) filetype:pptx “certificação digital”
e) intext:pptx certificação+digital

08. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Taquígrafo Forense) Uma pessoa, empregando o
Google, está realizando buscas na Internet por documentos eletrônicos que tenham referências ao consumo do
chocolate amargo como benefício para a pressão alta. Qual é o argumento de busca mais apropriado para realizar
essa pesquisa, de forma a retornar um número mais restrito de resultados com essas referências?
a) chocolate amargo pressão alta
b) chocolate amargo benefício pressão alta
c) “chocolate"+“pressão alta"
d) +“chocolate amargo" +“pressão alta"
e) benefício do chocolate amargo para pressão alta

09. (2012 - FAURGS - TJ-RS - FAURGS - 2012 - TJ-RS - Técnico Judiciário - Área Judiciária e Administrativa) Em
relação aos principais protocolos e serviços da Internet, é correto afirmar que
a) o protocolo FTP, empregado na transferência de arquivos, possui dois modos de operação: seguro e
anonymous. No modo seguro, as informações são cifradas com base na senha do usuário. No modo anonymous, o
acesso é “aberto", por isso, ele é usado em repositórios públicos de documentos.
b) o uso de captchas, aqueles caracteres distorcidos presentes em alguns sites web, serve para tornar segura uma
conexão HTTP.
c) o feed RSS é um padrão que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades destes
através do protocolo News dos navegadores web.
d) o protocolo HTTPS oferece garantias quanto à segurança das informações, sendo usado tipicamente para um
navegador web estabelecer VPNs seguras com sites de bancos e de comércio eletrônico.
e) os protocolos SMTP, POP e IMAP, em suas definições originais, não cifram as informações, devendo, por isso, ser
empregados em conjunto com outros protocolos, como o SSL e o TLS.

TJ/RS - Oficial de Justiça 447


MICROINFORMÁTICA QUESTÕES

10. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Taquígrafo Forense) Assinale a alternativa com uma
afirmação correta em relação aos protocolos envolvidos nos principais serviços disponíveis na Internet.
a) O protocolo SMTP permite que um usuário leia (“baixe") suas mensagens de correio eletrônico a partir de um
servidor.
b) Uma das vantagens em se empregar os protocolos POP e IMAP para ler mensagens de correio eletrônico é que
eles não usam senhas de acesso, facilitando para o usuário a leitura e o envio de mensagens.
c) O Protocolo HTTP apresenta uma série de facilidades, entre elas, o emprego de um URL do tipo news, que
permite o acesso a servidores especiais de newsgroups, como aqueles dos principais jornais disponíveis na Internet.
d) Quando se recupera (“baixa") um arquivo na Internet através de um URL que informa seu tipo, como, por
exemplo, pdf, o protocolo HTTP aciona automaticamente o protocolo FTP para realizar a transferência do arquivo.
e) O protocolo HTTPS emprega certificados digitais para tornar segura a navegação na Internet, permitindo a
autenticação de servidores e realizando a cifragem dos dados transmitidos.

GABARITO

01. A 02. C 03. E 04. E 05. B 06. D 07. D 08. D 09. E 10. E

CORREIO ELETRÔNICO
01. (2015 - FAURGS - UFRGS Prova: FAURGS - 2015 - UFRGS - Técnico de Tecnologia da Informação -
Infraestrutura) Programas de e-mail podem enviar mensagens a vários destinatários, como mostrado no cabeçalho
do e-mail do quadro abaixo.

Quanto à possibilidade de visualização dos destinatários do e-mail por parte dos usuários, assinale a alternativa
correta.
a) O USUÁRIO 1 pode ver que o e-mail também foi enviado para o USUÁRIO 2 e para o USUÁRIO 3.
b) O USUÁRIO 1 só pode ver que o e-mail também foi enviado para o USUÁRIO 2.
c) O USUÁRIO 2 só pode ver que o e-mail também foi enviado para o USUÁRIO 3.
d) O USUÁRIO 3 só pode ver que o e-mail também foi enviado para o USUÁRIO 2.
e) O USUÁRIO 3 não pode ver os demais destinatários.

02. (2014 - FAURGS - TJ-RS Prova: FAURGS - 2014 - TJ-RS - Técnico em Informática - Classe M) Programas
utilizam protocolos para enviar e receber e-mails. Assinale a alternativa que apresenta apenas protocolos para essa
finalidade.
a) FTP, POP3 e IMAP
b) FTP, DHCP e IMAP
c) SMTP, POP3 e DNS
d) SMTP, DHCP e DNS
e) SMTP, POP3 e IMAP

TJ/RS - Oficial de Justiça 448


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

03. (2013 - FAURGS - UFRGS Prova: FAURGS - 2013 - UFRGS - Assistente de Tecnologia da Informação) Considere
os protocolos listados abaixo.
I - SMTP
II - POP
III - IMAP
IV - HTTPS
Quais deles um cliente de webmail emprega com um servidor de webmail para solicitar o envio e a leitura de e-
mails?
a) Apenas I.
b) Apenas IV.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas I, II e III.

04. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Considere as afirmativas abaixo, em
relação ao Microsoft Outlook Web App do Exchange Server 2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um
navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de conta- tos do
Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc.
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) Apenas II e III.

TJ/RS - Oficial de Justiça 449


MICROINFORMÁTICA QUESTÕES

05. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Técnico Judiciário - Área Judiciária e Administrativa)
Em relação à configuração e à utilização de recursos típicos de ferramentas de correio eletrônico, assinale a
alternativa correta.
a) O campo “Cco", quando empregado no envio de uma mensagem de correio eletrônico, fornece o endereço
eletrônico dos destinatários da mensagem, mas suprime a informação do endereço eletrônico do remetente.
b) Para se enviar uma mensagem para vários destinatários e evitar que um deles a encaminhe para terceiros
expondo os endereços eletrônicos de todos destinatários originais, deve-se empregar a opção undisclosed-
recycled.
c) O recurso conhecido como listas de discussão é criado no computador de um remetente de correio eletrônico
através do conceito de “grupo para envio de mensagens".
d) Ao usar o endereço de uma lista de discussão como destinatário, uma única mensagem é enviada do
computador do remetente para o servidor de correio eletrônico responsável pela lista. Cabe a este servidor enviar
uma cópia da mensagem para cada participante cadastrado na lista.
e) A opção “Responder a", no envio de mensagens, serve para permitir o encaminhamento de men- sagens
(forward) para terceiros. Seu comportamento default é autorizar o encaminhamento para qualquer destinatário.

06. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Auxiliar de Comunicação) Em relação à configuração e
à utilização de recursos típicos de ferramentas de correio eletrônico, assinale a alternativa correta.
a) ( ) O campo “Cco", quando empregado no envio de uma mensagem de correio eletrônico, fornece o endereço
eletrônico dos destinatários da mensagem, mas suprime a informação do endereço eletrônico do remetente.
b) ( ) Para se enviar uma mensagem para vários destinatários e evitar que um deles a encaminhe para terceiros
expondo os endereços eletrônicos de todos destinatários originais, deve-se empregar a opção undisclosed-
recycled.
c) ( ) O recurso conhecido como listas de discussão é criado no computador de um remetente de cor- reio
eletrônico através do conceito de “grupo para envio de mensagens".
d) ( ) Ao usar o endereço de uma lista de discussão como destinatário, uma única mensagem é enviada do
computador do remetente para o servidor de correio eletrônico responsável pela lista. Cabe a este servidor enviar
uma cópia da mensagem para cada participante cadastrado na lista.
e) ( ) A opção “Responder a", no envio de mensagens, serve para permitir o encaminhamento de mensagens
(forward) para terceiros. Seu comportamento default é autorizar o encaminhamento para qualquer destinatário.

TJ/RS - Oficial de Justiça 450


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

07. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Taquígrafo Forense) Considere a seguinte situação
tomando por base o MS-Outlook 2007. Você quer compor uma mensagem de correio eletrônico a ser enviada a
uma determinada pessoa, mas deseja enviar uma cópia para dois outros grupos de pessoas. Você quer identificar e
explicitar os componentes do primeiro grupo, mas não deseja fazer o mesmo para o segundo. Nesse caso, quais
as opções a serem usadas para os destinatários da mensagem?
a) Opção “Para" para o destinatário, opção “Cc" para o primeiro grupo e opção “Replay" para o segundo grupo de
pessoas.
b) Opção “Para" para o destinatário, opção “Replay" para o primeiro grupo e opção “ReplayAll" para o segundo
grupo de pessoas.
c) Opção “Para" para o destinatário, opção “Cc" para o primeiro grupo e opção “Cco" para o segundo grupo de
pessoas.
d) Opção “Para" para o destinatário, opção “News" para o primeiro grupo e opção “Cco" para o segundo grupo de
pessoas.
e) Opção “Para" para o destinatário, opção “Lista" para o primeiro grupo e opção “Lista escondida" para o segundo
grupo de pessoas.

08. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Desenhista) Em relação à configuração e à utilização
de recursos típicos de ferramentas de correio eletrônico, assinale a alternativa correta.
a) O campo “Cco", quando empregado no envio de uma mensagem de correio eletrônico, fornece o endereço
eletrônico dos destinatários da mensagem, mas suprime a informação do endereço eletrônico do remetente.
b) Para se enviar uma mensagem para vários destinatários e evitar que um deles a encaminhe para terceiros
expondo os endereços eletrônicos de todos destinatários originais, deve-se empregar a opção undisclosed-
recycled.
c) O recurso conhecido como listas de discussão é criado no computador de um remetente de correio eletrônico
através do conceito de “grupo para envio de mensagens".
d) Ao usar o endereço de uma lista de discussão como destinatário, uma única mensagem é enviada do
computador do remetente para o servidor de correio eletrônico responsável pela lista. Cabe a este servidor enviar
uma cópia da mensagem para cada participante cadastrado na lista.
e) A opção “Responder a", no envio de mensagens, serve para permitir o encaminhamento de mensagens
(forward) para terceiros. Seu comportamento default é autorizar o encaminhamento para qualquer destinatário.

09. (2010 - FAURGS - TJ-RS Prova: FAURGS - 2010 - TJ-RS - Oficial Escrevente) Quando da utilização de um agente
de usuário de correio eletrônico, como o Microsoft Outlook, pode-se enviar uma mensagem recebida, na sua
integralidade, sem que o originador da mensagem ou os demais destinatários sejam informados. Esse
procedimento chama-se
a) responder.
b) responder a todos.
c) encaminhar.
d) ocultar recebimento.
e) responder em cópia oculta.

GABARITO
01. B 02. E 03. B 04. A 05. D 06. D 07. C 08. D 09. C X

TJ/RS - Oficial de Justiça 451


MICROINFORMÁTICA QUESTÕES

SEGURANÇA DA INFORMAÇÃO
01. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa
(Administração; Ciências Contábeis; Economia) Uma das aplicações da certificação digital é a realização da
verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de
resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo
de verificação?
a) Chave de criptografia privada.
b) Chave de criptografia pública.
c) Chave de criptografia simétrica.
d) Nome do programa de verificação utilizado.
e) Assinatura digital do certificado.

02. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Entre os diversos tipos de códigos
maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros
computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro
tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia
as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento
do preenchimento de senhas.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
a) vírus - worm
b) bot- spyware
c) ransomware - cavalo de troia
d) adware - rootkit
e) key/ogger- zumbi

03. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) Qual das alternativas abaixo
apresenta uma função da ferramenta Windows Defender?
a) Antivírus.
b) Firewall.
c) Criptografia de disco rígido.
d) Gerenciador de assinaturas digitais.
e) Gerenciador de políticas de acesso de rede.

TJ/RS - Oficial de Justiça 452


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

04. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) No acesso a um site da Internet que
utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que
contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a
integridade dos dados no estabelecimento da conexão segura.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
a) certificado digital - única
b) endereço IP - assimétrica
c) certificado digital - simétrica
d) endereço IP - única
e) certificado digital - assimétrica

05. (2017 - FAURGS - TJ-RS - FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração;
Ciências Contábeis; Economia) O método de controle de acesso a serviços e recursos de rede que exigem, além de
uma senha, um código de verificação específico para cada acesso denomina-se
a) verificação em duas etapas.
b) desafio resposta.
c) identificação alternativa.
d) recuperação de senha.
e) autenticação assimétrica.

06. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) Permitir que um programa receba dados da
Internet, sem iniciar uma conexão, através da liberação de portas específicas dos protocolos de transporte,
corresponde à ação de
a) executar a ferramenta de remoção de código malicioso.
b) atualizar a definição do programa antivírus.
c) adicionar um programa à lista de permissões do Firewall do Windows.
d) mover o programa para o Desktop.
e) copiar o programa para a pasta de sistema.

07. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) Em relação à criptografia, assinale a
alternativa correta.
a) O acesso a um servidor web através de uma rede sem fio segura garante que todos os dados sejam
criptografados entre o computador de acesso e o servidor.
b) A utilização de HTTPS no acesso a um servidor web garante que a etapa de transferência de dados seja
criptografada.
c) A utilização de assinatura digital garante que o conteúdo dos arquivos assinados digitalmente sejam
criptografados e confidenciais.
d) A utilização de criptografia na transferência de dados de um servidor web garante a inexistência de vírus nos
arquivos transferidos.
e) A utilização de criptografia no acesso a uma rede assegura a integridade e autenticidade dos dados transferidos
nessa rede.

TJ/RS - Oficial de Justiça 453


MICROINFORMÁTICA QUESTÕES

08. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Assessor Judiciário) No que se refere à proteção e
segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas
respectivas definições. (1) Vírus (2)Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação
com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de
computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para
baixo, é
a) 1 - 2 - 3.
b) 1 - 3 - 2.
c) 2 - 1 - 3.
d) 2 - 3 - 1.
e) 3 - 2 - 1.

09. (2015 - FAURGS - TJ-RS Prova: FAURGS - 2015 - TJ-RS - Titular de Serviços de Notas e de Registros -
Remoção) Para valer-se da certificação digital, o notário deverá
a) constituir-se autoridade certificadora raiz.
b) possuir um par de chaves criptográficas.
c) solicitar autorização à Corregedoria-Geral da Justiça.
d) ser conhecido como autoridade de registro.

10. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Assinale a alternativa que apresenta
um dos dados presentes em um certificado digital.
a) Chave privada de criptografia do dono do certificado.
b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.

GABARITO

01. B 02. B 03. A 04. E 05. A 06. C 07. B 08. D 09. B 10. E

TJ/RS - Oficial de Justiça 454


MICROINFORMÁTICA
CPC CONCURSOS WWW.CPCCONCURSOS.COM.BR

QUESTÕES CERTIFICAÇÃO DIGITAL


01. (2018 - FAURGS - BANRISUL Prova: FAURGS - 2018 - BANRISUL - Segurança da Tecnologia da Informação)
Sobre certificação digital, é correto afirmar que:
a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card.
b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e
integridade podem ser conferidas somente usando a assinatura digital presente no certificado.
c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave
privada e a senha de proteção do cartão.
d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado.
e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema
hierarquizado de autoridades certificadoras.

02. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa
(Administração; Ciências Contábeis; Economia) Uma das aplicações da certificação digital é a realização da
verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de
resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo
de verificação?
a) Chave de criptografia privada.
b) Chave de criptografia pública.
c) Chave de criptografia simétrica.
d) Nome do programa de verificação utilizado.
e) Assinatura digital do certificado.

03. (2017 - FAURGS - TJ-RS Prova: FAURGS - 2017 - TJ-RS - Técnico Judiciário) No acesso a um site da Internet que
utiliza o protocolo HTTPS, a verificação da identidade do servidor acessado é realizada através do ________, que
contém informações que permitem a utilização de criptografia de chave_________para garantir a autenticidade e a
integridade dos dados no estabelecimento da conexão segura.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
a) certificado digital - única
b) endereço IP - assimétrica
c) certificado digital - simétrica
d) endereço IP - única
e) certificado digital - assimétrica

TJ/RS - Oficial de Justiça 455


MICROINFORMÁTICA QUESTÕES

04. (2016 - FAURGS - TJ-RS Prova: FAURGS - 2016 - TJ-RS - Contador) Em relação à criptografia, assinale a
alternativa correta.
a) O acesso a um servidor web através de uma rede sem fio segura garante que todos os dados sejam
criptografados entre o computador de acesso e o servidor.
b) A utilização de HTTPS no acesso a um servidor web garante que a etapa de transferência de dados seja
criptografada.
c) A utilização de assinatura digital garante que o conteúdo dos arquivos assinados digitalmente sejam
criptografados e confidenciais.
d) A utilização de criptografia na transferência de dados de um servidor web garante a inexistência de vírus nos
arquivos transferidos.
e) A utilização de criptografia no acesso a uma rede assegura a integridade e autenticidade dos dados transferidos
nessa rede.

05. (2015 - FAURGS - TJ-RS Prova: FAURGS - 2015 - TJ-RS - Titular de Serviços de Notas e de Registros -
Remoção) Para valer-se da certificação digital, o notário deverá
a) constituir-se autoridade certificadora raiz.
b) possuir um par de chaves criptográficas.
c) solicitar autorização à Corregedoria-Geral da Justiça.
d) ser conhecido como autoridade de registro.

06. (2013 - FAURGS - TJ-RS Prova: FAURGS - 2013 - TJ-RS - Oficial Escrevente) Assinale a alternativa que apresenta
um dos dados presentes em um certificado digital.
a) Chave privada de criptografia do dono do certificado.
b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.

07. (2012 - FAURGS - TJ-RS Prova: FAURGS - 2012 - TJ-RS - Auxiliar de Comunicação) Que informação, entre
outras, é fornecida por um certificado digital?
a) (---) Assinatura digital do proprietário do certificado.
b) (---) Assinatura digital da autoridade de registro responsável pela emissão do certificado digital.
c) (---) Chave pública do proprietário do certificado.
d) (---) Chave privada do proprietário do certificado.
e) (---) Chave de sessão a ser empregada em conexões seguras, como HTTPS.

GABARITO

01. E 02. B 03. E 04. B 05. B 06. E 07. C X X X

TJ/RS - Oficial de Justiça 456

Você também pode gostar