Você está na página 1de 46

Livro Eletrônico

Aula 01

Passo Estratégico de Informática p/ Polícia Federal (Agente) -


Pós-Edital
Thiago Rodrigues Cavalcanti

69959102149 - Reginaldo Ribeiro


1 Introdução ................................................................................................................... 2
2 Aplicativos de Navegação ............................................................................................. 2
2.1 História do Navegador de Internet........................................................................................... 2
2.2 Principais Navegadores ............................................................................................................ 2
3 Aplicativos de Correio Eletrônico................................................................................ 22
3.1 Protocolos de Envio e Recebimento ....................................................................................... 23
3.2 Acesso a Conta de E-mail ....................................................................................................... 24
3.3 Campos de Endereço .............................................................................................................. 25
3.4 Responder / Encaminhar ........................................................................................................ 26
3.5 Anexo ...................................................................................................................................... 26
4 Grupos de Discussão .................................................................................................. 27
4.1 - Estrutura .................................................................................................................................. 27
5 Busca e Pesquisa ........................................................................................................ 28
5.1 Motor de Busca ...................................................................................................................... 28
5.2 Como funcionam?................................................................................................................... 28
5.3 Deep Web ............................................................................................................................... 29
5.4 Pesquisa Avançada ................................................................................................................. 29
6 Redes Sociais .............................................................................................................. 30
7 Transferência de Arquivos .......................................................................................... 31
7.1 FTP Ativo ................................................................................................................................. 31
7.2 FTP Passivo ............................................................................................................................. 31
8 Acesso à Distância a Computadores ........................................................................... 31
9 Aplicativos de Áudio, Vídeo e Multimídia ................................................................... 33
10 Questões Comentadas.............................................................................................. 35

Passo Estratégico de Informática PF Agente 1


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

1 INTRODUÇÃO
Na aula de hoje vamos entender sobre os programas de navegação. Como são definidos. Os
exemplos. As principais ferramentas e como funcionam. Também vamos aprender sobre os
conceitos de correio eletrônico, grupos de discussão, busca e pesquisa, redes sociais e transferência
de arquivos. Além dos exemplos de acesso à distância a computadores e os aplicativos de áudio,
vídeo e multimídia. Leia esta aula com atenção e caso haja alguma dúvida, não hesite em me
perguntar no fórum.

2 APLICATIVOS DE NAVEGAÇÃO
Um navegador Web ou navegador de Internet é um programa (aplicativo) que habilita seus usuários
a interagirem (acessarem) com documentos (páginas) HTML, hospedados em um servidor da rede.
Outra definição, mais contextualizada com o nosso dia-a-dia, é o software (programa) que permite
que você acesse a Internet, veja vídeos, escute música, jogue e interaja com documentos virtuais,
também conhecidos como páginas da Web.

2.1 HISTÓRIA DO NAVEGADOR DE INTERNET

Após a popularização da Internet, na década de 1990, o engenheiro inglês Tim Berners-Lee


desenvolveu a World Wide Web, possibilitando a utilização de uma interface gráfica e a criação de
sites dinâmicos e visualmente interessantes. Em 1993, Marc Andreessen foi o líder do projeto e o
responsável pelo lançamento do primeiro programa de navegação, o Mosaic, que em uma nova
versão passou a se chamar Netscape Navigator.
Com o sucesso do Netscape, a Microsoft reconheceu o potencial da Internet, licenciou o código-
fonte do Mosaic e a partir dele lançou o Internet Explorer. Com isso iniciou-se uma briga entre os
navegadores Netscape e Internet Explorer, que ficou conhecida como a guerra dos navegadores. A
Microsoft eventualmente tornou-se a vencedora e o Netscape foi comprado pela AOL no final da
década de 1990.

2.2 PRINCIPAIS NAVEGADORES

De acordo com os últimos editais lançados pelo CESPE os programas de navegação que sempre estão
presentes no conteúdo cobrado são: Microsoft Internet Explorer, Mozilla Firefox, Google Chrome.
Apesar do limite do assunto, é necessário mencionar que atualmente os navegadores, que também
são chamados browsers, mais utilizados em todo o mundo são: Microsoft Internet Explorer, Mozilla
Firefox, Google Chrome, Opera e Safari.

Passo Estratégico de Informática PF Agente 2


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Abaixo vamos descrever um pouco sobre os navegadores cobrados pelo CESPE, apresentando a
história, a interface e os atalhos de cada um e suas diferenças.

2.2.1 - Microsoft Internet Explorer

O Microsoft Internet Explorer, como mencionado anteriormente, foi um dos primeiros a serem
desenvolvidos e chegou a ser o mais usado pelo mercado, entre 2002 e 2003, uma vez que sempre
foi ligado ao sistema operacional Windows. Entretanto, nos últimos anos perdeu espaço para os
browsers de outras empresas; e recentemente, a Microsoft anunciou que o Internet Explorer seria
substituído no sistema operacional Windows por um novo navegador padrão, o Microsoft Edge. Ao
longo dos anos o Microsoft Internet Explorer foi apontado como um software com numerosas falhas
de segurança. Programas maliciosos ou oportunistas exploravam suas brechas para roubar
informações pessoais, controlar computadores e direcionar os usuários a determinadas páginas.
Apesar de ter sido o navegador padrão o Windows, foram lançadas versões para Mac e Unix (sistema
base do Linux), que posteriormente foram descontinuadas. Trata-se de um software proprietário de
código fechado. A última versão lançada do Microsoft Internet Explorer foi a 11. O Internet Explorer
conta com o suporte à navegação através de guias, onde é possível a abrir várias páginas em uma
única janela do navegador.

1 - Software proprietário significa que o software é privativo ou não livre. Ou seja, uma empresa
detém a sua patente e os direitos sobre a sua comercialização.
2 - Código fechado significa que seu código fonte não está disponível para acesso, visualização e/ou
edição.

De acordo com o site https://support.microsoft.com/pt-br/help/15357/windows-internet-explorer-


11-keyboard-shortcuts o Internet Explorer possui diversos atalhos de teclado que podem ser
utilizados para executar rapidamente várias tarefas ou para trabalhar sem o mouse. Abaixo temos 9
tabelas, baseadas no site citado, com os atalhos específicos para realizar cada uma das tarefas.

2.2.1.1 - Pesquisar

Função Teclas de atalho

Abrir uma consulta de pesquisa na barra de endereços Ctrl + E

Abrir a barra de endereços (para exibir o histórico, os Ctrl + Seta para baixo
favoritos e os provedores de pesquisa)

Pesquisar usando texto copiado Ctrl + Shift + L

Passo Estratégico de Informática PF Agente 3


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

2.2.1.2 - Aplicar zoom

Função Teclas de atalho

Ampliar (+ 10%) Ctrl + Sinal de adição

Reduzir (- 10%) Ctrl + Sinal de subtração

Aplicar zoom de 100% Ctrl + 0

2.2.1.3 - Barra de endereços

Função Teclas de atalho

Adicionar www. ao início e .com ao fim do texto Ctrl + Enter


digitado na barra de endereços

Exibir uma lista de endereços digitados F4

Na barra de endereços, mover o cursor para a Ctrl + Seta para a esquerda


esquerda até o próximo intervalo na frase

Na barra de endereços, mover o cursor para a direita Ctrl + Seta para a direita
até o próximo intervalo na frase

Voltar pela lista de correspondências do Seta para baixo


Preenchimento Automático

Avançar pela lista de correspondências do Seta para cima


Preenchimento Automático

Selecionar o texto na barra de endereços Alt + D

2.2.1.4 - Navegação

Função Teclas de atalho

Ativar um link selecionado Enter

Exibir o menu de atalho de um link Shift+F10

Passo Estratégico de Informática PF Agente 4


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Localizar alguma coisa na página Ctrl + F

Ir para a home page Alt + Home

Ir para a próxima página Alt + Seta para a direita

Ir para a página anterior Backspace ou Alt + Seta para a esquerda

Voltar pelos itens de uma página da Web (funciona Ctrl + Shift + Tab
apenas quando a navegação com guias está
desabilitada)

Avançar pelos itens de uma página da Web (funciona Ctrl+Tab ou F6


apenas quando a navegação com guias estiver
desabilitada)

Ir para o início de um documento Home

Ir para o fim de um documento End

Abrir um novo documento no Internet Explorer Ctrl + O

Abrir uma nova janela Ctrl + N

Salvar a página atual Ctrl + S

Rolar para o início de um documento Seta para cima

Rolar para o fim de um documento Seta para baixo

Parar o download de uma página Esc

Alternar entre a exibição em tela cheia e a exibição F11


comum

Iniciar a navegação por cursor F7

2.2.1.5 - Área de transferência

Função Teclas de atalho

Copiar os itens selecionados na Área de Transferência Ctrl + C

Recortar os itens selecionados e copiá-los na Área de Ctrl + X


Transferência

Passo Estratégico de Informática PF Agente 5


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Colar os itens selecionados da Área de Transferência Ctrl + V

Selecionar todos os itens na página da Web atual Ctrl + A

2.2.1.6 - Favoritos, histórico e feeds

Função Teclas de atalho

Adicionar site aos favoritos Ctrl + D

Mover o item selecionado para cima na lista de Alt + Seta para cima
favoritos (na caixa de diálogo Organizar Favoritos)

Mover o item selecionado para baixo na lista de Alt + Seta para baixo
favoritos (na caixa de diálogo Organizar Favoritos)

Abrir o menu Adicionar a favoritos Alt + Z

Abrir o menu Favoritos na barra de menus Alt + A

Abrir a caixa de diálogo Organizar Favoritos Ctrl + B

Fixar o Centro de Favoritos e exibir seu histórico Ctrl + Shift + H

Exibir favoritos Ctrl + I e Alt + C

Exibir feeds Ctrl + G

Exibir histórico Ctrl + H

2.2.1.7 - Barra de menus

Função Teclas de atalho

Abrir o menu Arquivo Alt + F

Abrir o menu Editar Alt + E

Abrir o menu Exibir Alt + V

Abrir o menu Favoritos Alt + A

Abrir as Ferramentas Alt + T

Passo Estratégico de Informática PF Agente 6


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Abrir o menu Ajuda Alt + H

2.2.1.8 - Barra de notificação

Função Teclas de atalho

Mover o foco para a Barra de notificação Alt + N

Clicar na Barra de notificação Barra de espaços

2.2.1.9 - Guias

Função Teclas de atalho

Fechar a guia Ctrl + W

Fechar guias em segundo plano Ctrl+F4

Abrir links em uma nova guia em segundo plano Ctrl + clique

Abrir links em uma nova guia no primeiro plano Ctrl + Shift + clique

Duplicar guia Ctrl + K

Abrir uma nova guia Ctrl + T

Reabrir a última guia fechada Ctrl + Shift + T

Mudar de guias Crtl + Tab ou Crtl + Shift + Tab

Mudar para a última guia Ctrl+9

Mudar para um número de guia específico Ctrl + n (em que "n" é um número entre
1 e 8)

Na imagem abaixo podemos ver o layout da última versão do Internet Explorer, com os destaques
para cada item da janela.

Passo Estratégico de Informática PF Agente 7


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

2.2.2 - Mozilla Firefox

O Mozilla Firefox surgiu a partir do patrocínio da Netscape (empresa homônima do primeiro


navegador), inicialmente chamando-se apenas Mozilla. Porém seus desenvolvedores diziam
acreditar que os interesses comerciais da Netscape comprometiam a utilidade do navegador e
decidiram criar um navegador separado. O novo projeto foi iniciado em 23 de setembro de 2002 e
até chegar na nomenclatura atual, passou por diversos nomes que resultaram em problemas de
direitos autorais. Em 9 de novembro de 2004, a versão 1.0 do Mozilla Firefox foi lançada e tornou-
se uma das aplicações em código-livre mais usadas por usuários domésticos. Destacou-se como
alternativa ao Internet Explorer e reativou a chamada guerra dos navegadores. Por ter sua
arquitetura de programação baseada em extensões, é apontado como um navegador seguro. Foi
um dos primeiros navegadores a disponibilizar o bloqueio personalizado de janelas pop-up.
Diferente do Internet Explorer, através das extensões os usuários podem agregar novas funções a
fim de personalizar o navegador de acordo com o seu gosto. O Firefox possui suporte à navegação
através de abas, o que possibilita a abertura de várias páginas em uma única janela do navegador.
Também diferente do Internet Explorer, a versão atual funciona em vários sistemas operacionais,
desde o Windows XP SP2 até Windows 10, Mac OS X 10.6 até 10.11 e Linux. Outra grande diferença
é que o Firefox possui uma única barra de digitação que serve tanto para endereços Web quanto
para pesquisa.
Semelhante ao Microsoft Internet Explorer, o Firefox também possui atalhos para executar
rapidamente várias tarefas. De acordo com o site https://support.mozilla.org/pt-BR/kb/atalhos-
teclado-execute-tarefas-comuns-rapidamente#w_navegaadaco temos os seguintes atalhos:

2.2.2.1 - Navegação

Passo Estratégico de Informática PF Agente 8


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Comando Atalho

Voltar A
Backspace

Avançar A
Shift + Backspace

Página inicial Alt + Home

Abrir arquivo Ctrl + O

Atualizar página F5
Ctrl + R

Atualizar página (ignorar cache) Ctrl + F5


Ctrl + Shift + R

Parar carregamento Esc

2.2.2.2 - Página atual

Comando Atalho

Descer uma página Page Down

Subir uma página Page Up


Shift + Space bar

Ir para o final da página End

Ir para o início da página Home

Ir para o próximo frame F6

Ir para o frame anterior Shift + F6

Imprimir Ctrl + P

Salvar página como Ctrl + S

Mais zoom Ctrl + +

Passo Estratégico de Informática PF Agente 9


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Menos zoom Ctrl + -

Tamanho normal Ctrl + 0

2.2.2.3 - Edição

Comando Atalho

Copiar Ctrl + C

Cortar Ctrl + X

Apagar Del

Colar Ctrl + V

Colar (texto sem formatação) Ctrl + Shift + V

Refazer Ctrl + Y

Selecionar tudo Ctrl + A

Desfazer Ctrl + Z

2.2.2.4 - Pesquisar

Comando Atalho

Localizar Ctrl + F

Localizar próximo F3
Ctrl + G

Localizar anterior Shift + F3


Ctrl + Shift + G

Localizar link enquanto digita '

Localizar texto enquanto digita /

Passo Estratégico de Informática PF Agente 10


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Fechar a pesquisa ou a barra de Esc - quando o foco está na barra


pesquisa rápida de pesquisa ou na pesquisa
rápida

Focar barra de pesquisa Ctrl + K


Ctrl + E

Mudar rapidamente entre C - quando o foco está na barra


motores de pesquisa C de pesquisa

Exibir o menu para alterar, A - quando o foco está na barra


adicionar ou gerenciar A de pesquisa
mecanismos de pesquisa
F4

2.2.2.5 - Janelas e abas

Comando Atalho

Fechar aba Ctrl + W - exceto para abas de


Ctrl + F4 aplicativos

Fechar janela Ctrl + Shift + W


Alt + F4

Mover a aba com foco para esquerda Ctrl + Shift + Page Up

Mover a aba com foco para direita Ctrl + Shift + Page Down

Mover a aba com foco para o início Ctrl + Home

Mover a aba com foco para o final Ctrl + End

Silenciar/Ativar som Ctrl + M

Nova aba Ctrl + T

Nova janela Ctrl + N

Nova janela privada Ctrl + Shift + P

Próxima aba Ctrl + Tab


Ctrl + Page Down

Passo Estratégico de Informática PF Agente 11


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Abrir endereço em uma nova aba Alt + Enter - na barra de endereço ou


na barra de busca

Aba anterior Ctrl + Shift + Tab


Ctrl + Page Up

Desfazer fechar aba Ctrl + Shift + T

Desfazer fechar janela Ctrl + Shift + N

Selecionar abas de 1 a 8 Ctrl + 1 a 8

Selecionar última aba Ctrl + 9

2.2.2.6 - Histórico

Comando Atalho

Painel Histórico Ctrl + H

Janela Biblioteca (Histórico) Ctrl + Shift + H

Apagar histórico recente Ctrl + Shift + Del

2.2.2.7 - Favoritos

Comando Atalho

Adicionar todas as abas aos favoritos Ctrl + Shift + D

Adicionar esta página aos favoritos Ctrl + D

Painel Favoritos Ctrl + B


Ctrl + I

Janela Biblioteca (Favoritos) Ctrl + Shift + B

Passo Estratégico de Informática PF Agente 12


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

2.2.2.8 - Ferramentas

Comando Atalho

Downloads Ctrl + J

Complementos Ctrl + Shift + A

Exibir/ocultar ferramentas de desenvolvimento F12


Ctrl + Shift + I

Console web Ctrl + Shift + K

Inspecionar Ctrl + Shift + C

Depurar Ctrl + Shift + S

Editar estilos Shift + F7

Desempenho Shift + F5

Monitor de rede Ctrl + Shift + Q

Barra do desenvolvedor Shift + F2

Modo de design adaptável Ctrl + Shift + M

Scratchpad Shift + F4

Código Fonte Ctrl + U

Console do navegador Ctrl + Shift + J

2.2.2.9 - Visualizador de PDF

Comando Atalho

Próxima página N J

Página anterior P K

Mais zoom Ctrl + +

Menos Zoom Ctrl + -

Passo Estratégico de Informática PF Agente 13


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Zoom automático Ctrl + 0

Girar documento no sentido horário R

Girar documento no sentido anti-horário Shift + R

Mudar para modo de apresentação Ctrl + Alt + P

Alternar Hand Tool H

Focar na caixa de número de página Ctrl + Alt + G

2.2.2.10 - Outros

Comando Atalho

Completar o endereço com .com Ctrl + Enter

Completar o endereço com .net Shift + Enter

Completar o endereço com .org Ctrl + Shift + Enter

Apagar a entrada de autocompletar selecionada Del

Alternar tela inteira F11

Alternar ativação da barra de menu (exibindo Alt or F10


temporariamente quando oculta)

Alternar modo de leitura Ctrl + Alt + R

Navegação com o cursor F7

Selecionar barra de endereços F6


Alt + D
Ctrl + L

2.2.2.11 - Atalho de multimídia

Comando Atalho

Tocar/Pausar Barra de espaços

Passo Estratégico de Informática PF Agente 14


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Diminuir volume

Aumentar volume

Desativar áudio C

Ativar áudio C

Voltar 15 segundos

Voltar 10% C

Avançar 15 segundos

Avançar 10% C

Ir para o início Home

Ir para o final End

Na imagem abaixo podemos ver o layout da versão mais atual do Mozilla Firefox, com os destaques
para cada item da janela.

2.2.3 - Google Chrome

Dos navegadores mais utilizados, o Google Chrome é o mais novo. Sua versão beta foi lançada em 2
de setembro de 2008 seguida pela estável em 11 de dezembro de 2008. Como o próprio nome
sugere, é desenvolvido pelo Google. Diferente dos seus concorrentes segue um visual minimalista.

Passo Estratégico de Informática PF Agente 15


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Atualmente é o navegador mais usado no mundo, seguido pelo Internet Explorer e Mozilla Firefox.
Para alcançar este patamar o Google Chrome apresentou infinitamente mais recursos que os outros
navegadores, como um tradutor automático, sem a necessidade de extensões adicionais; um
corretor ortográfico que marca todas as palavras que o usuário escreve errado; continuação de
download, para quando um download for interrompido; segurança no acesso a sites, apresentando
uma mensagem de alerta em sites com conteúdo malicioso ou duvidoso; além de vários outros
recursos que o tornaram mais atraente que os outros browsers. Seguindo uma característica do
Mozilla Firefox, também possui a opção de mudança de tema, que dá ao usuário o poder de
personalizar algumas partes do programa. Possui versões estáveis para Windows, Mac OS e Linux.
Seguindo o padrão dos outros dois programas de navegação citados em nossa aula, o Google Chrome
também possui teclas de atalhos que vamos listar abaixo.
(Fonte: https://support.google.com/chrome/answer/157179?hl=pt-BR)

2.2.3.1 - Atalhos de guias e janelas

Ação Atalho

Abrir uma nova janela Ctrl + N

Abrir uma nova janela no modo de navegação anônima Ctrl + Shift + N

Abrir uma nova guia e acessá-la Ctrl + T

Reabrir a última guia fechada e acessá-la Ctrl + Shift + T

Acessar a próxima guia aberta Ctrl + Tab ou


Ctrl + Page Down

Acessar a guia aberta anterior Ctrl + Shift + Tab


ou Ctrl + Page Up

Acessar uma guia específica Ctrl + 1 a Ctrl + 8

Acessar a última guia Ctrl + 9

Abrir a página inicial na guia atual Alt + Home

Abrir a página anterior do histórico de navegação na Alt + seta para a esquerda


página atual

Abrir a próxima página do histórico de navegação na Alt + seta para a direita


página atual

Passo Estratégico de Informática PF Agente 16


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Fechar a guia atual Ctrl + w ou Ctrl + F4

Fechar todas as guias abertas e o navegador Ctrl + Shift + W

Minimizar a janela atual Alt + espaço + N

Maximizar a janela atual Alt + espaço + X

Fechar a janela atual Alt + F4

Sair do Google Chrome Ctrl + Shift + Q

2.2.3.2 - Atalhos de recursos do Google Chrome

Ação Atalho

Abrir o menu do Google Chrome Alt + F ou


Alt + E ou
F10

Exibir ou ocultar a barra de favoritos Ctrl + Shift + B

Abrir o Gerenciador de favoritos Ctrl + Shift + O

Abrir a página do histórico em uma nova guia Ctrl + H

Abrir a página de downloads em uma nova guia Ctrl + J

Abrir o Gerenciador de tarefas do Chrome Shift + Esc

Definir o foco no primeiro item na barra de Shift + Alt + T


ferramentas do Chrome

Mover o foco para frente entre a barra de endereço, a F6


barra de favoritos (se ela estiver sendo exibida) e o
conteúdo da página

Mudar o foco para trás entre a barra de endereço, a Shift + F6


barra de favoritos (se ela estiver sendo exibida) e o
conteúdo da página

Abrir a barra "Localizar" para pesquisar na página atual Ctrl + F ou F3

Passo Estratégico de Informática PF Agente 17


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Ir para a próxima correspondência da pesquisa da Ctrl + G


barra "Localizar"

Ir para a correspondência anterior da pesquisa da Ctrl + Shift + G


barra "Localizar"

Abrir as ferramentas do desenvolvedor Ctrl + Shift + J ou F12

Abrir as opções de "Limpar dados de navegação" Ctrl + Shift + Delete

Abrir a Central de Ajuda do Chrome em uma nova guia F1

Fazer login como um usuário diferente ou navegar Ctrl + Shift + M


como visitante

Abrir um formulário de feedback Alt + Shift + I

2.2.3.3 - Atalhos para barra de endereço

Ação Atalho

Pesquisar com o mecanismo de pesquisa padrão Digitar um termo de pesquisa + Enter

Pesquisar usando um mecanismo de pesquisa Digitar o nome de um mecanismo de


diferente pesquisa + Tab

Adicionar www. e .com a um nome de site e abri-lo na Digitar o nome de um site + Ctrl + Enter
guia atual

Abrir uma nova guia e realizar uma pesquisa no Google Digitar um termo de pesquisa + Alt +
Enter

Ir para a barra de endereço Ctrl + l ou Alt + d ou F6

Pesquisar a partir de qualquer lugar da página Ctrl + k ou Ctrl + e

Remover previsões da barra de endereço Seta para baixo para destacar + Shift +
Delete

2.2.3.4 - Atalhos de páginas da Web

Ação Atalho

Passo Estratégico de Informática PF Agente 18


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Abrir opções para imprimir a página atual Ctrl + P

Abrir opções para salvar a página atual Ctrl + S

Atualizar a página atual F5 ou Ctrl + R

Atualizar a página atual, ignorando o conteúdo Shift + F5 ou


armazenado em cache Ctrl + Shift + R

Interromper o carregamento da página Esc

Navegar por itens clicáveis deslocando-se para a frente Tab

Navegar por itens clicáveis deslocando-se para trás Shift + Tab


1
Abrir um arquivo do computador no Chrome Ctrl + O + selecionar um arquivo

Exibir o código fonte HTML não editável da página Ctrl + U


atual

Salvar a página da Web atual como um favorito Ctrl + D

Salvar todas as guias abertas como favoritos em uma Ctrl + Shift + D


nova pasta

Ativar ou desativar o modo de tela cheia F11

Aumentar tudo na página Ctrl e +

Diminuir tudo na página. Ctrl e -

Retornar tudo na página para o tamanho padrão Ctrl + 0

Rolar para baixo em uma página da Web, uma tela por Espaço ou Page Down
vez

Rolar para cima em uma página da Web, uma tela por Shift + espaço
vez ou Page Up

Ir para a parte superior da página Home

Ir para a parte inferior da página Fim

Rolar a página na horizontal Shift + rolar o mouse

Mover o cursor para o final da palavra anterior em um Ctrl + seta para a esquerda
campo de texto

Passo Estratégico de Informática PF Agente 19


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Mover o cursor para o começo da próxima palavra em Ctrl + seta para a direita
um campo de texto

Excluir a palavra anterior em um campo de texto Ctrl + Backspace

Mover o foco para uma notificação Alt + N

Conceder permissão dentro de uma notificação Alt + Shift + A

Negar permissão dentro de uma notificação Alt + Shift + D

Abrir a página inicial na guia atual Alt + Home

2.2.3.5 - Atalhos com o mouse 0

Ação Atalho

Abrir um link em uma guia atual (somente com o Arrastar um link para uma guia
mouse)

Abrir um link em uma nova guia em segundo plano Ctrl + clicar em um link

Abrir um link e acessá-lo Ctrl + Shift + clicar em um link

Abrir um link e acessá-lo (somente com o mouse) Arrastar um link para uma área em
branco na barra de guias

Abrir um link em uma nova janela Shift + clicar em um link

Abrir uma guia em uma nova janela (somente com o Arrastar a guia para fora da barra de
mouse) guias

Mover uma guia para a janela atual (somente com o Arrastar a guia para uma janela já
mouse) existente

Retornar uma guia para a posição original Pressionar Esc ao arrastar

Salvar a página da Web atual como um favorito Arrastar o endereço da Web para a barra
de favoritos

Fazer o download do destino de um link Alt + clicar em um link

Exibir o histórico de navegação Clicar com o botão direito do mouse em


Voltar ou Próxima ou clicar e

Passo Estratégico de Informática PF Agente 20


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

manter pressionada a opção Voltar ou


Próxima

Alternar entre os modos maximizado e de janela Clicar duas vezes em uma área em
branco da barra de guias

Aumentar tudo na página Ctrl + Rolar o mouse para cima

Diminuir tudo na página Ctrl + rolar o mouse para baixo

Na imagem abaixo podemos visualizar o layout da versão mais recente do Google Chrome, com os
destaques para cada item da janela.

2.2.4 - Gráfico de uso dos navegadores

O gráfico abaixo da Net Marketshare, nos mostra a utilização de cada um dos navegadores ao longo
dos últimos anos. Foram usados dados baseados no uso anual, mensal e na média de uso ao final
dos anos.

Passo Estratégico de Informática PF Agente 21


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

2.2.5 - Pontos em comum

Todos os programas de navegação que apresentamos possuem características em comum tanto na


interface como em funções, as principais são: voltar uma página, avançar uma página, recarregar a
página atual, campo para digitar a URL/endereço, mecanismo de busca, sites favoritos, navegação
por abas/guias, gerenciador de downloads, bloqueador de pop-ups, histórico de sites acessados ao
longo do tempo, modo de navegação com privacidade (sem salvar o histórico de acesso, informações
em formulários, dados de sites).
Além destas funcionalidades, os navegadores também possuem atalhos em comum. Abaixo vamos
listar os principais atalhos compartilhados pelos navegadores.

Atalho Função

CTRL + T Abre uma nova aba


5
CTRL + N Abre uma nova janela

CTRL + H Exibe o histórico

CTRL + J Exibe a lista de downloads

CTRL + W Fecha as abas e por último a janela

CTRL + D Adiciona a página atual aos favoritos

CTRL + E Altera o foco para a barra de pesquisa

CTRL + A Seleciona tudo

CTRL + F Abre a opção localizar

CTRL + O Abre um arquivo

3 APLICATIVOS DE CORREIO ELETRÔNICO


O correio eletrônico, conhecido popularmente como e-mail, é um serviço que possibilita a troca de
mensagens através de sistemas eletrônicos de comunicação. Esses sistemas tanto podem ser
utilizados na Internet, através dos protocolos POP3, IMAP e SMTP, quanto em Intranets, baseado
nos mesmos protocolos.
O correio eletrônico é mais antigo que a Internet como a conhecemos. Foi o primeiro sistema
utilizado na ARPANET e seu formato era muito semelhante ao de uma mensagem de texto dos dias
atuais.

Passo Estratégico de Informática PF Agente 22


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Em 1971 os endereços de e-mail passaram a ter o formato conhecido atualmente: nome-do-


usuario@nome-do-servidor ou parte-local@nome-do-dominio.
Exemplo: contato@estrategiaconcursos.com.br
CONTATO é o nome do usuário (ou a parte local) e ESTRATEGIACONCURSOS.COM.BR é o nome do
domínio (ou do servidor que fornece o serviço / sistema de correio eletrônico). Desde então os
endereços de e-mail passaram a ter o símbolo @ (arroba), que em inglês é pronunciado como at,
significando em. Sendo assim, ao lermos o endereço de e-mail citado como exemplo temos: contato
(usuário) em estratégia concursos (servidor / domínio).
Ao longo dos anos o e-mail tornou-se uma alternativa para o envio, quase que instantâneo, de
documentos, imagens, áudios, vídeos e praticamente qualquer tipo de arquivo para qualquer pessoa
que possua um endereço de correio eletrônico.
O envio e recebimento de um e-mail é realizado através de um sistema de correio eletrônico que é
composto por um cliente e um ou mais servidores
d de e-mail. Esses sistemas utilizam protocolos que
permitem o tráfego de mensagens de um remetente para um ou mais destinatários.
Na imagem abaixo podemos observar como as mensagens são transmitidas do remetente ao
destinatário, passando pelos servidores.

3.1 PROTOCOLOS DE ENVIO E RECEBIMENTO

O protocolo responsável pelo envio de mensagens de e-mail é o SMTP (Simple Mail Transfer Protocol
ou Protocolo Simples de Transferência de Correio) e sua porta padrão é a 25.
Para o recebimento de e-mails, os protocolos responsáveis são POP3 (Post Office Protocol version 3
ou Protocolo dos correios versão 3) e IMAP (Internet Message Access Protocol ou Protocolo de
Acesso à Mensagens). A principal diferença entre eles está na forma como a mensagem é
apresentada ao usuário. No POP3 é realizado um download da mensagem a partir do servidor de e-
mail para o computador do usuário. Esse processo consome mais do pacote de dados da Internet e
pode ocorrer que a mensagem seja excluída do servidor. Sua porta padrão é a 110. No IMAP apenas
o título da mensagem é apresentado ao usuário e caso ele queira acessar a mensagem, a partir deste
ponto é feito o download dela. Sua porta padrão é 143.

Passo Estratégico de Informática PF Agente 23


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

As portas dos protocolos funcionam como portas de casas ou apartamentos, onde apenas pessoas
autorizadas podem ter acesso. Como na Internet trafegam incontáveis dados, cada dado enviado

Assim, cada dado é enviado especificamente pela porta onde ele tem acesso/autorização.

Esses protocolos também possuem versões que utilizam os protocolos de segurança SSL (Secure
Socket Layer) e TLS (Transport Layer Security). Os protocolos de segurança permitem que aplicativos
que funcionam no modelo cliente/servidor (como é o caso do correio eletrônico) possam trocar
informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega
na rede. O TLS é uma versão mais segura e atualizada do SSL.
2
Os protocolos de segurança também são aplicados na navegação Web, sendo representados pela
figura de um cadeado na barra de endereço.
Quando associados aos protocolos de segurança, as portas dos protocolos de envio e recebimento
são alteradas, ficando configuradas por padrão da seguinte forma:

Protocolo Porta

POP3 995

IMAP 993

SMTP SSL 465

SMTP TLS 587

3.2 ACESSO A CONTA DE E-MAIL

Existem duas modalidades de acesso os sistemas de correio eletrônico. A primeira é o correio web
ou webmail, onde as mensagens são enviadas e recebidas através de uma página web, desenvolvida
especialmente para esta função. A outra é através de um cliente de e-mail, que é um programa
instalado em um dispositivo que permite fazer a gestão das mensagens.
Os clientes de e-mail são responsáveis por fazer a conexão entre a conta/endereço de e-mail e o
servidor de correio eletrônico. Entre os mais utilizados estão os gratuitos: ThunderBird
(desenvolvido pela Mozilla, mesma empresa responsável pelo navegador Firefox), Opera Mail
(desenvolvido por uma empresa que possui um navegador homônimo, o Opera Browser), Windows
Live Mail (parte do pacote Essentials da Microsoft) e Zimbra Desktop (desenvolvido pela Synacor,
que além do cliente de e-mail, possui um sistema para instalação de um servidor de correio
eletrônico, que tanto pode ser usado para Internet, quanto para Intranet), e o não gratuito:

Passo Estratégico de Informática PF Agente 24


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Microsoft Outlook. Todos eles trazem funções como agenda, calendário, contatos, opção para
organizar os e-mails em pastas e outras.
O acesso ao correio eletrônico através do correio web ou webmail se dá a partir de um navegador,
acessando o site disponibilizado pelo servidor de e-mail. As funções e ferramentas oferecidas pelos
webmails de diferentes servidores são muito semelhantes.
As duas modalidades de acesso possuem pastas padrão, onde as mensagens são armazenadas
automaticamente. Estas pastas são:

Pasta Função

Caixa de entrada Armazena as mensagens recebidas.

Caixa de saída Armazena as mensagens respondidas ou criadas,


que estão aguardando conexão para serem
enviadas.

Itens enviados Armazena as mensagens respondidas ou


enviadas.

Itens excluídos / Lixeira Armazena as mensagens excluídas.

Rascunho Armazena as mensagens que estão em criação.

3.3 CAMPOS DE ENDEREÇO

Ao acessar a parte de criação da mensagem de e-mail, temos alguns campos onde os endereços
serão inseridos. Cada um desses campos especifica quem será o destinatário e como a mensagem
será enviada. Abaixo temos uma tabela explicando cada um desses campos.

Campo Função

Para Especifica para quem a mensagem está sendo


enviada.

Cc (Com cópia) Envia a mensagem como uma cópia para o


endereço anotado neste campo.

Cco (Com cópia oculta) A mensagem é enviada de forma oculta, sem que
P C
saibam.

Passo Estratégico de Informática PF Agente 25


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

3.4 RESPONDER / ENCAMINHAR

Ao receber as mensagens podemos responder apenas para o remetente, utilizando o botão/opção


Responder; podemos responder a todos os endereços para os quais a mensagem foi enviada,
P C botão/opção Responder a Todos; ou
ainda Encaminhar a mensagem para um novo endereço, utilizando o botão/opção Encaminhar.
Abaixo temos uma visão geral do Microsoft Outlook 2010 e da janela de criação da mensagem.

3.5 ANEXO

Além destes campos, existe uma das funções mais importantes dos serviços de correio eletrônico, o
anexo. Como mencionado anteriormente, o e-mail permite o envio de documentos, imagens, áudios

Passo Estratégico de Informática PF Agente 26


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

e vídeos. Estes arquivos são enviados na forma de anexo, que como o próprio nome sugere, vão
anexados à mensagem. O tamanho máximo permitido para que estes arquivos possam ser anexados
varia de acordo com o cliente de e-mail, quando for o caso, e servidor de e-mail. Por exemplo: o
Outlook tem um limite de tamanho de anexo padrão de 20 megabytes (20480 KB), enquanto o
Thunderbird limita o tamanho dos anexos de acordo com os provedores de e-mail. Os mais comuns
são Hotmail: 25 MB; Gmail: 25 MB; Yahoo: 25MB. Este limite inclui tanto a mensagem quanto os
arquivos anexados.

4 GRUPOS DE DISCUSSÃO
Os grupos de discussão nada mais são que uma plataforma de Internet que permite a um grupo de
pessoas discutir assuntos de interesse mútuo.
A
no grupo de discussão pode ser lida e respondida por todos os membros deste grupo. Os temas para
discussão são específicos a fim de evitar a troca de mensagens pessoais.
Os grupos de discussão são um dos principais recursos na Internet para pesquisa de dúvidas diversas.
Para tanto as discussões são arquivadas para consulta futura e mesmo não sendo membro é possível
realizar consulta.

4.1 - ESTRUTURA

O grupo de discussão, em geral, é criado a partir da instalação de uma plataforma em um servidor


ou através do cadastro em um dos serviços disponíveis (Google Grupos, Yahoo Grupos e outros).
A pessoa que realiza este cadastro, escolhendo um nome e fazendo as configurações apropriadas, é
chamada de administrador (ou gerente) e possui como função gerenciar e moderar o grupo. O
administrador pode: determinar que as mensagens do grupo não sejam lidas por pessoas não
cadastradas, determinar quem pode ou não se inscrever no grupo de discussão, as regras que o
grupo de discussão deve seguir, selecionar outras pessoas para serem administradores, excluir ou
penalizar usuários que descumpram as regras do grupo, entre outras opções.
A inscrição em um grupo de discussão pode ocorrer através de convite, realizado pelo administrador
a partir do envio de um e-mail com um link, ou do acesso a página do grupo, solicitando a inscrição,
caso seja permitido.

Passo Estratégico de Informática PF Agente 27


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

5 BUSCA E PESQUISA
As ferramentas de busca podem ser definidas como programas ou sites especializados em localizar
e/ou descrever informações na Internet, ou seja, é um instrumento de pesquisa na Web que
funciona através de palavras-chave ou categorias, orientadas por texto.
Elas surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de
forma organizada, e também com a proposta de fazer isto de uma maneira rápida e eficiente.

5.1 MOTOR DE BUSCA

O motor de busca é um programa desenhado para procurar palavras-chave fornecidas pelo usuário
a partir de documentos e bases de dados. Na Internet o termo motor de busca está atrelado aos
sites que oferecem o serviço (a condição) de realizar uma busca. Ele é muito confundido apenas com
o site propriamente dito. Entretanto, motor de busca é o nome atribuído ao sistema como um todo.
Entre os motores de busca mais conhecidos temos:
• Google
• Bing (Microsoft)
• Yahoo! (antigo Cadê?)
• Baidu (buscador chinês)

5.2 COMO FUNCIONAM?

Apesar de cada sistema possuir uma forma de classificação e relevância das informações com
características específicas, todos eles funcionam através de: conjuntos organizados de robôs que
rastreiam a Internet em busca de páginas; índices e bases de dados que organizam e armazenam as
páginas encontradas; e algoritmos para tratamento e recuperação das páginas.
Os sistemas de busca trabalham armazenando informações sobre um grande número de páginas.
Estas páginas são recuperadas por um Web crawler (também conhecido como spider) um Web
browser automatizado que segue cada link que vê. O conteúdo de cada página então é analisado
para determinar como deverá ser indexado (organizado em forma de índice). Os dados sobre as
páginas são armazenados em um banco de dados indexado para uso nas pesquisas futuras.
Quando um usuário faz uma busca, o sistema procura no índice e fornece uma lista das páginas que
melhor combinam com o critério da pesquisa, com um breve resumo contendo o título do
documento e, às vezes, partes do seu texto. A maior parte dos sistemas suportam o uso de termos
booleanos AND, OR e NOT para melhor especificar a busca.

Passo Estratégico de Informática PF Agente 28


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

A utilidade de uma ferramenta de busca depende da relevância do resultado que ela retorna. Podem
haver milhões de páginas que incluam uma palavra ou frase em particular, alguns sites podem ser
mais relevantes ou populares do que outros. A maioria dos buscadores utilizam métodos para criar
um ranking dos resultados para prover o "melhor" em primeiro lugar. Como um sistema decide quais
páginas são melhores combinações, e qual ordem os resultados aparecerão, varia muito de um
sistema para outro. Os métodos também se modificam ao longo do tempo, enquanto o uso da
Internet muda e novas técnicas evoluem.

5.3 DEEP WEB

Apesar deste assunto não está indicado explicitamente no edital, é muito importante ao abordar
sítios de busca e pesquisa na Internet, mencionar a Deep Web (ou Internet profunda).
Para concluir o entendimento de como funcionam os buscadores, precisamos ter em mente que
nem todo o conteúdo relacionado a uma pesquisa é apresentado como resultado.
Ao incluir um site na Internet, alguns arquivos deter
e o que não podem. A Deep Web é a parte (conteúdo) da Internet que não é indexada pelos
mecanismos de busca padrão.

5.4 PESQUISA AVANÇADA

É possível realizar pesquisas de forma específica utilizando operadores. Abaixo vamos listar os
principais operados que são cobrados nos concursos.

5.4.1 Frase exata

Para realizar uma pesquisa por uma palavra ou frase exata, basta incluir a(s) palavra(s) entre aspas.
Por exemplo: E C . A pesquisa de duas ou mais palavras entre aspas será realizada
na ordem que as palavras foram digitadas.

5.4.2 Pesquisa em site específico

P site: e incluir o site onde


se deseja pesquisar ou o domínio onde se deseja pesquisar. Por exemplo: site:
estrategiaconcursos.com.br concurso mpu ou site:.org concurso mpu

Passo Estratégico de Informática PF Agente 29


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

5.4.3 Pesquisa por tipo de arquivo

Para realizar uma pesquisa por tipos específicos de filetype:


e a extensão do arquivo desejado. Por exemplo: filetype:pdf estratégia concursos

5.4.4 Pesquisa por números em um intervalo

Para realizar uma pesquisa entre itens em um faixa de números basta inserir ent
Por exemplo: notebook R$1500..R$2000

5.4.5 Pesquisa por páginas relacionadas

P related:
endereço do site a ser comparado.
Por exemplo: related:estrategiaconcursos.com.br

5.4.6 Incluir ou ignorar palavras

Para incluir ou ignorar palavras, são utilizados operadores booleanos. E → restringe, afina, torna
mais específica a pesquisa entre as palavras desejadas.
NÃO → é excluído da pesquisa itens específicos que você não deseja ver nos resultados. Esse
- P -tomates
OU → amplia a pesquisa entre duas ou mais palavras.

6 REDES SOCIAIS
A definição de rede social é a estrutura social composta por pessoas ou organizações, conectadas
por um ou vários tipos de relações, que compartilham valores e objetivos comuns. Nas redes sociais
os relacionamentos são horizontais e não hierárquicos entre os participantes.
As redes sociais podem operar em diferentes níveis. Existem redes de relacionamentos (Facebook,
Twitter, Instagram, Google+, Youtube, Badoo), redes profissionais (Linkedin), redes comunitárias
(redes sociais em bairros ou cidades), redes políticas, redes militares, entre outras.
Um ponto em comum entre os diversos tipos de rede social é o compartilhamento de informações,
conhecimentos, interesses e esforços em busca de objetivos comuns. O aumento na criação das
redes sociais, nesse sentido, reflete um processo de consolidação da sociedade atual, em um
contexto de maior participação democrática e mobilização social.

Passo Estratégico de Informática PF Agente 30


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

7 TRANSFERÊNCIA DE ARQUIVOS
A transferência de arquivos é realizada através do protocolo FTP (abreviação para File Transfer
Protocol Protocolo de Transferência de Arquivos) e é uma das mais antigas formas de interação na
Internet.
O protocolo FTP define a maneira pela qual os dados devem ser transferidos numa rede TCP/IP. Ele
tem como objetivos o compartilhamento de arquivos entre dispositivos remotos, a independência
dos sistemas de arquivos das máquinas dos clientes e do servidor e a transferência dos dados de
maneira eficaz.
Ele funciona no modelo cliente-servidor, ou seja, uma máquina envia ordens (o cliente) e a outra
espera pedidos para efetuar ações (o servidor). Em uma conexão FTP, dois canais de transmissão
estão abertos: um canal para os comandos (canal de controle) e um canal para os dados. Cada canal
é conectado em uma porta diferente: canal para comandos, porta 21; e canal para dados, porta 20.
O FTP pode trabalhar de duas formas: Ativo e Passivo.

7.1 FTP ATIVO

No modo Ativo, o cliente estabelece o canal de comandos (porta X do cliente para a porta 21 do
servidor), mas é o servidor que estabelece o canal de dados (o servidor recebe comandos na porta
21 e a porta 20 do servidor comunica com a porta Y do cliente, onde Y é uma porta que o cliente
especificou, para transferir os dados).

7.2 FTP PASSIVO

O modo Passivo é geralmente utilizado em situações em que o servidor FTP não consegue
estabelecer o canal de dados. Uma das principais razões para isso é o bloqueio realizado por
Firewalls. Pode existir uma regra no servidor que permite abrir o canal de comandos (a porta 21 está
liberada) mas o servidor pode não ser capaz de estabelecer o canal de dados para transferência
devido ao Firewall. O modo passivo resolve esse problema abrindo ambos os canais no cliente.

8 ACESSO À DISTÂNCIA A COMPUTADORES


Existem diversas formas de acessar e controlar um computador a distância. Seja através de
programas (TeamViewer, Logmein, Chrome RDP, Anydesk, entre outros) que são instalados no
computador e em sua grande maioria possuem versões para os sistemas operacionais mais utilizados

Passo Estratégico de Informática PF Agente 31


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

(Windows, MacOS, Linux, iOS e Android) ou mais especificamente para o sistema operacional
Windows, de um aplicativo nativo, chamado Área de trabalho remota.
A maioria dos aplicativos que são instalados possuem versões gratuitas para uso pessoal e versões
pagas, para uso empresarial. Além disso, cada um apresenta particularidades que definem o seu
público. Por exemplo, o TeamViewer permite não somente acessar e controlar um computador, mas
também transferir arquivos, bloquear o mouse e teclado do computador acessado e imprimir
remotamente. O Chrome RDP funciona vinculado ao navegador Google Chrome e é 100% gratuito.
Resumindo, eles possuem muitos recursos em comum e alguns pontos diferenciais. Não vou me
aprofundar, para não fazer propaganda gratuita. Esse não é o nosso foco.
Devemos ter uma atenção maior em relação a Área de trabalho remota.

A área de trabalho remota é um programa que acompanha o sistema operacional Windows e


permite acessar e controlar outro computador com o Windows que esteja conectado à mesma rede
ou à Internet. Por exemplo, você pode usar todos os programas, arquivos e recursos de rede do seu
computador de trabalho a partir do seu computador de casa, como se você estivesse sentado em
frente ao computador no trabalho.
Para estabelecer a conexão é necessário cumprir alguns requisitos:
• O computador remoto deve estar ligado.
• Deverá ter uma conexão de rede.
• A Área de Trabalho Remota deve estar habilitada.
• É necessário ter permissão para se conectar (o usuário com permissão deve ter uma senha
de acesso).
O protocolo usado pelo aplicativo é o Remote Desktop Protocol (RDP), que é multicanal e permite
que um usuário se conecte a um computador rodando o Microsoft Terminal Services (antigo
Terminal Service). Por padrão a porta de acesso é a 3389. Esse protocolo possui as seguintes
características e recursos:
• Suporte a 24 bits de cor, dando uma paleta de 16,7 milhões de cores. (8, 15 e 16 bits de cor
também são suportados.)
• Criptografia de 128 bits, usando o algoritmo de criptografia RC4. (Esta é a segurança padrão,
clientes mais antigos podem usar criptografias menos fortes.)
• Áudio permite que usuários rodem um programa de áudio no computador remoto e ter o
som redirecionado ao computador local.
• Redirecionamento de Sistemas de Arquivos permite que se use arquivos locais na máquina
remota.
• Redirecionamento de Impressora permite que os usuários usem suas impressoras locais na
sessão remota como se fosse uma impressora local ou compartilhada na rede.

Passo Estratégico de Informática PF Agente 32


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

• Redirecionamento de Porta permite que programas rodando dentro da sessão acessem


portas locais seriais e paralelas diretamente.
• A Área de Transferência pode ser compartilhada entre os dois computadores.

9 APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA

Os chamados reprodutores de mídia, são aplicativos capazes de reproduzir arquivos multimídia em


diversos formatos. Entre os principais reprodutores de vídeo, que também reproduzem áudio,
temos:
• Media Player Classic desenvolvido pelo programador Gabest para o sistema operacional
Windows, inicialmente em código fechado e posteriormente como open source, com licença
GNU General Public License. Exige poucos recursos do computador e executa praticamente
todos os formatos disponíveis.
• Windows Media Player reprodutor de áudio e vídeo desenvolvido pela Microsoft para o
sistema operacional Windows.
• QuickTime desenvolvido pela Apple, capaz de manipular formatos de vídeo digital, mídia
clips, som, texto, animação, música e vários tipos de imagens panorâmicas interativas.
Executa principalmente o formato .MOV
• VLC reprodutor e transmissor multimídia de código aberto, que possui suporte a vários
formatos e a vários protocolos de transmissão (streaming). Desenvolvido pela VideoLAN
Project para multiplataforma.
• RealPlayer é um reprodutor de mídia de código fechado desenvolvido pela RealNetworks
para multiplataforma e destinado à execução de vídeos, músicas e programas de rádio via
Internet.
• Winamp reprodutor de mídia para sistemas Windows, OS X e Android, desenvolvido pela
Nullsoft, atualmente uma subsidiária da AOL.
• KMPlayer reprodutor de mídia proprietário, com licença gratuita (freeware), desenvolvido
por Kang, YoungHuee e disponível apenas para o sistema operacional Windows.
• BSPlayer é um reprodutor de mídia proprietário, com licença gratuita (freeware),
desenvolvido por Webteh Ltd. e disponível para os sistemas operacionais Windows e Android.

Entre os principais formatos de vídeo temos:


• WMV
Sigla para Windows Media Vídeo. Este formato foi desenvolvido pela Microsoft e faz parte dos
arquivos multimídia da empresa, assim como os arquivos de áudio com extensão WMA (Windows
Media Áudio). A vantagem deste formato está no fato de já acompanhar o Windows por padrão, ou
seja, não é necessário instalar nenhum programa ou pacote de codecs adicionais. O próprio player
da Microsoft, o Windows Media Player, reconhece automaticamente este formato.

Passo Estratégico de Informática PF Agente 33


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

• AVI
Sigla para Audio Video Interleave. Este formato, desenvolvido pela Microsoft, serve como contêiner
para faixas de vídeo e áudio. Ou seja, um arquivo AVI contém tanto um arquivo de áudio quanto um
arquivo de vídeo, ambos encapsulados, de forma que, quando o arquivo é reproduzido, as faixas de
áudio e vídeo são executadas de forma sincronizada. Assim como o WMV, o formato AVI costuma
ser compatível nativamente com as versões do Windows, exceto quando a compressão dos arquivos
de áudio e/ou vídeo utilizam um codec específico. A vantagem deste formato está no fato de ser
reconhecido por aparelhos de DVD e Blu-Ray que são compatíveis com o codec DivX.
• MP4
MPEG é a sigla para Moving Picture Experts Group. Este formato foi definido pela ISO com a
finalidade de padronizar a compressão e a transmissão de áudio e vídeo. Um arquivo MPEG contém
áudio e vídeo digitais codificados conforme os padrões indicados pelo comitê ISO. Dentro desse
formato existem os padrões MPEG-1 (utilizado para VCD), MPEG-2 (utilizado em DVD) e MPEG-4.
• MKV
MKV é um formato de vídeo criado pela Matroska Association. Neste formato, as trilhas de áudio,
vídeo e legendas são encapsuladas em um único contêiner, suportando diversos formatos. Além
disso, os arquivos podem ter anexos como JPEGs, letras de músicas, filtros decodificadores, etc. O
MKV costuma ser utilizado para vídeos de alta resolução, entretanto, normalmente é necessário
utilizar um programa específico e/ou um pacote de codecs compatíveis com o formato.
• RMVB
RMVB é a sigla para Real Media Variable Bitrate. Este formato foi desenvolvido pela RealNetworks.
A ideia deste formato é variar a taxa de dados de acordo com complexidade das imagens em cada
quadro do vídeo, ao contrário do formato RM, que apresenta taxa constante. A grande vantagem
deste formato é o tamanho reduzido dos arquivos, graças ao nível de compressão utilizado pelos
codecs. Um arquivo RMVB costuma ter, aproximadamente, metade do tamanho de um arquivo AVI,
sem que a qualidade do vídeo seja muito comprometida.
• MOV
Formato de arquivo de vídeo criado pela Apple, sendo executado pelo software QuickTime. Este
formato, basicamente, agrega sequências de vídeo produzidas no QuickTime utilizando codecs
específicos desenvolvidos pela própria Apple. Sua vantagem é a compatibilidade com o iPod, a Apple
TV, o iPhone e o iPad. Além disso, o formato MOV pode ser utilizado para streaming de vídeo.
• FLV
É um formato de arquivo de vídeo desenvolvido pela Macromedia, empresa que foi adquirida pela
Adobe. O objetivo, neste caso, é utilizar um formato de vídeo acessível pela internet, utilizando o
Adobe Flash Player. O Flash Player é uma aplicação disponível para a maioria dos navegadores Web,
como Internet Explorer, Google Chrome, Mozilla Firefox e Safari. A vantagem do formato FLV está
no tamanho reduzido dos arquivos, o que, em alguns casos, pode diminuir a qualidade do vídeo.

Passo Estratégico de Informática PF Agente 34


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

10 QUESTÕES COMENTADAS

1. (CESPE / STM 2018)


Julgue o seguinte item, relativo a noções de informática.
No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de
favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas
de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.
Comentários
A assertiva está correta. De acordo com o site
https://support.google.com/chrome/answer/96816?hl=pt-BR&visit_id=1-636626983247420617-
980954126&rd=1 é possível alternar entre navegadores sem perder suas configurações e todos os
marcadores para seus sites favoritos. Dependendo do navegador usado, suas configurações podem
incluir as seguintes informações: histórico de navegação; página inicial padrão; favoritos;
mecanismos de pesquisa padrão; e senhas salvas. Portanto, a assertiva está correta.
Gabarito: certo.

2. (CESPE / STM 2018)


Com relação a noções de informática, julgue o item a seguir.
O Google Chrome e o Internet Explorer programas para navegação na Web possuem
opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam
bloqueados e não mais sejam visitados pelo usuário.
Comentários
A opção de apagar o histórico de navegação não possui nenhuma relação com o bloqueio de acesso
a sites. De acordo com o site
https://support.google.com/chrome/answer/95589?co=GENIE.Platform%3DAndroid&hl=pt-BR se
você não quer que haja um registro das páginas da Web que visitou usando o Chrome, é possível
excluir seu histórico de navegação por completo ou parte dele. A exclusão do histórico de navegação
afeta todos os dispositivos em que você está conectado ao Chrome. Essa descrição é válida para
todos os navegadores. Portanto, a assertiva está incorreta.
Gabarito: errado.

3. (CESPE / PC-BA 2018)

Passo Estratégico de Informática PF Agente 35


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação Google
Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar
a opção Fixar guia, na lista exibida, será possível
a) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado,
abrirá a página exibida.
b) transformar a guia do navegador em uma nova janela.
c) adicionar a página exibida pela guia à lista de páginas favoritas.
d) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida.
e) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto
à página exibida.
Comentários
Na figura abaixo podemos visualizar a opção Fixar guia e também excluir algumas alternativas.

Note que não é possível criar na área de trabalho do computador um ícone de atalho, nem
transformar a guia em uma nova janela. As outras opções para adicionar a página aos favoritos e
duplicar a guia aberta, não tem correlação com a fixação da guia. Portanto a única alternativa
restante e correta é a letra A.
Gabarito: alternativa A.

4. (CESPE / TRT-7ª Região (CE) 2017)


Quando se digita chrome://downloads na barra de endereços do programa de navegação
Google Chrome e se tecla , é mostrada a página de downloads. Por meio dessa página, é
possível
a) imprimir um arquivo. Para isso, o usuário deverá clicar com o botão direito do mouse sobre
o arquivo e selecionar a opção Imprimir.
b) excluir todos os arquivos do histórico de downloads.
c) remover arquivos do computador. Para isso, o usuário deverá selecionar o(s) arquivo(s)
que deseje remover e clicar o botão Remover (X), localizado no canto superior direito da
página.

Passo Estratégico de Informática PF Agente 36


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

d) selecionar um arquivo específico e enviá-lo, por email, a um outro usuário.


Comentários
Ao acessar a página de downloads, temos basicamente as seguintes opções:
1 ver a lista de arquivos baixados
2 abrir o(s) arquivo(s) baixado
3 abrir a pasta onde esse(s) arquivo(s) foi salvo
4 saber se o(s) arquivo(s) existe ou já foi excluído.
5 excluir o(s) arquivo(s)
Entre as alternativas da questão, a única que está presente entre as opções é a letra B.
Gabarito: alternativa B.

5. (CESPE / FUB 2016)


Acerca do uso de ferramentas para acesso à Internet, julgue o item a seguir.
A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.
Comentários
No mesmo sentido da questão número 2, ao apagar o histórico de navegações, são excluídos o
histórico e os dados das visitas realizadas aos sites. Os outros arquivos baixados da Web e
armazenados no computador, permanecem inalterados. Portanto, assertiva incorreta.
Gabarito: errado.

6. (CESPE / TCE-PA 2016)


Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à
manutenção de computadores.
Como a instalação de plug-ins e complementos de instalação deve ser realizada
automaticamente, de acordo com a orientação do sítio visitado, o nível de permissão no
navegador deve ser mantido de inferior a médio.
Comentários
A instalação de plug-ins e complementos não é automática. O usuário é questionado se permite ou
não a instalação. Portanto, assertiva incorreta.
Gabarito: errado.

7. (CESPE / TCE-PA 2016)


A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue os itens seguintes.

Passo Estratégico de Informática PF Agente 37


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Navegador web é um programa que habilita o usuário para interagir com documentos HTML
hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.
Comentários
A A N U dor Web ou navegador de
Internet é um programa (aplicativo) que habilita seus usuários a interagirem (acessarem) com
documentos (páginas) HTML, hospedados em um servidor da rede. Portanto, a assertiva está
correta.
Gabarito: certo.

8. (CESPE / PC-PE 2016)


Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia um no turno
matutino e outro no turno vespertino , utilizam a versão mais recente do Google Chrome e
desejam que esse navegador memorize os dados de formulários dos sistemas web do órgão
em que atuam, sem que as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, assinale a opção correta.
a) É possível configurar o browser para memorizar dados dos formulários, entretanto isso
implica necessariamente o armazenamento das respectivas senhas, ainda que de modo
independente para cada analista.
b) Não é possível memorizar nomes de usuários e senhas para cada analista individualmente,
visto que o navegador em questão armazena os dados de formulários no mesmo local,
independentemente do perfil do usuário na estação de trabalho.
c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade
para evitar sobreposição e compartilhamento de dados dos formulários no navegador, pois
independentemente da configuração os dados do browser são únicos para todos os
usuários que acessem a estação.
d) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este,
necessariamente, armazena dados e senhas de formulários.
e) É possível configurar o browser para memorizar dados dos formulários e não armazenar
senhas de modo independente para cada analista.
Comentários
Considerando que cada usuário possui um login no sistema, as sessões e dados dos navegadores são
armazenados de forma independente para cada usuário. Além disso, note que no Google Chrome
os dados dos formulários são armazenados independentemente de alguma ação do usuário, já o
armazenamento das senhas é sugerido pelo navegador através de um pop up, onde o usuário aceita
ou não. Portanto, a única alternativa que está correta é a letra E.
Gabarito: errado.

9. (CESPE / TRE-PI 2016)

Passo Estratégico de Informática PF Agente 38


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no
navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada
em uma máquina com sistema operacional Windows.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A
Comentários
“ M F J A

O Mozilla Firefox possui suporte à navegação que possibilita a abertura de várias páginas em uma
única janela do navegador. Essas páginas são abertas em abas. Portanto, alternativa correta letra D.
Gabarito: alternativa D.

10. (CESPE / TRE-PI 2016)


Nas versões mais recentes do navegador Firefox, é oferecida uma configuração flexível de
recursos, que ficam acessíveis a partir do comando about:config. Nesse sentido, assinale a
opção correspondente à configuração do Firefox que pode ser modificada para se obter melhor
desempenho de acesso à Internet por meio de banda larga ADSL, comparativamente à sua
configuração padrão.
a) network.http.pipelining
b) accessibility.tabfocus
c) browser.boo kmarks.autoExportHTML
d) browser.display.focus_ring_style
e) security.ssl.require_safe_negotiation
Comentários
A) O network.http.pipelining reduz a carga da rede e pode reduzir os tempos de carregamento da
página em conexões de alta latência. Esta é nossa resposta. Portanto, alternativa correta é letra A.
Gabarito: alternativa A.

11. (CESPE / TRE-GO 2015)


No que se refere a redes de computadores, julgue o item seguinte.
No Google Chrome, é possível sincronizar, entre outros, marcadores, extensões da Web e
histórico, a partir da iniciação de uma sessão no Chrome.
Comentários

Passo Estratégico de Informática PF Agente 39


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

O Google Chrome possui um recurso chamado Iniciar sessão, que resumindo permite realizar um
login no navegador através da conta Google, afim de armazenar informações que podem ser
acessadas, sempre que necessário, em qualquer dispositivo que esteja logado. Através deste recurso
é possível:
• Consultar e atualizar as informações sincronizadas em todos os dispositivos, como os
marcadores, o histórico, as palavras-passe e outras definições.
• Ao mudar de dispositivo (por exemplo, se perder o telemóvel ou comprar um portátil novo),
pode recuperar todas as suas informações.
• Iniciar sessões automaticamente no Gmail, no YouTube, na Pesquisa Google e nos restantes
serviços Google.
• A experiência em outros produtos Google é personalizada ao incluir o histórico do Chrome na
sua Atividade da Web e de aplicações.
Portanto, assertiva correta.
Gabarito: certo.

12. (CESPE / TJ-SE 2014)


No que se refere aos navegadores Firefox e Internet Explorer, julgue os itens subsequentes.
No Internet Explorer 11, o suporte a conteúdos vetoriais, como flash player e shockwave
player, não está inserido nativamente no software, o que exige o uso de plug-ins.
Comentários
O IE (Internet Explorer) não possui suporte nativo (automático) para conteúdo vetorial. Para cada
novo conteúdo acessado, será necessário um plug-in (complemento) que habilite a visualização do
conteúdo. Após a instalação do plug-in, os próximos conteúdos que dependem do plug-in serão
mostrados automaticamente. Como exemplo destes plug-ins temos: Flash Player, Shockwave Player,
Java, PDF. Portanto, assertiva correta.
Gabarito: certo.

13. (CESPE / TJ-SE 2014)


No que se refere aos navegadores Firefox e Internet Explorer, julgue os itens subsequentes.
Na versão 28 do Firefox, páginas com programas em Java podem vir a exibir uma tela em que
é solicitada ao usuário permissão de execução.
Comentários
O plug-in do Java na maioria dos casos é utilizado em sites que dependem de uma assinatura
eletrônica para garantir o acesso a determinadas áreas dos próprios sites. Por exemplo: serviços
bancários online, Receita Federal, INSS, Ministério do Trabalho, entre outros. Por motivos de
segurança, pode ser exibida uma janela que solicita do usuário a confirmação (autorização) da
execução do mesmo. Portanto, assertiva correta.
Gabarito: certo.

Passo Estratégico de Informática PF Agente 40


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

14. (CESPE / IFF 2018)


Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de
arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB
de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá
ser enviada é igual a
a) 4.
b) 5.
c) 6.
d) 7.
e) 8.
Comentários
Essa questão envolve basicamente cálculo. 1 MB é equivalente a 1.024 KB. Ou seja, cada arquivo
tem 1,37 MB. Se dividirmos os 10 MB disponíveis por 1,37 MB teremos como resultado 7,3. A
alternativa correta é a letra D.
Gabarito: alternativa D.

15. (CESPE / IFF 2018)


No Outlook 2010, a ferramenta que permite ao usuário realizar importações de contatos de
arquivos do tipo CSV é conhecida como
a) Favoritos.
b) Arquivos de Dados do Outlook.
c) Assistente para importação e exportação.
d) Caixa de Entrada.
e) Pasta de Pesquisa.
Comentários
Questão simples e sem pegadinha. A alternativa que está relacionada a importação é a letra C.
Gabarito: alternativa C.

16. (CESPE / IFF 2018)


No Outlook 2010, o painel localizado no lado direito que mostra um calendário e uma lista de
tarefas unificada é conhecido como
a) Barra de Tarefas Pendentes.
b) Categorias.
c) Etapas Rápidas.
d) Exibição.

Passo Estratégico de Informática PF Agente 41


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

e) RSS feeds.
Comentários
A Barra de Tarefas Pendentes é o painel no lado direito do Outlook 2010. Ela mostra um calendário,
seus próximos compromissos e sua lista de tarefas unificada, contendo:
- Mensagens que você precisa responder (mensagens sinalizadas).
- Contatos que você precisa chamar (contatos sinalizados).
- Tarefas que surgem espontaneamente.
Gabarito: alternativa A.

17. (CESPE / TRT-7ª Região (CE) 2017)


No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a
opção correta.
a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários
do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.
b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um
grupo de contatos por meio de uma lista de emails.
c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.
d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para
implementar recursos de acessibilidade. No entanto, para que esse recurso funcione
adequadamente, é necessário instalar alguns complementos.
Comentários
A alternativa B apresenta a possibilidade de enviar um e-mail para um grupo de contatos por meio
de uma lista. As demais alternativas não fazem sentido. É importante observar que não existe a
opção de bloquear e-mails ou domínios, com o objetivo de impedir que os e-mails indesejados
cheguem. Essa é uma pegadinha que o CESPE costuma inserir em suas provas que contenham
assuntos sobre e-mail. O que pode ser implementado são filtros para que as mensagens sejam
marcadas como spam e sejam encaminhadas para a lixeira ou imediatamente excluídas. Alternativa
correta, letra B.

Gabarito: alternativa B.

18. (CESPE / FUB 2016)


Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet,
julgue o item subsequente.
No catálogo de endereços das versões mais recentes do Mozilla Thunderbird, não se pode
inserir dois usuários com o mesmo email.
Comentários

Passo Estratégico de Informática PF Agente 42


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

O catálogo de endereço de um aplicativo de correio eletrônico funciona semelhante a agenda de


contatos do smartphone, onde é possível atribuir o mesmo número a contatos diferentes. A
diferença é que em alguns smartphones o sistema da agenda identifica que o número já está
cadastrado e gera um alerta. Porém nada impede que o contato seja salvo. Portanto, a assertiva está
incorreta.
Gabarito: errado.

19. (CESPE / TCE-PA 2016)


Acerca do pacote Microsoft Office, julgue o item a seguir.
No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova
mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email com o conteúdo ocultado.
Comentários ==1015d2==

Vimos na aula que na opção C C a mensagem é enviada com os anexos (quando


P C Portanto,
assertiva incorreta.
Gabarito: errado.

20. (CESPE / FUB 2016)


Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet,
julgue o item subsequente.
Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em maiúsculas
daquelas digitadas em minúsculas no texto a ser pesquisado.
Comentários
De acordo com o site do próprio Google (https://www.google.com/intl/pt-
Br/insidesearch/tipstricks/all.html), a pesquisa não diferencia maiúsculas e minúsculas. Portanto,
assertiva incorreta.
Gabarito: errado.

21. (CESPE / TRE-PI 2016)


Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos
para segurança, julgue o item subsequente.
Entre as funcionalidades do sítio de busca Google, encontra-se a de permitir a pesquisa de
temas de interesse em livros de domínio público.
Comentários
Correto. A ferramenta do Google que garante essa funcionalidade é o Google Books. Ela procura
textos completos de livros que a Google escaneia, converte-o utilizando o reconhecimento ótico de
caracteres e armazena em seu banco de dados digital. Portanto, assertiva correta.

Passo Estratégico de Informática PF Agente 43


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Prof. Thiago Cavalcanti
Aula 01

Gabarito: certo.

22. (CESPE / TCE-PA 2016)


A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue os itens seguintes.
Entre os sistemas utilizados no ordenamento dos links na página de resultados de buscas
realizadas no Google inclui-se o PageRank, sistema que se baseia em algoritmos que avaliam a
relevância dos links.
Comentários
Conforme vimos na aula, a maioria dos buscadores utilizam métodos para criar um ranking dos
resultados para prover o "melhor" em primeiro lugar. O PageRank é um algoritmo utilizado pela
ferramenta de busca Google para posicionar websites entre os resultados de suas buscas. O
PageRank mede a importância de uma página contabilizando a quantidade e qualidade de links
apontando para ela. Portanto, assertiva correta.
Gabarito: certo.

23. (CESPE / PC-PE 2016)


Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
G

a)
b)
c)
d) V P C -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf
Comentários
Esta questão é muito boa para testarmos nosso conhecimento em relação as pesquisas avançadas,
onde a partir de operadores conseguimos especificar ao máximo o resultado de uma busca. Vamos
dividi-la para encontrar nossa resposta.
Primeiro, a questão quer arquivos no formato pdf. Então, como vimos na aula, deve ser usado o
operado filetype, da seguinte forma filetype:pdf.
“ E se
ponto ela nos dá uma dica muito importante, que é como deve ser escrita a frase na hora da
pesquisa. Entre aspas.
Terceiro, a questão quer excluir a palavra concurso da pesquisa. Como vimos na aula, para excluir
um termo, basta incluir antes dele o sina -
Com isso, chegamos a nossa resposta na alternativa D.
Gabarito: alternativa D.

Passo Estratégico de Informática PF Agente 44


www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro
Passo Estratégico de Informática PF Agente 45
www.estrategiaconcursos.com.br 45
69959102149 - Reginaldo Ribeiro

Você também pode gostar