Você está na página 1de 88

INFORMÁTICA

DEODATO NETO
termo de recibo ou nota em que se declara o aceite de um produto ou
serviço; saber, instrução ou cabedal científico (homem com grande
1 – INTRODUÇÃO À INFORMÁTICA PARA conhecimento).
CONCURSOS
As informações são valiosas, mas o conhecimento constitui um
saber. Produz ideias e experiências que a informação, por si só, não será
capaz de mostrar. Se informação é dado trabalhado, então conhecimento
é informação trabalhada.

Resumindo

Dado é a base para a informação. Ele não é capaz de descrever uma


situação por completo. Ele pode ser quantificado, mas não qualificado.
Entrada de dados: é feita a entrada de dados através de um Já a informação tem conteúdo entendível, capaz de expressar uma
periférico de entrada (teclado, mouse, scanner...) e por consequência é situação.
a etapa mais importante, dependência do usuário.
1.4 – QUESTÕES DE PROVAS ANTERIORES
Armazenamento: é feito o armazenamento através da memória
principal (Ram) 01) Informação e dados para um sistema computacional tem o
mesmo significado.
Processamento: é feito o processamento através da CPU
(Unidade Central de Processamento) 02) Dados é tudo aquilo que é introduzido no computador através
de um periférico de entrada.
Saída: é feita a saída de informações através de um periférico de
saída (monitor, impressora...) 03) Informação é tudo aquilo que introduzido no computador
através de um periférico de entrada.
1.1 – DADOS
04) O computador trabalha com quatro etapas básicas, entrada,
De maneira geral, é o conteúdo quantificável e que por si só não armazenamento, processamento e saída.
transmite nenhuma mensagem que possibilite o entendimento sobre
determinada situação. Os dados podem ser considerados a unidade 05) Processamento de Dados é a conversão de dados em
básica da informação. Sem dados, não temos informações, pois estas informação, possuindo como etapas a entrada de dados, realizado pelos
são criadas a partir daqueles. periféricos de entrada; o processamento de dados, realizados pela CPU,
e a saída de informação, realizado pelos periféricos de saída.
Exemplo: No relatório de vendas de uma empresa, foi obtido o
dado de que ela realizou um total de vendas no período de R$ 600.000,00 06) Entre as etapas de entrada, armazenamento, processamento e
(seiscentos mil reais). O que isso significa? Nada! Isso é só um dado, saída, o processamento é a mais importante.
ele não diz que a empresa obteve lucro com esse montante de vendas ou
não, não diz se o objetivo foi atingido ou não, etc. 07) Os processos de informação fundamentam-se em dado,
informação e conhecimento, sendo este último o mais valorado dos três,
1.2 – INFORMAÇÃO por ser composto por experiências tácitas, ideias e valores, além de ser
dinâmico e acessível por meio da colaboração direta e comunicação
É o resultado do processamento dos dados. Ou seja, os dados entre as pessoas detentoras de conhecimento.
foram analisados e interpretados sob determinada ótica, e a partir dessa
análise se torna possível qualificar esses dados. Em diversas profissões,
vários processos são descritos como: 2 – UNIDADE DE MEDIDA
Entrada (dados) >> Processamento (análise dos dados) >> Bit é a menor unidade de informação que pode ser armazenada
Saída (informação). ou transmitida, usada na Computação e na Teoria da Informação. Um
bit pode assumir somente dois valores: 0 ou 1, corte ou passagem de
Exemplo: Usando a situação do exemplo anterior, vamos energia, respectivamente.
transformar os dados sobre as vendas da empresa em informação.
Imaginemos que a meta de vendas da empresa fosse de R$ Embora os computadores tenham instruções (ou comandos)
700.000,00(setecentos mil reais), e com esse total de vendas ela poderia que possam testar e manipular bits, geralmente são idealizados para
pagar suas contas, funcionários, etc. armazenar instruções em múltiplos de bits, chamados bytes. No
princípio, byte tinha tamanho variável, mas atualmente tem oito bits.
Fazendo o processamento dos dados, obtemos a informação de Bytes de oito bits também são chamados de octetos. Existem também
que a empresa não obteve o volume de vendas necessário à manutenção termos para referir-se a múltiplos de bits usando padrões prefixados,
de suas atividades. como quilobit (kb), megabit (Mb), gigabit (Gb) e Terabit (Tb).
Importante ressaltar que a notação para bit utiliza um “b” minúsculo,
em oposição à notação para byte que utiliza um “B” maiúsculo (kB,
1.3 – CONHECIMENTO MB, GB, TB).

O conhecimento vai além de informações, pois além de ter um Unidade de Medida


significado, tem uma aplicação. Veja aqui os tipos de conhecimento.
MEDIDA: REPRESENTA O MESMO QUE:
Bit 0 ou 1 - menor unidade de dado
Conhecimento é o ato ou efeito de abstrair ideia ou noção de Byte Conjunto de 8 bits ou 1 caractere
alguma coisa, por exemplo: conhecimento das leis; conhecimento Kilobyte (KB) 1024bytes
Megabyte (MB) 1024Kilobyte
de um fato (obter informação); conhecimento de um documento; Gigabyte (GB) 1024Megabyte
Terabyte (TB) 1024 Gibabyte

2
INFORMÁTICA
DEODATO NETO

3.3 – MEMÓRIA RAM


2.1 – QUESTÕES DE PROVAS ANTERIORES –
UNIDADE DE MEDIDA A Memória RAM

08) Sistema binário é a combinação de 0 e 1 para formar caracteres Outro componente fundamental do Computador é a Memória
RAM (do inglês, Random Access Memory ou Memória de Acesso
09)1 byte é por conversão um conjunto de 8 bits. Aleatório). Quando falamos em memória de um computador, estamos
nos referindo à Área de Trabalho do Processador. É na RAM que
10) A menor unidade de informação criada pelo computador é o Processador realiza seus trabalhos, definidos nos programas, por
o BIT. exemplo.

11) A menor unidade de informação manipulada pelo Computador 3.4 – MEMÓRIA ROM
é o BYTE.
Memória ROM
3 – HARDWARE E SOFTWARE
Uma Rom é um dispositivo de memória que só permite leitura
É a parte mecânica e física da máquina, com seus e pode ser usado para armazenamento permanente de instruções de
HARDWARE
componentes eletrônicos e peças. programas.

São conjuntos de procedimentos básicos que fazem


3.5 – CPU
com que o computador seja útil executando alguma
SOFTWARE
função. Essas “ordens” preestabelecidas são chamadas A unidade central de processamento (CPU), responsável por
também de programas. executar os programas armazenados na memória principal, é composta
por três grandes subunidades: a unidade de controle (UC), a unidade
lógica e aritmética (ULA) e o Registrador (memória da CPU).

É a combinação de Hardware e Software que faz nosso CPU (Unidade Central de Processamento)
computador funcionar como conhecemos, tomando forma e fazendo
as coisas acontecerem, como se tivesse vida. Sem um ou outro UC – Unidade de controle – decodifica os dados e as informações
componente, o computador não funciona. (gerente da CPU).

3.1 – QUESTÕES DE PROVAS ANTERIORES ULA – Unidade Lógica e Aritmética – realiza os cálculos e
processamento.
12) O hardware é a parte física do computador. São exemplos
de hardware: placa de som, placa-mãe, monitor e dispositivos USB. O REGISTRADOR: Guarda os resultados intermediários.
software pode ser considerado a parte lógica, responsável pelo que fazer
e por como fazer. São exemplos de software: sistemas operacionais, 3.6 – QUESTÕES DE PROVAS ANTERIORES S
linguagens de programação, programas de computador.
15) Memória Ram é a memória que vem gravada de fábrica.
13) hardware é parte física do computador.
16) Memória Rom é a memória secundária do Computador
14) software são os usuários aquele que manipula o computador
17) Unidade de Controle tem a função de fazer cálculos e o
Processamento.
3.2 – MEMÓRIA PRINCIPAL – CPU –
PERIFÉRICOS DE ENTRADA E SAÍDA 18) A memória Ram ao contrário da Rom é do tipo volátil e, por
isso perde seu conteúdo quando o computador é desligado.
O cérebro de um computador é o que chamamos de Processador
ou CPU (do inglês, Unidade Central de Processamento). O Processador 19) O registrador tem a função de guardar os resultados
nada mais é que um Chip, formado de silício, em que uma combinação intermediários
de circuitos controla o fluxo de funcionamento de toda a máquina.
Quando “mandamos” o computador imprimir uma página de algum 20) A unidade Lógica e Aritmética é responsável por movimentar
documento digitado, por exemplo, é o Processador que irá receber esta os dados e instrução da CPU e para CPU
ordem, entendê-la, enviar um comando para que a impressora funcione
e imprima. 21) RAM é uma memória de armazenamento temporário, cujos
dados são utilizados pela CPU, na execução das tarefas.
MEMÓRIA PRINCIPAL
22) RAM, ao contrário da memória ROM, é uma área de
armazenamento definitivo e seu conteúdo somente é alterado ou
apagado através de comandos específicos.

23)Um programa ou software aplicativo no momento de sua


execução em um microcomputador normalmente tem que estar
carregado

a) na memória RAM.
b) na memória Flash
c) na memória ROM.
d) no processador.

3
INFORMÁTICA
DEODATO NETO
e) no disco rígido. poderá salvá-lo na memória ROM do computador.

24) A parte da CPU responsável pelo processamento propriamente 32) A memória RAM pode ser lida ou gravada pelo computador
dito é a unidade e outros dispositivos.

a) de controle 33) Se o tamanho do arquivo for 10 MB, o usuário não conseguirá


b) aritmética e lógica salvá-lo em um Pendrive de 8 MB por meio do botão Salvar do Word.
c) gerenciadora de processos
d) processadora de gerenciamento 4. MEMÓRIA SECUNDÁRIA/AUXILIAR
e) de memória cachê
Memória secundária: memórias chamadas de “memórias de
25) Analise as seguintes afirmações relativas a componentes armazenamento em massa”, para armazenamento permanente de dados.
básicos de um computador. Não podem ser endereçadas diretamente, a informação precisa ser
carregada em memória principal antes de ser tratada pelo processador.
I. A memória RAM pode ser lida ou gravada pelo computador e Não são estritamente necessárias para a operação do computador. São
outros dispositivos. não-voláteis, permitindo guardar os dados permanentemente. Como
II A memória virtual é utilizada para armazenamento temporário, memórias externas de armazenamento em massa podemos citar os
visando à execução de programas que precisam de mais memória, além discos rígidos, como o meio mais utilizado, disquetes, fitas magnéticas
da principal. e uma série de discos óticos como CDs, DVDs e Blu-Rays.
III. Paginar significa mover as partes da memória ROM usadas
com pouca frequência como memória de trabalho para outra mídia 4.1 – O DISCO RÍGIDO OU HD
armazenável, geralmente o CD-ROM.
IV As memórias ROM e Cache têm a mesma velocidade de acesso Se o Processador é quem executa nossas ordens, e é na
em computadores mais modernos, desde que o processador tenha sido Memória que ele trabalha, será no Disco Rígido ou HD (Hard Disk)
configurado para utilizar a memória virtual como intermediária entre a onde ele armazenará as informações de modo permanente.
memória RAM e o HD.
O Disco Rígido (pode haver mais de um no mesmo
Estão corretas as assertivas. computador) possui em média de 500 Gigabyte a 1 Terabyte de
armazenamento, e é onde o computador lê as informações que
a) I e II. serão processadas. Essas informações são guardadas sob a forma de
b) I e IV Arquivos, que são a unidade de armazenamento de informação em
c) II e IV discos.
d) III e IV
e) I e III Nossos Arquivos podem ser de programas, textos, banco de
dados, documentos, etc. Seu tamanho varia. Quando o processador lê
26) O elemento de um microcomputador que não pode ter dados um arquivo, armazenando-o na memória, ele apenas o copia para lá,
gravados pelo usuário, mas cuja gravação das informações referentes permanecendo o arquivo sem modificação no HD, a não ser que você
às rotinas de inicialização é feita pelo fabricante do microcomputador é queira alterá-lo.
a) o cache de disco rígido. A operação de inserir um arquivo no HD chama-se Gravar, e a
b) a memória ROM. de retirar um arquivo chama-se Excluir ou Deletar.
c) a memória virtual.
d) o Universal Serial Bus.
e) a memória RAM. Quando trabalhamos com o HD gravando arquivos, nosso Disco
gira centenas de vezes por minuto e uma cabeça magnética de gravação
27) À medida em que os caracteres são digitados, através do insere os dados binários na estrutura do disco, sem sequer tocá-lo.
teclado, eles são armazenados
Para que um Disco possa estar útil é preciso que esteja
a) no disco rígido. Formatado, ou seja, é preciso que tenhamos criado no Disco os
b) no vídeo. lugares para o armazenamento magnético de nossos dados.
c) na memória ROM.
d) na memória secundária. Podemos comparar um HD a uma estante em nossa biblioteca,
e) na memória principal. onde armazenamos nossos livros para leitura. É no HD que nossos
Arquivos (livros) são armazenados.
28) O termo ROM é utilizado para designar os discos rígidos
externos que se comunicam com o computador por meio de portas USB
e armazenam os dados em mídia magnética, sendo, portanto, um tipo
4.2 – O CD-ROM
de memória volátil.
CD-ROM (Compact Disc Read-Only Memory) é uma
29) A memória principal do computador, por ser volátil (RAM),
unidade de armazenamento de dados, mas, como o próprio nome
precisa ser atualizada com dados e instruções cada vez que o computador
diz, somente é possível ler o CD.
é ligado.
O CD-ROM também fica guardado dentro do Gabinete,
30) Um exemplo de hardware, a unidade central de mas, ao contrário do HD, ele tem uma plataforma deslizante por
processamento (CPU), responsável por executar os programas onde inserimos ou retiramos nosso disco.
armazenados na memória principal, é composta por duas grandes
subunidades: a unidade de controle (UC) e a unidade lógica e O CD-ROM possui uma tecnologia de leitura ótica, em
aritmética (ULA). que o reflexo da vibração de um feixe de luz no disco produz os
números 0 ou 1, transmitindo a informação. Em um CD-ROM
31) Se o tamanho do arquivo for inferior a 1 MB, o usuário
podemos ter até 74 minutos de música ou 700 MB de dados

4
INFORMÁTICA
DEODATO NETO
gravados. 5. PERIFÉRICOS, INTERFACES OU
ACESSÓRIOS
Em um CD podemos ter música ou qualquer tipo de arquivo.
Podemos ouvir nossas músicas através de um computador Chamamos de Periféricos, Interfaces ou Acessórios todo
multimídia e ler os arquivos através de nossos programas. equipamento utilizado pelo computador para intercambiar dados ou se
comunicar com seu usuário ou com outros computadores. O monitor,
Atualmente existem também o CD-R (CompactDisc - teclado, modem, fax, impressora, mouse, etc. são periféricos de nosso
Recordable, ou Gravável), uma espécie de CD onde é possível computador, pois é através deles que há comunicação.
gravar apenas uma única vez, e o CD-RW (CompactDisc
– ReWritable, ou Regravável), que permite incluir e excluir Quando uma mensagem é exibida na tela de seu monitor, por
dados na unidade de disco. exemplo, o computador está se comunicando com você. Por outro lado,
quando digitamos algo no teclado, estamos nos comunicando com ele.
DVD é um formato digital para arquivar ou guardar
dados, som ou qualquer mídia virtual. Tem maior capacidade 5.1 – DISPOSITIVOS DE ENTRADA E SAÍDA
de armazenamento que o CD, devido a uma tecnologia óptica DE DADOS
superior, além de padrões melhorados de compressão de dados.
Esses Periféricos são classificados de acordo com sua finalidade:
4.3 – PENDRIVE se servem para entrar dados ou enviar dados para o usuário ou para o
computador. Chamamos esses periféricos de Dispositivos de entrada
Memória USB Flash Drive é um dispositivo de memória e saída de dados, conforme esta disposição.
constituído por memória flash, com aspecto semelhante a um isqueiro
e uma ligação USB tipo A, permitindo a sua conexão a uma porta USB Aos periféricos usados para transmitirmos informações ao
de um computador ou outro equipamento com uma entrada USB. As computador chamamos de Dispositivos de entrada de dados; aos
capacidades atuais de armazenamento são variadas, existindo pen periféricos usados para o computador se comunicar conosco enviando
drives com capacidade superior a 200 Gigabytes. dados chamamos de Dispositivos de saída de dados; e aos que
servem tanto para entrada quanto para saída de dados chamamos de
4.4 – BLU-RAY Dispositivos de entrada e saída de dados.

Blu-RAY, também conhecido como BD (de Blu-rayDisc) é um DISPOSITIVO: TIPO DE COMUNICAÇÃO DE


formato de disco óptico da nova geração, com 12 cm de diâmetro (igual DADOS :
modem / fax entrada e saída de dados
ao CD e DVD) para vídeo e áudio de alta definição e armazenamento de
dados de alta densidade. Possui capacidade de armazenamento padrão monitor ou vídeo saída de dados
de 25 a 50 GB. Impressora saída de dados

4.5 – SSD Teclado Entrada de dados


Scanner Entrada de dados
SSD (sigla do inglês solid-state drive) - unidade de estado mouse, Entrada de dados
sólido é um tipo de dispositivo, sem partes móveis, responsável
pelo armazenamento não volátil de dados digitais. São, tipicamente, microfone para multimídia Entrada de dados
construídos em torno de um circuito integradosemicondutor, diferindo
dos sistemas magnéticos (como os HDs) ou óticos (discos como CDs
e DVDs). Esses dispositivos utilizam memória flash (estilo cartão de 5.2 – MODEM
memória e pendrive).
O Modem é um acessório responsável por realizar a comunicação
Vantagens de dados, através da linha telefônica, entre seu computador e
outro computador ou a Internet. Seu nome vem de sua finalidade:
Tempo de acesso reduzido. O tempo de acesso à memória é muito Modulador/Demodulador de sinais.
menor do que o tempo de acesso aos meios magnéticos ou ópticos.
Outros meios de armazenamento sólido podem ter características O Modem conecta-se ao computador e à linha telefônica através
diferentes dependendo do hardware e software utilizado; de uma placa específica para realizar a modulação. Os modems atuais
Eliminação de partes móveis eletromecânicas, reduzindo são internos ao computador, sendo uma placa adicionada à placa-mãe.
vibrações, tornando-os completamente silenciosos;
Por não possuírem partes móveis, são muito mais resistentes Para se comunicar com outros computadores através do telefone,
que os HDs comuns contra choques físicos, o que é extremamente o modem transforma os sinais digitais de seu computador em sinais
importante quando falamos em computadores portáteis;
de pulso modulares, capazes de trafegar em uma linha telefônica e
Menor peso em relação aos discos rígidos convencionais, mesmo
os mais portáteis; chegar até outro modem, que irá demodulá-los novamente para outro
Consumo reduzido de energia; computador.
Possibilidade de trabalhar em temperaturas maiores que os HDs
comuns - cerca de 70° C; Graças ao Modem é possível conectar-se à Internet. Ele foi
uma peça fundamental para o grande salto da informática na área de
Desvantagens
comunicação de dados.
Custo mais elevado;
Os modems para acesso discado geralmente são instalados
Capacidade de armazenamento inferior aos discos rígidos.
internamente no computador (em slots PCI) ou ligados em uma porta
serial, enquanto os modems para acesso em banda larga podem ser USB,
Wi-Fi ou Ethernet (cabo). Os modems ADSL diferem dos modems
para acesso discado porque não precisam converter o sinal de digital
para analógico e de analógico para digital, já que o sinal é sempre

5
INFORMÁTICA
DEODATO NETO
digital (ADSL - Asymmetric Digital Subscriber Line). O exemplo diferentes finalidades.
mais familiar é uma banda de voz modem, que transforma os dados
digitais de um computador pessoal em modulados sinais elétricos na
frequência de voz do alcance de um telefone canal. Esses sinais podem
ser transmitidos através de linhas telefônicas e demodulados por outro 5.5 – ESTABILIZADOR
modem no lado do receptor para recuperar os dados digitais. Os modems
são geralmente classificados pela qualidade de dados que podem enviar Esse equipamento faz uma proteção mais completa e eficiente
em uma determinada unidade de tempo, normalmente medida em bits que o filtro de linha. Ele é o responsável por manter a tensão da saída de
por segundo (bit/s ou bps). energia normalizada, transformando altas e baixas tensões em tensões
constantes, funcionando como uma espécie de funil.
5.3 – IMPRESSORAS
O estabilizador procura manter uma tensão constante e estável, ou
A Impressora é um meio fundamental de exibir seus dados, seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda
relatórios, documentos, etc. Existem basicamente três tipos de de tensão, o equipamento entra em cena e compensa essa diferença.
impressoras comerciais: Ele também possui varistores e fusíveis. Seu funcionamento é simples,
porém muito útil.
TIPO DE
COMO É
IMPRESSORA 5.6 – NOBREAK
O no-break é o melhor e o mais completo sistema de proteção.
Um cabeçote de impressão se move
Ele é conhecido como UPS (Uninterruptible Power Supply), fonte de
MATRICIAL pressionando uma fita com tinta que, alimentação ininterrupta, em português.
ao encostar no papel, borra-o.
Sua diferença crucial em relação ao estabilizador é que, além
de estabilizar a tensão, ele continua alimentando o seu micro por um
determinado tempo, caso ocorra falta de energia, para que você possa
Um cabeçote de impressão se move utilizá-lo mais um pouquinho, salvar tudo e desligá-lo em segurança.
pela página e em cada pequeno ponto
JATO DE TINTA
de impressão é formada uma bolha Isso porque o no-break possui uma bateria, que é carregada
de calor que estoura no papel. enquanto a rede elétrica está funcionando normalmente.

Essa bateria possui uma autonomia, que é o tempo em que ela


sustenta o computador ligado. Esse tempo varia de 10 a 15 minutos
de energia em no-breaks normais. Por isso, não é recomendado ficar
Imprime borrando em uma matriz de
usando o computador como se nada tivesse acontecido.
LASER calor formada a partir da imagem do
documento.
5.7 – QUESTÕES DE PROVAS ANTERIORES –
MEMÓRIAS E DISPOSITIVOS
34) O scanner é um periférico de entrada e Saída.

35) Computadores podem ser conectados a provedores de


acesso à Internet por meio de linha telefônica, utilizando-se um
dispositivo denominado modem, que converte os sinais provenientes do
computador em sinais que são transmitidos através da linha telefônica,
os quais, por sua vez, são convertidos em sinais que podem ser lidos
por computadores.

36) A impressora de impacto é a impressora com a melhor


qualidade de impressão

37) Entre as memórias auxiliares o que tem maior capacidade de


5.4 – SCANNER armazenamento é o disco flexível

O Scanner é um aparelho que digitaliza uma imagem. É 38) O disco Rígido é a única memória auxiliar capaz de
como uma máquina de fotocópia, mas, ao invés de copiar, torna armazenar os programas e documentos do usuário em decorrência de
cada ponto de cor em uma imagem digitalizada. sua alta velocidade

Através do Scanner podemos “extrair” imagens de 39) As impressoras Matriciais são muito utilizadas nos dias atuais
fotos, jornais e desenhos e colocá-las em nossos textos. É para impressão de nota fiscal e podem trabalhar com papeis multivias.
uma ferramenta muito útil para pessoas que trabalham com
Editoração Eletrônica. 40) O mouse é um periférico de Entrada indispensável para o
funcionamento do computador.
Scanner de mesa: colocamos uma imagem dentro dele
e a imagem aparece em nosso computador. É necessário um 41) O Nobreak é um equipamento utilizado como forma de
programa de editoração de imagens para trabalharmos o objeto segurança das informações, pois evita grandes oscilações de corrente.
“escaneado”.
42) Todas as unidades de Cd-rom permitem leitura e escrita de
Além disso, existem inúmeros formatos de imagens para dados em CD.

6
INFORMÁTICA
DEODATO NETO

5.10 – DIFERENÇA ENTRE DRIVER E DRIVE


43) A memória em um computador é organizada em uma
hierarquia que, considerando-se o tempo de acesso da mais rápida para a A diferença entre drive e driver pode ser demarcada apenas
mais lenta, é ordenada como: Memória principal; Registradores; Cache; por um “r” a mais em uma das palavras. No entanto, apesar dessa
Armazenamento secundário em discos rígidos(HD); Armazenamento semelhança de escrita, o emprego e o significado dos termos são
secundário em unidades de rede compartilhadas; Armazenamento diferentes na prática.
secundário que utilizam acesso USB; Armazenamento secundário em
CD-ROM e Armazenamento off-line(fitas). Derivados do inglês, os termos fazem parte do mundo diário
de quem trabalha com informática, mas podem confundir os usuários
44) O dispositivo que permite a conexão de computadores em menos familiarizados com computadores. Preciso instalar um drive ou
longas distâncias através da linha telefônica é a(o) um driver? Fala-se drive ou driver de CD?

a) placa de rede. Ironicamente, o seu computador não sobrevive sem nenhum


b) modem. deles. Então, para evitar confusão, o primeiro grande ponto a ser
c) porta serial. observado é que os drives estão relacionados ao hardware, enquanto
d) porta paralela. os drivers são softwares que permitem o funcionamento e comunicação
e) cabo de par trançado UTP. dos dispositivos junto ao computador.

45) Quando usado corretamente, um modem adequado pode Drive


permitir que um computador transmita e receba dados de outros
sistemas computacionais, também conectados a dispositivos adequados Em resumo, um drive é um componente físico da sua máquina
e corretamente configurados, por via telefônica. que serve como uma unidade de armazenamento. Internamente, temos
os clássicos drives de CD, DVD e Blu-ray, assim como alguns que
46) O modem é exemplo de um dispositivo híbrido, pois pode caíram ou estão caindo em desuso, como o compartimento de disquete.
permitir simultaneamente a entrada e a saída de informações na unidade Isso sem se esquecer do mais importante de todos: o disco rígido (HD).
central de processamento.

47) Pendrive é um dispositivo de armazenamento constituído


por uma memória flash e um adaptador USB para interface com o
computador.

48) CDs, DVDs e HDs são as memórias principais de um


computador, utilizadas para manter as informações por um longo
período de tempo.

5.8 – SEQUÊNCIA DE INICIALIZAÇÃO


BOOT
BIOS – POST (TESTE DE VERIFICAÇÃO)
SO (SISTEMA OPERACIONAL)

O BIOS (sistema básico de entrada e saída) é a primeira camada


de um software do sistema, responsável por dar a partida no micro. O
Bios fica armazenado em um chip na placa mãe.
(Fonte da imagem: Yanko Design)
5.9 – CONCEITOS GERAIS
Da mesma maneira, qualquer aparelho externo que armazena
Cachê – Velocidade Final do Processamento – agiliza o arquivos (pendrive, smartphone, câmera digital, tablet, cartão SD, etc.),
processamento. Um lugar na memória onde o computador pode passa a ser considerado um drive quando conectado a alguma entrada
armazenar temporariamente dados para acessar o drive de disco rígido USB do sistema. O mesmo também vale para HDs externos.
ou flexível.
5.11 – INTERFACE USB
A diferença entre um processador com memória cachê e um sem
memória cachê está na velocidade final do processamento.
Dispositivos e gadgets USB (Universal Serial Bus) se tornaram
Clock: Mede, em Hertz, o ritmo de comunicação em partes de bastante presentes em nosso dia-a-dia com mouses, teclados e até
um computador. monitores fazendo uso dessa interface. Praticamente quase todos os
computadores vendidos hoje, desde os mais simples netbooks até os
Memória Virtual: é um recurso de armazenamento temporário desktops de jogos mais potentes, vêm equipados com portas USB 2.0,
usado por um computador para executar programas que precisam de e alguns modelos mais modernos trazem agora o USB 3.0. Do outro
mais memória do que dispõe.
lado da moeda temos PCs mais antigos que ainda possuem entradas
Memória que auxilia a memória RAM quando esta acaba. USB 1.1.

Drivers: são softwares de configuração, criados para integrar


ao sistema um determinado componente, como uma impressora, por
exemplo. Programas que servem para o funcionamento e comunicação
com a parte física de um computador.

7
INFORMÁTICA
DEODATO NETO
Gbps, e um fornecimento de energia 80% maior em relação aos padrões
anteriores, o que o torna ideal para gadgets de alta performance como
5.11.1 – USB 1.0 pendrives e discos rígidos mais velozes. Como muitas vezes acontece
na computação, umas especificação só se torna padrão devido à
demanda pelo seu uso, e como o USB 2.0 ainda preenche a necessidade
da maioria dos dispositivos no mercado atualmente os fabricantes
ainda oferecem soluções híbridas em seus produtos, com uma ou duas
portas USB 3.0 com outras USB 2.0 para baratear o preço final. Outra
mudança implementada no USB 3.0 é a utilização de um conector de
9 pinos em vez dos 4 pinos utilizados nas versões anteriores para um
melhor controle no fluxo de dados e gerenciamento de energia. Ele pode
ser diferenciado dos outros anteriores por seu conector de cor azul.
Conector USB 3.0 É importante lembrar que todos os conectores USB
são retrocompatíveis, ou seja, um dispositivo USB 2.0 funciona em
uma entrada USB 3.0 e vice-versa, e o mesmo ocorre com o USB 1.1.

5.11.4 – USB 3.1


USB 1.1 Lançado em 1998, essa versão foi desenvolvida para
unificar o tipo de interface utilizada para conectar periféricos, pois o
padrão 1.0, lançado em 1996, definia as especificações técnicas para
todos os dispositivos USB, mas não dizia nada sobre um conector
padrão para ser utilizado, de forma que existia uma mesma interface
de implementação para todos os dispositivos, mas com vários tipos de
conectores. Essa especificação previa velocidades de 1,5 Mbps até 12
Mbps, dependendo da configuração de velocidade.

5.11.2 – USB 2.0

USB 3.1: até 10 Gb/s


Em agosto de 2013, a USB.org anunciou as especificações finais
do USB 3.1 (também chamado de SuperSpeed USB 10 Gbps), uma
variação do USB 3.0 que se propõe a oferecer taxas de transferência de
dados de até 10 Gb/s (ou seja, o dobro).
Na teoria, isso significa que conexões 3.1 podem alcançar taxas
de até 1,2 gigabyte por segundo! Não pense que é exagero: há diversas
aplicações que podem usufruir dessa velocidade toda. É o caso de
monitores de vídeo que são conectados ao computador via porta USB,
por exemplo.
USB 2.0 A atualização do padrão USB para a versão 2.0 em Para conseguir taxas tão elevadas, o USB 3.1 não faz uso de
2000 deu um grande passo em relação à sua popularização. Com a nenhum artefato físico mais elaborado. O “segredo”, essencialmente,
velocidade máxima teórica de 480 Mbps de transferência, ele começou está no uso de um método de codificação de dados mais eficiente e que,
a ser bastante utilizado por dispositivos que exigiam mais largura ao mesmo tempo, não torna a tecnologia significantemente mais cara.
banda, como pendrives e discos rígidos externos e até monitores. Com Vale ressaltar que o USB 3.1 é compatível com conectores e
uma largura de banda 40 vezes maior que o modelo anterior, a versão cabos das especificações anteriores, assim como com dispositivos
2.0 é o padrão até hoje, pois preenche a necessidade da maioria dos baseados nessas versões.
dispositivos que utilizamos. Dispositivos mais lentos, como teclados, Merece destaque ainda o aspecto da alimentação elétrica: graças
mouses e pendrives, requerem uma largura de banda, consumo de a uma especificação chamada  USB Power Delivery, uma única porta
energia e tempos de acesso bastante baixos, de forma que o USB 2.0 USB 3.1 consegue fornecer até 100 watts (corrente de até 5 amperes
possui especificações de sobra para dar conta desses produtos. Conector e tensão de até 20 volts) desde que um cabo adequado seja usado.
USB padrão, tanto para a versão 1.1 até a 2.0 USB 3.0. Monitores de vídeo e HDs externos são exemplos de dispositivos que
podem usufruir dessa característica, dispensando fontes dedicadas.
5.11.3 – USB 3.0
5.12 – QUESTÕES DE PROVAS ANTERIORES
49) Todos os Drives de memória são periféricos de Entrada e
Saída.

50) Um driver de impressora é um programa destinado a permitir


que outros programas funcionem com uma impressora específica sem a
necessidade de se precisarem os detalhes específicos do hardware e da
linguagem interna da impressora.

51) Uma memória virtual é armazenamento temporário em cache


usado por um computador para executar programas que precisam de até
64 Kbytes .

52) Drivers são softwares de configuração, criados para integrar


Ainda caminhando a passos lentos em relação à popularização, o
ao sistema um determinado componente, como uma impressora, por
USB 3.0 fornece uma taxa de transferência de dados (teórica) de até 4.8

8
INFORMÁTICA
DEODATO NETO
exemplo.
Windows 7 Starter Edition
53) No processo de inicialização de uma máquina o POST é um
programa responsável por reconhecer e estabelecer conexão com o Essa é uma versão reduzida do Windows 7, que permite executar
hardware. Ele fica contido em um chip que faz o papel de intermediário apenas três programas ao mesmo tempo. De todas as versões do
entre o sistema operacional e o hardware Windows 7, a Starter Edition é a que contém menos recursos. Ela não
vem com o tema Aero e não possui uma variante 64 bits (apenas 32
54) Na seguinte especificação de um computador –Processador: bits). Além disso, o papel de parede e o estilo visual também não podem
Pentium Dual Core / 3,2 Ghz - Memória: 2GB - HD: 160 GB. ser modificados pelo usuário.

a) 3,2 Ghz refere-se à BIOS. Para complicar ainda mais, esta edição está disponível pré-
b) HD de 160 GB refere-se ao processador. instalada em computadores, especialmente notebooks, netbooks
c) Pentium Dual Core refere-se ao clock. e computadores de baixo custo, pois ela se apresenta mais leve
d) 2 GB refere-se à memória RAM. do que as versões mais completas. Normalmente ele é instalado
nesses equipamentos por integrantes de sistemas ou fabricantes de
55) Paginar significa mover as partes da memória ROM usadas computadores.
com pouca frequência como memória de trabalho para outra mídia
armazenável, geralmente o CD-ROM.

56) As memórias ROM e Cache têm a mesma velocidade de


acesso em computadores mais modernos, desde que o processador tenha
sido configurado para utilizar a memória virtual como intermediária
entre a memória RAM e o HD.

57) O mais importante pacote de software de um computador é


o conjunto de drives nele instalados, utilizados para controle de todos
os periféricos.

58) Pendrive é um dispositivo de armazenamento constituído


por uma memória flash e um adaptador USB para interface com o
computador.

Iniciando uma versão do Windows Starter (Foto: Divulgação/


6 – WINDOWS Microsoft)

Windows 7 Home Basic


Vamos entender conceitos básicos para as provas de concursos,
colocando os pontos que mais são cobrados sobre o funcionamento do Projetado para os chamados países em desenvolvimento como
sistema Operacional Windows 7, 8 e 10. como Brasil, China, Colômbia, Filipinas, Índia, México e vários outros,
esta versão adiciona gráficos melhores e compartilhamento de conexão
O sistema operacional Windows é um programa fabricado de Internet. Na prática a Home Basic, seria a versão Starter com algumas
para Computadores PC (o formato de computadores mais comum) poucas melhorias, instalável pelo usuário e com restrições geográficas.
pela Microsoft, uma empresa americana, comandada por Bill Gates
Segue abaixo uma “cronologia” dos sistemas operacionais fabricados pela Para evitar seu uso fora da área para a qual ela foi desenvolvida, a
Microsoft (mais cobrados em concursos): Home Basic inclui restrições geográfica de ativação, o que exige que os
usuários ativem o Windows dentro de certas regiões ou países definidos
Sistemas operacionais Windows pela Microsoft. Nesta edição, algumas opções do Aero são excluídas
Windows 95 juntamente com várias novas características. Essa versão normalmente
vem instalada em PC´s de baixo custo.
Windows 98
Windows 7 Home Premium
Windows ME
Na versão Home Premium, a Microsoft tentou preencher as
Windows XP Home Edition necessidades da maioria dos consumidores, incluindo programas para
gravar e assistir TV no PC (com direito a pausar, retroceder e gravar),
Windows Vista bem como para fazer a criação de DVDs a partir de vídeos. Nessa
versão, você pode facilmente criar uma rede local e até compartilhar
Windows Seven fotos, vídeos e músicas. Para completar, a versão Home Premium
Windows 8 – 8.1 oferece suporte a telas sensíveis ao toque.

Windows 10 Das versões voltadas apenas para o usuário final, esta é a mais
completa de todas. Ela se diferencia por não vir com as restrições
das versões menores, sendo a mais adequada para instalar em um PC
doméstico.
6.1 – VERSÕES DO WINDOWS 7
Conheça todas as versões do Windows 7, que tem seis edições,
cada uma diferente da outra, indicada para um tipo de usuário, uso
doméstico ou para empresas.

9
INFORMÁTICA
DEODATO NETO

Windows7 Home Premium com Windows Media Center (Foto:


Divulgação/Microsoft)
Windows 7 Enterprise é a versão voltada para empresas (Foto:
Windows 7 Professional
Divulgação/Microsoft)
A versão Professional fornece recursos como Encrypting File
Windows 7 Ultimate
System, modo de apresentação, políticas de restrição de software e o
Modo Windows XP. O Modo XP, permite a instalação e execução de
Além de ser a edição mais completa, o Windows 7 Ultimate
aplicativos desenvolvidos para o Windows XP, sendo uma ótima opção
também é mais versátil e poderosa do Windows 7. Combinando os
quando o assunto é compatibilidade.
incríveis recursos de facilidade de uso da edição Home Premium e os
recursos comerciais da Professional, essa versão inclui a possibilidade
Esta edição é destinada a usuários avançados e para o uso em
de se executar vários programas de produtividade do Windows XP
pequenas empresas. Ela inclui todas as características do Windows 7
no Modo Windows XP, aumentar a segurança com a criptografia de
Home Premium e possui recursos que facilitam tanto a comunicação
dados usando o BitLocker e o BitLocker To Go e ainda trabalhar em
entre os computadores quanto o compartilhamento de recursos de
35 idiomas.
rede. Possui, também, a capacidade de participar em um domínio do
Windows Server, além de poder ser usada como um servidor do serviço
de terminal (terminal services).
6.2 – RECURSOS DO WINDOWS 7
Novidades no Aero Peak

Quem migra para o Windows 7 percebe que ele não tem o link
de visualizar a Área de Trabalho. Isso porque o recurso do Aero Peak
substitui essa função, antes presente na Barra de Inicialização Rápida,
que inclusive também foi substituída no Windows 7 pela Superbarra.
Então, para visualizar a Área de Trabalho, basta mover o cursor do
mouse sobre o canto direito da Barra de Tarefas do Windows 7, após o
relógio onde existe um botão discreto, sem clicar em nada, o que torna
todas as janelas abertas ficam transparentes. Ao clicar nesse botão, todas
as janelas são minimizadas e a Área de Trabalho é mostrada. Clicando
novamente, elas voltam a abrir como estavam antes

Aero Shake

Windows 7 Professional Uma novidade divertida do Windows é o Shake. A ideia aqui é


balançar algo. Neste caso, o Shake serve para minimizar todas as janelas
Windows 7 Enterprise abertas ao se balançar uma específica. O processo é bem simples. Ao
invés de minimizar todas as janelas ao ver a Área de Trabalho e depois
O Windows 7 Enterprise é uma edição voltada para as empresas abrir só a janela desejada, é possível pegar essa janela, segurando a
de médio e grande porte, e portanto, normalmente não é encontrada Barra de Título e balançá-la. O contrário também é possível.
nas prateleiras de lojas, pois sua aquisição requer a assinatura de um
contrato. Aero Snap

Além da questão da contratação, a Enterprise se diferencia O Snap é uma forma de fazer isso com as janelas, utilizando os
das outras por possuir um forte sistema de segurança e por trazer limites do monitor como referência. Enquanto o Aero Shake serve para
ferramentas de criptografia para assegurar o sigilo de informações minimizar as janelas, o Aero Snap serve para maximizá-las. Existem
importantes. Essa versão possui sistemas que protegem o sistema contra três formas diferentes de utilizar o recurso: maximizar completamente,
arquivos executáveis desconhecidos. Nessa versão também foram pela metade ou verticalmente. Minimizado as janelas com o Shake, ao
implementadas melhorias de desempenho tanto local quando em rede. balançar a aberta, todas as outras janelas minimizadas que estejam na
barra de tarefas voltarão ao estado aberto de antes.

10
INFORMÁTICA
DEODATO NETO
que o computador reinicie rapidamente a operação de energia plena
Flip 3D (geralmente após vários segundos) quando você desejar continuar o
trabalho. Colocar o computador no estado de suspensão é como pausar
Outro atalho é o Flip 3D. Ele é uma forma diferente de usar o um DVD player — o computador imediatamente para o que estiver
Alt+Tab, com um recurso 3D interessante. Usando a combinação fazendo e fica pronto para reiniciar quando você desejar continuar o
tecla Windows+Tab, você passeia pelas janelas abertas em um visual trabalho.
tridimensional.
Hibernação é um estado de economia de energia projetado
Gadgets principalmente para laptops. Enquanto a suspensão coloca seu trabalho e
as configurações na memória e usa uma pequena quantidade de energia,
a hibernação coloca no disco rígido os documentos e programas abertos
e desliga o computador. De todos os estados de economia de energia
usados pelo Windows, a hibernação é a que consome menos energia.
Em um laptop, use a hibernação quando não for utilizar o laptop por um
longo período de tempo e se você não tiver oportunidade de carregar a
bateria durante esse tempo.

Multiusuário é um recurso disponível em diversas versões


Windows e apresenta as características onde podemos tem um
computador disponível para várias pessoas cada um com suas
configurações, arquivos e particularidades.

Conta de Usuário:

Uma conta de usuário é uma coleção de dados que informa ao


Windows quais arquivos e pastas você pode acessar, quais alterações
São recursos animados no área de Trabalho como Relógio, pode fazer no computador e quais são suas preferências pessoais, como
Noticias, Calendário Etc.... plano de fundo da área de trabalho ou proteção de tela. As contas de
usuário permitem que você compartilhe um computador com várias
Surgiu no Windows Vista e, desde então, tem facilitado muito a pessoas, enquanto mantém seus próprios arquivos e configurações.
vida de quem utilizar o sistema operacional da Microsoft. Porém, como Cada pessoa acessa a sua conta com um nome de usuário e uma senha.
é possível reparar nas versões de testes do Windows 8, o recurso da
barra lateral foi removido na nova edição do SO. Há três tipos de contas, cada tipo oferece ao usuário um nível
diferente de controle do computador:
6.3 – RECURSOS E CARACTERISTICAS DO
WINDOWS As contas padrão são para o dia-a-dia.

O Windows possui algumas características que devemos levar As contas Administrador oferecem mais controle sobre um
em conta para o concurso, pois é quase certo que se toque neste assunto: computador e só devem ser usadas quando necessário.

O Windows é Gráfico: Significa que ele é baseado em imagens, As contas Convidado destinam-se principalmente às pessoas que
e não em textos, os comandos não são dados pelo teclado, decorando-se precisam usar temporariamente um computador.
palavras chaves e linguagens de comando, como era feito na época do
DOS, utilizamos o mouse para “clicar” nos locais que desejamos. Quando a funcionalidade Troca rápida de usuário está ativada
no Microsoft Windows 7 e você clica em Fazer logoff no menu Iniciar,
O Windows é Multitarefa Preemptiva: Ser Multitarefa significa você terá a possibilidade de clicar no botão Efetuar logoff ou no botão
que ele possui a capacidade de executar várias tarefas ao mesmo tempo, Trocar de usuário. Se você clicar no botão Efetuar logoff, todos os
graças a uma utilização inteligente dos recursos do Microprocessador. programas em execução e as conexões de rede serão finalizados, sendo
Por exemplo, é possível mandar um documento imprimir enquanto se que a sessão não permanecerá ativa. Se você clicar no botão Trocar
altera um outro, o que não era possível no MS-DOS. A característica de usuário, todos os programas e conexões de rede ativos continuarão
“preemptiva” significa que as operações não acontecem exatamente em execução (a sessão permanece ativa) e o usuário voltará à tela de
ao mesmo tempo, mas cada programa requisita seu direito de executar boas-vindas, onde outros usuários podem efetuar logon. A sessão do
uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o usuário permanecerá ativa até que o computador seja reiniciado ou que
Windows gerencia o tempo de utilização do processador, dividindo-o, o usuário termine a sessão.
inteligentemente, entre os programas.
Bibliotecas para acessar arquivos e pastas
O Windows é Plug and Play: Este termo em inglês significa
Conecte e Use, e designa uma “filosofia” criada há alguns anos por Quando se trata de se organizar, não é necessário começar do
várias empresas da área de informática (tanto hardware como software). zero. Você pode usar as bibliotecas, um novo recurso desta versão do
Ela visa criar equipamentos e programas que sejam tão fáceis de instalar Windows, para acessar seus arquivos e pastas, e organizá-los de formas
quanto qualquer eletrodoméstico. diferentes. Esta é uma lista das quatro bibliotecas padrão e para que elas
são usadas normalmente:
O Windows Update é um serviço de atualização da Microsoft
para os sistemas operacionais Windows. O Windows Update é o Biblioteca Documentos. Use essa biblioteca para organizar
responsável por verificar junto ao Microsoft Update as atualizações que documentos de processamento de texto, planilhas, apresentações e
o Windows precisa. Assim, se o recurso de Atualizações Automáticas outros arquivos relacionados a texto. Para obter mais informações, consulte
estiver configurado como automático, ele baixará e instalará as
Gerenciamento de documentos.
atualizações sem necessidade de intervenção do usuário.

Suspensão é um estado de economia de energia que permite Por padrão, os arquivos movidos, copiados ou salvos na biblioteca

11
INFORMÁTICA
DEODATO NETO
Documentos são armazenados na pasta Meus Documentos.
Botão Iniciar: Parte mais importante do Windows, através dele
Biblioteca Imagens. Use essa biblioteca para organizar suas conseguimos iniciar qualquer aplicação presente no nosso computador,
imagens digitais, sejam elas obtidas da câmera, do scanner ou de emails como os programas para texto, cálculos, desenhos, internet, etc.
recebidos de outras pessoas. Para obter mais informações, consulte
Gerenciando as imagens. 1. Barra de tarefas A barra de tarefas mostra quais as janelas
estão abertas neste momento, mesmo que algumas estejam minimizadas
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca ou ocultas sob outra janela, permitindo assim, alternar entre estas
Imagens são armazenados na pasta Minhas Imagens. janelas ou entre programas com rapidez e facilidade.

Biblioteca Músicas. Use essa biblioteca para organizar sua A barra de tarefas é muito útil no dia a dia. Imagine que você esteja
música digital, como músicas que você copia de um CD ou baixa da criando um texto em um editor de texto e um de seus colegas lhe pede
Internet. Para obter mais informações, consulte Gerenciamento de para você imprimir uma determinada planilha que está em seu micro.
músicas. Você não precisa fechar o editor de textos. Apenas salve o arquivo que
está trabalhando, abra a planilha e mande imprimir, enquanto imprime
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca você não precisa esperar que a planilha seja totalmente impressa, deixe a
Músicas são armazenados na pasta Minhas Músicas. impressora trabalhando e volte para o editor de textos, dando um clique
no botão ao correspondente na Barra de tarefas e volte a trabalhar. A
Biblioteca Vídeos. Use essa biblioteca para organizar seus barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas
vídeos, como clipes da câmera digital ou da filmadora, ou arquivos de produtividade do Windows. Vamos abrir alguns aplicativos e ver
de vídeo baixados da Internet. Para obter mais informações, consulte como ela se comporta.
Gerenciamento de vídeos.
2. Ícones: São pequenas imagens que se localizam no desktop,
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca representam sempre algo em seu computador. Os ícones são a “alma”
Vídeos são armazenados na pasta Meus Vídeos. da teoria do Windows, todos os arquivos e pastas, bem como unidades
de disco ou qualquer coisa em nosso micro ganham um ícone, esta e a
razão pela qual o Windows é GRÁFICO.
6.4 – QUESTÕES DE PROVAS ANTERIORES
3. Área de notificação: Pequena área localizada na Barra de
08) O sistema operacional especificado para o computador Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio (fácil
apresenta diversas vantagens com relação ao Windows 7. Uma delas é acesso para visualização e alteração do horário) e também guarda os
que o Windows 8 aboliu o sistema plug and play, que permitia que leigos ícones de certas aplicações que estão sendo executadas em segundo
realizassem instalações de hardware. Sem esse sistema, a instalação plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo)
de hardware em computadores que têm como sistema operacional o como o ANTIVIRUS, por exemplo. A maioria dos programas que são
Windows 8 requer um técnico especializado, para configurar as placas- executados quando o Windows inicia, ficam com seu ícone aqui.
mãe por meio de jumpers.
4. Janela: Janelas são áreas retangulares que se abrem mostrando
09)O recurso de atualização do Windows Update permite, entre certos conteúdos, no caso anterior, a janela que está aberta é a do Meu
outras coisas, baixar automaticamente novas versões do Windows, Computador, nós abrimos uma janela quando executamos (com dois
efetuar atualização de firewall e antivírus, assim como registrar os cliques) um ícone. Na verdade, ícones e janelas são a mesma coisa,
programas em uso mediante pagamento de taxa de administração para a apenas representam um objeto, seja ele uma pasta, um arquivo ou uma
empresa fabricante desse sistema operacional no Brasil. unidade de disco. Ícone é a representação mínima, apenas mostra que o
objeto existe, Janela é a máxima, mostra também o conteúdo do objeto
10) Por meio da ferramenta Windows Update, pode-se baixar, em questão.
via Internet, e instalar as atualizações e correções de segurança
disponibilizadas pela Microsoft para o sistema operacional Windows 7. Tempo de Inicialização

11) As principais características do sistema operacional Windows Uma das vantagens que mais marcou o Windows 8 foi o tempo
é ser multitarefa e multiusuário. de inicialização de apenas 18 segundos, mostrando uma boa diferença se
comparado com o Windows 7, que leva 10 segundos a mais para iniciar.

O encerramento também ficou mais rápido, tudo isso por conta


6.5 – CONHECENDO A ESTRUTURA DO da otimização de recursos do sistema operacional e também do baixo
WINDOWS 8 consumo que o Windows 8 utiliza do processador.

Interface Metro no Windows 8

Interface Metro

12
INFORMÁTICA
DEODATO NETO
A novidade criada pela Microsoft no novo Windows foi à
interface Metro. Na tela inicial (Metro), que está substituindo o menu A integração sociais também foi outro diferencial. Todas as redes
iniciar do Windows 7, o usuário encontra todos os recursos que o favoritas podem ser usadas, como Twitter, Facebook, Google Plus,
sistema operacional disponibiliza, além de programas, acesso rápido às entre outras, sem precisar acessá-las, tudo é mostrado na tela inicial, na
redes sociais e E-mails, documentos e a área de trabalho. forma de notificações.

OBS: Gerou uma certa insatisfação por parte dos usuários Tela Sensível – Touch
que sentiram falta de o botão Iniciar, na versão Windows 8.1 e 10,
o botão Iniciar volta. Por últimos, mas não menos importante, é a tecnologia touch que
o Windows 8 suporta. Essa tecnologia faz com que o usuário possa usar
Área de Trabalho as ferramentas do sistema operacional apenas com as mãos, sem o uso
de mouse.

6.6 – ACESSÓRIOS DO WINDOWS


O Windows traz consigo alguns acessórios (pequenos programas
) muito úteis para executar algumas tarefas básicas do dia-a-dia,
vejamos alguns desses acessórios:

Calculadora

A calculadora do Windows vem em dois formatos distintos (a


Padrão e a Científica ). Ela permite colar seus resultados em outros
programas ou copiar no seu visor (display ) um número copiado de
outro aplicativo.

Área de trabalho – Windows 8

A Microsoft optou por deixar a famosa área de trabalho


no novo Windows, possuindo as mesmas funções das versões
anteriores, mas com uma pequena diferença, o botão iniciar não
existe mais :(, pois, como dito antes, foi substituído pela nova
interface Metro.

Segundo informações da própria Microsoft, a última Bloco de Notas


versão Windows 8.1 terá o botão iniciar, mas ao clicar nele, é
a interface Metro que será aberta em vez do menu tradicional. É um pequeno editor de textos que acompanha o Windows porque
permite uma forma bem simples de edição. Os tipos de formatação
Para acessar a área de trabalho no Windows 8, basta entrar existentes no bloco de notas são: fontes, estilo e tamanho. É muito
na tela inicial e procurar pelo ícone correspondente. utilizado por programadores para criar programas de computador.

Extrair Arquivos mais rápidos

O Windows 8 possui uma vantagem significativa na


compactação e extração de arquivos, assim como também na
transferência de dados e no tempo para abrir algum software.

Windows Store

Outra novidade do Windows 8, é a nova ferramenta de Wordpad


compras de aplicativos, chamada de Windows Store.
É como se fosse um Word reduzido. Pode ser classificado como
Podemos dizer de que se trata de uma loja virtual criada um editor de textos, porque possui recursos de formatação.
pela Microsoft em busca de aproximar o usuário de novas
descobertas de aplicativos criados exclusivamente para o sistema
operacional.

A ferramenta pode ser acessada da mesma maneira que as


outras. Ela é encontrada na tela inicial (Interface Metro) e basta
dar apenas um clique para abrir a página com os aplicativos em
destaques.

Nuvem e vínculo fácil com as redes sociais.

Mais uma novidade, entre diversas outras do novo sistema


operacional da Microsoft, é o armazenamento na nuvem, ou seja, o
Paint
Windows 8 também utiliza computação em nuvem para guardar seus
dados, podendo o usuário acessá-los em outros computadores.
13
INFORMÁTICA
DEODATO NETO
Programa muito utilizado pro iniciantes em informática. O
paint é um pequeno programa criado para desenhar e cria arquivos no
formato bitmap que são imagens formadas para pequenos pontos. Ele
não trabalha com imagens vetoriais (desenhos feitos através de cálculos
matemáticos ), ele apenas permite a pintura de pequenos pontos para
formar a imagem que se quer. Seus arquivos normalmente são salvos
no formato BMP, mas o programa também permite salvar os desenhos
com os formatos JPG e GIF.

Atenção: Durante o processo de desfragmentação é recomendado


não fazer nenhuma ação no PC até estar terminado todo o processo para
não causar anos no HD.

Agendador de tarefas, como o próprio nome diz, é um recurso


do Windows que permite criar, editar e agendar tarefas. Com ele, o
usuário pode agendar algo como um enviar um e-mail ou abrir um certo
programa em determinado dia e hora, entre outros. Essa função pode ser
executada no momento que o usuário achar melhor.

Teclado Virtual Verificação de Erros: Varre os discos magnéticos em busca de


erros lógicos ou físicos em setores. Se existir um erro lógico que possa
É um utilitário que exibe um teclado na tela do computador ser corrigido, o Verificação de erros o faz, mas se existe um erro físico,
permitindo que as pessoas com problemas de movimentos digitem os ou mesmo um lógico que não possa ser corrigido, o Verificação de erros
dados usando um dispositivo ou joystick de apontamento. Seu uso é marca o setor como defeituoso, para que o Sistema Operacional não
muito importante pois dificulta ações de vírus e outros softwares mal mais grave nada neste setor.
intencionados na tentativa de capturar senhas e informações digitadas
para fazer operações bancárias (por exemplo) pela internet.
Desfragmentador e Otimizar espaço em Disco: Como o nome
já diz, ele reagrupa os fragmentos de arquivos gravados no disco,
unindo-os em linha para que eles possam ser lidos com mais rapidez
pelo sistema de leitura do disco rígido. Quando um arquivo é gravado
no disco, ele utiliza normalmente vários setores, e estes setores nem
sempre estão muito próximos, forçando o disco a girar várias vezes para
poder ler o arquivo. O desfragmentador corrige isso, juntando os setores
de um mesmo arquivo para que o disco não precise girar várias vezes.

Lixeira na área de trabalho é um local de armazenamento


Limpeza de disco temporário para arquivos excluídos. Quando você exclui um arquivo
ou pasta em seu computador (HD ou SSD), ele não é excluído
Elimina arquivos desnecessários limpando o HD e libera espaço imediatamente, mas vai para a Lixeira. Isso é bom porque, se você
em disco. Não se preocupe pois apenas serão apagados arquivos que mudar de ideia e precisar de um arquivo excluído, poderá obtê-lo de
possam ser excluídos com segurança. Não exclui arquivo pessoal. volta.

A Lixeira vazia (à esquerda) e cheia (à direita)

Cotas do Usuário, um ótimo recurso que foi herdado


do Windows Vista é o gerenciamento de cotas de espaço em
disco para usuários, algo muito interessante em um PC usado
por várias pessoas. Assim é possível delimitar quanto do disco
rígido pode ser utilizado no máximo por cada um que utiliza o
computador.

Se você possui status de administrador do Windows


pode realizar essa ação de modo rápido e simples seguindo as
instruções. Vamos lá!

Restauração do Sistema é um recurso do Windows em


Desfragmentador de disco: O desfragmentador de disco serve que o computador literalmente volta para um estado (hora e
para organizar seu HD. Ele junta as imagens, vídeos, pastas, programas, data) no passado. É útil quando programas que o usuário instalou
etc; E coloca todos de forma bem organizada liberando espaço no disco comprometem o funcionamento do sistema e o usuário deseja
rígido. Para encontrá-lo faça os seguintes passos: que o computador volte para um estado anterior à instalação do
programa.

14
INFORMÁTICA
DEODATO NETO
será rápido ou mais lento, pode-se até escolher um formato diferente
Windows Explorer é o programa que acompanha o para o dito cujo.
Windows e tem por função gerenciar os objetos gravados nas
unidades de disco, ou seja, todo e qualquer arquivo que esteja Teclado: Permite ajustar as configurações do teclado, como a
gravado em seu computador e toda pasta que exista nele pode velocidade de repetição das teclas, o idioma utilizado e o LAYOUT
ser vista pelo Windows Explorer. Dotado de uma interface fácil (disposição) das teclas.
e intuitiva, pode-se aprender a usá-lo muito facilmente, segue
abaixo uma “foto” do Windows Explorer. Vídeo: Permite alterar as configurações da exibição do Windows,
como as cores dos componentes do Sistema, o papel de parede, a
Arquivo é um item que contém informações como texto, proteção de tela e até a qualidade da imagem, e configurações mais
imagens ou música. Quando aberto, o arquivo pode ser muito técnicas a respeito da placa de vídeo e do monitor.
parecido com um documento de texto ou com uma imagem que
você poderia encontrar na mesa de alguém ou em um fichário. Impressoras: Guarda uma listagem de todas as impressoras
Em seu computador, os arquivos são representados por ícones; instaladas no micro, pode-se adicionar novas, excluir as existentes,
isso facilita o reconhecimento de um tipo de arquivo bastando configurá-las, decidir quem vai ser a impressora padrão e até mesmo
olhar para o respectivo ícone. cancelar documentos que estejam esperando na fila para serem
impressos.
Pasta é um contêiner que serve para armazenar arquivos.
Se você costumava ter várias pilhas de papéis sobre sua mesa, Opções de Internet: Permite o acesso às configurações da
provavelmente era quase impossível encontrar algum arquivo Internet no computador, esta janela pode ser acessada dentro do
específico quando precisava dele. É por isso que as pessoas programa Internet Explorer, no menu Ferramentas.
costumam armazenar os arquivos em papel em pastas dentro de
um fichário. As pastas no computador funcionam exatamente da A Central de Facilidade de Acesso é um local central que
mesma forma. Veja a seguir alguns ícones de pasta comuns: você pode usar para definir as configurações de acessibilidade e os
programas disponíveis no Windows. Na Central de Facilidade de
Acesso, você obterá acesso rápido para definir as configurações e os
programas de acessibilidade incluídos no Windows. Há também um
link para um questionário que o Windows pode usar para ajudar a
sugerir configurações que poderão lhe ser úteis

Bitlocker: é um dos recursos Windows, aprimorado nas versões


Ultimate e Enterprise do Windows 7, 8 e 10. Este recurso tem como
vocação a proteção de seus dados. Qualquer arquivo é protegido, salvo
em uma unidade criptografada pelo recurso. A operação se desenvolve
automaticamente após a ativação.
6.7 – PAINEL DE CONTROLE
BitLocker To Go

Este é um novo recurso, complementar do BitLocker, no


Windows 7 que permite o bloqueio de dispositivos de estocagem
móvel: pen drives, discos externos, dispositivos flash USB.

Ele criptografa toda a unidade de seu disco rígido. Você poderá,


então, trabalhar com seus arquivos livremente e tranquilamente,
enquanto o programa impede que você seja invadido por hackers.

Na mediada em que você adiciona arquivos na unidade


criptografada BitLocker opera a criptografia imediatamente e
automaticamente.

Segurança BitLocker: criação da chave de segurança


Painel de Controle é o programa que acompanha o Windows e
permite ajustar todas as configurações do sistema operacional, desde Quando você criptografa uma unidade de disco rígido, o programa
ajustar a hora do computador, até coisas mais técnicas como ajustar controla possível condições que possam fragilizar a segurança abrindo
o endereço virtual das interrupções utilizadas pela porta do MOUSE . brechas para invasões. Por exemplo, se houverem mudanças no BIOS,
programas de inicialização do sistema, etc. Se ele detectar possibilidades
O painel de controle é, na verdade, uma janela que possui vários de brechas, ele vai bloquear imediatamente a unidade do sistema. Para o
ícones, e cada um desses ícones é responsável por um ajuste diferente desbloqueio, o programa exige uma chave de recuperação.
no Windows (ver figura):
Unidades criptografadas (fixas ou móveis) poderão ser
Região: Ajusta algumas configurações da região onde o Windows desbloqueadas através de uma senha ou um cartão inteligente.
se localiza. Como tipo da moeda, símbolo da mesma, número de casas Você, também, pode configurar uma unidade para se desbloquear
decimais utilizadas, formato da data e da hora, entre outras... automaticamente quando você fizer o login no seu computador.

Data/Hora: Permite alterar o relógio e o calendário internos Como ele faz?


do computador, bem como informá-lo se este deve ou não entrar em
horário de verão automático. Se você ativar o BotLocker, ele vai criar uma nova
partição, caso você já não tenha duas partições em seu PC. O
Mouse: Ajusta configurações referentes ao Ponteiro do Programa vai precisar dessa segunda partição para criptografar.
computador, sua velocidade, se ele tem rastro ou não, se o duplo clique Então seu PC ficara com uma partição do sistema operacional

15
INFORMÁTICA
DEODATO NETO
que será criptografada (a do Windows) e a partição do sistema, Windows 10 Enterprise:
com a qual o computador vai ser iniciado, que permanecerá de
criptografada. A versão Enterprise do Windows 10 é construída sobre o Wndows
10 Pro e é destinada ao mercado corporativo. Conta com recursos de
Se você não tiver duas partições o programa se encarregará segurança digital que são prioridade para perfis corporativos.
de criar uma automaticamente, usando 200 MB de espaço
disponível em disco. Esta partição não será afixada na pasta Essa edição vai estar disponível através do programa de
computador e não será nomeada com letra. Licenciamento por Volume, facilitando a vida dos consumidores que
têm acesso à essa ferramenta. O Windows Update for Businesstambém
Desativar BitLocker estará presente aqui, juntamente com o Long Term Servicing Branch,
como uma opção de distribuição de updates de segurança para situações
É possível desativar o programa a qualquer momento, e ambientes críticos.
temporariamente ou permanentemente.
Windows 10 Education:
ReadyBoost: Computadores podem ter sua velocidade prejudicada
por vários motivos, e uma delas é certamente a falta de espaço no disco Construído sobre o Windows 10 Enterprise, a versão Education
rígido e sobrecarga na memória. Com isso, o Windows tem dificuldade para é destinada a atender as necessidades do meio educacional. Os
abrir vários programas ao mesmo tempo, o que pode causar travamentos. funcionários, administradores, professores e estudantes poderão
Para solucionar, a Microsoft oferece um recurso nativo do Windows: o aproveitar os recursos desse sistema operacional que terá seu método
ReadyBoost, que utiliza drives externos para dar uma capacidade “extra” de de distribuição baseado através da versão acadêmica de licenciamento
processamento. Confira as dicas abaixo como utilizá-lo no seu computador. de volume.

Como acelerar o carregamento de vídeos no YouTube Windows 10 Mobile Enterprise:

ReadyBoost é um recurso embutido no Windows 7, 8 e 10 que tem Projetado para smartphones e tablets do setor corporativo.
como função alocar tarefas para uma memória externa ao computador, Essa edição também estará disponível através do Licenciamento por
com o objetivo de diminuir a sobrecarga no disco rígido principal. Ele é Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com
útil para computadores com HD cheio e que, por isso, enfrentam problemas funcionalidades direcionadas para o mercado corporativo.
de desempenho.
Windows 10 IoT Core:

6.8 – WINDOWS 10 Claro que a Microsoft não deixaria de pensar no setor de IoT
(Internet of Things), que nada mais é do que o grande “boom” no
Confira as sete versões do Windows 10 mercado para os próximos anos. Trata-se da intenção de interligar todos
os dispositivos à rede. A Microsoft prometeu que haverá edições do
Windows 10 Home: Windows 10 baseadas no Enterprise e Mobile Enterprise destinados a
dispositivos como caixas eletrônicos, terminais de autoatendimento,
Esta é a versão mais simples, destinada aos usuários domésticos máquina de atendimento para o varejo e robôs industriais. Essa versão
que utilizam PCs, notebooks, tablets e dispositivos 2 em 1. Será IoT Core será destinada para dispositivos pequenos e de baixo custo.
disponibilizada gratuitamente em formato de atualização (durante
o primeiro ano de lançamento) para usuários do Windows 7 e do Windows 10 – Versões O que oferece
Windows 8.1. Haverá também uma segunda versão, destinada ao Usuários Domésticos –
varejo, que por enquanto não teve seu preço revelado. O Windows 10 Home Disponível gratuitamente em
Home vai contar com a maioria dos funcionalidades apresentadas até
formato de atualização
agora: Cortana como assistente pessoal (em mercados selecionados),
navegador Microsoft Edge, o recurso Continuum para os aparelhos Setor Móvel – Tablets e
Mobile
compatíveis, Windows Hello (reconhecimento facial, íris e digitais para Smartphones
autenticação),streaming de vídeos. Pro Pequenas empresas
Prioridade para perfis
Entreprise
Windows 10 Mobile: corporativos
Destinada a atender as
Essa é a versão do Windows 10 destinada ao setor móvel, que Education: necessidades do meio
engloba os dispositivos de tela pequena sensíveis ao toque, como educacional
smartphones e tablets. Disponível gratuitamente para atualização
Projetado para smartphones e
(durante o primeiro ano de lançamento) para usuários do Windows Mobile Enterprise:
Phone 8.1. Essa versão irá contar com os mesmos aplicativos da versão
tablets do setor corporativo
Home, além de uma versão otimizada do Office. Interligar todos os
IoT Core:
dispositivos à Rede.
Windows 10 Pro:
Funcionalidades:
Assim como a Home, essa versão também é destinada para os
PCs, notebooks, tablets e dispositivos 2 em 1. A versão Pro difere-se Menu Iniciar
do Home em relação à certas funcionalidades que não estão presentes
na versão mais básica. Essa é a versão recomendada para pequenas Menu Iniciar Se tem uma coisa que causou revolta em grande
empresas, graças ao seus recursos para segurança digital, suporte parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. Estando
remoto, produtividade e uso de sistemas baseados na nuvem. Disponível presente em todos os Windows desde a versão 95, acostumando os
gratuitamente para atualização (durante o primeiro ano de lançamento) usuários a trabalhar de uma forma padrão durante 17 anos, é realmente
para clientes licenciados do Windows 7 e do Windows 8.1. A versão meio frustante que ele tenha desaparecido, algo que não foi “consertado”
para varejo ainda não teve seu preço revelado. no Windows 8.1. A Microsoft quis pegar carona no sucesso dos
disposisitivos com tela sensível ao toque no mercado, incluindo tablets,

16
INFORMÁTICA
DEODATO NETO
smartphones e até mesmo notebooks híbridos com tela sensível ao Explorer, permite fazer anotações diretamente em páginas da web e
toque. O fato é que não deu certo. Muitos usuários ficaram presos com compartilhá-las
uma interface otimizada para telas sensíveis ao toque e não tinham
uma opção de voltar para a experiência padrão. O novo Windows veio Foto: Microsoft
com a missão de retornar com o Menu Iniciar, o que aconteceu de fato.
Ele é dividido em duas partes: na direita, temos o padrão já visto nos Para quem quiser continuar usando o Explorer, a Microsoft vai
Windows anteriores, como XP, Vista e 7, com a organização em lista mantê-lo funcionando e corrigir eventuais problemas de segurança.
dos programas. Já na direita temos uma versão compacta da Modern UI,
lembrando muito os azulejos do Windows Phone 8. Isso já era esperado, Assistente pessoal
já que com certeza a Microsoft não utilizaria uma cópia de carbono do
Menu das versões antigas. Uma das características mais interessantes do novo Windows é
que ele permitirá aos usuários conversar com seu computador.

O programa tem uma assistente pessoal, chamada Cortana –


Ela optou por uma abordagem híbrida, ao mesmo tempo mantendo semelhante à Siri, da Apple –, que pode ser acionada por voz e executar
o suporte para telas sensíveis ao toque e tentando reconquistar o público algumas tarefas.
que estava acostumado com o menu antigo. Talvez, se ela tivesse feito
isso desde o início, ainda no Windows 8 de 2012, não teria enfrentado Ela pode ativar lembretes, alarmes, identificar uma música,
tanta resistência por parte dos usuários gravar notas, iniciar aplicativos, dar informações sobre o clima e o time
de coração etc.

Não espere, porém, que a Cortana responda diretamente às suas


perguntas: o que ela fará é acessar um buscador e entregar os resultados
de uma busca na internet.

A assistente também poderá funcionar em outros sistemas


operacionais, como o Android e o da Apple.

A volta do menu iniciar

O Windows trouxe de volta o menu iniciar que, em nova


roupagem, se divide em duas partes.

A esquerda traz ícones com os programas mais usados, como


ocorre no Windows 7, um atalho para a lista com todos os outros
recursos do computador e os botões de desligar e suspender, entre
outros.

Na direita estarão os ícones de apps em estilo de caixinhas,


Novo Navegador Edge introduzidos com o Windows 8.

Uma de suas novidades mais importantes é o Microsoft Edge, um Segundo o site especializado TechAdvisor, essas caixas podem
novo navegador que permite escrever notas diretamente sobre páginas virar atalhos para funções específicas dos aplicativos.
da internet e compartilhá-las ou salvar suas leituras favoritas, entre
outras opções.

O novo navegador permite fazer buscas na barra de endereços,


sem a necessidade de ir ao buscador ou uma barra de pesquisa, como já
faz o Google Chrome.

Também incorporou um “hub”, local em que os dados de


navegação são armazenados. Com um clique, é possível acessar
favoritos, lista de leituras, histórico e downloads em andamento.

Windows 10, novo sistema operacional lançado pela


Microsoft, traz de volta o menu iniciar, que havia sido
abandonado na versão anterior, o Windows 8

Foto: Microsoft

É possível, por exemplo, fixar um trajeto diário no aplicativo


O Microsoft Edge, navegador que substitui o longevo Internet de mapas e acessá-lo diretamente ao clicar em uma caixinha.

17
INFORMÁTICA
DEODATO NETO

O novo menu iniciar é personalizável: dá para mudar o


tamanho, reorganizar as caixas e criar grupos delas. Há ainda,
para quem quiser, a opção de usar a tela de início do Windows 8.

A tela completa do menu iniciar foi pensada para tablets,


mas também é possível usar em um PC ou laptop.

Atualizações obrigatórias

É provável que uma das novas características do Windows 10 não


seja muito bem recebida entre os usuários: as atualizações automáticas. Finalmente é possível colocar a Lixeira no menu Iniciar e na
barra de tarefas

Tratada como um objeto a parte, a Lixeira sempre foi diferente


dos outros itens do sistema. Por razões pouco claras, colocar a Lixeira
na barra de tarefas sempre foi desnecessariamente complicado. Mas,
agora no Windows 10, a opção está bem mais fácil, você só precisa
clicar com o botão direito do mouse no ícone da Lixeira e no menu que
aparece, clicar na opção “Fixar na Tela Inicial”.

Foto: Microsoft
Fixando a Lixeira no menu Iniciar do Windows 10
Essas atualizações automáticas ajudarão a proteger a segurança
dos usuários. Muitos, porém, não vão recebê-las bem, principalmente
Agora que a Lixeira está no Menu Iniciar, você já pode arrastá-la
aqueles que não usam sempre seus computadores e não querem, ao
para a barra de tarefas. Observe que, por algum motivo desconhecido,
fazê-lo, se depararem com uma tela que não podem fechar.
você não pode arrastar a Lixeira diretamente da área de trabalho para a
barra de tarefas. É necessário fazer esse rápido processo para garantir
Atalhos de teclado tornam desktops virtuais super fácil de
que tudo funcione no desktop.
usar
Cortana (provavelmente) está chegando ao PC
O usuário pode testar a combinação de teclas Windows + Tab,
como uma versão mais luxuosa de Alt + Tab. Agora, em vez de alternar
Bem antes do lançamento do Windows 10 Technical Preview,
os aplicativos, o atalho mostrará a interface estilo Expose (ou Mission
vazamentos e rumores indicavam que Cortana, a assistente virtual no
Control) do recurso, onde poderá criar ou alternar entre vários desktops.
Windows Phone, poderia aparecer como um recurso do Windows 10..
Além disso, você pode pressionar Ctrl+Windows+direito ou esquerdo,
para se mover entre as áreas de trabalho virtuais.
Task View – Bastante útil na alternância de apps.
Histórico do arquivo agora tem sua própria guia em
Propriedades

Uma das características mas úteis e escondidas do Windows 8 era


o histórico do arquivo, uma função que, essencialmente, é uma versão
para Windows do Time Machine do OS X. Apesar desse recurso não
ser novo, ele agora está mais fácil de ser encontrado. No Windows 10, é
possível acessar as versões anteriores de um arquivo específico clicando Windows Hello (reconhecimento facial, íris e digitais para
com o botão direito do mouse, selecionando “Propriedades” e clicando autenticação.
em “Versões Anteriores”. Como o recurso histórico do arquivo tem
evoluído ao longo dos anos, ele pode ter existido em versões passadas, Interface Gráfica – Modern.
com roupagem parecida com a atual.
Suporte Nativo para arquivos MKV – abre no Windows
Explorer tem um novo “Home” com seus arquivos locais Média Player sem a necessidade de instalar codecs.
mais utilizados
O recurso Continuum para os aparelhos compatíveis,
No Windows 10, o Explorer recebeu uma nova aba chamada
“Início”, que funciona como uma página inicial padrão ao abrir uma Dê sugestões diretamente para a Microsoft
nova janela do programa. Essa janela mostra os locais que você
marcou como favoritos, bem como seus arquivos e pastas utilizados Este nem mesmo é um recurso secreto do Windows 10, mas vale a
recentemente. Mesmo não sendo uma grande função, o recurso se pena saber que ele existe. A Microsoft criou um aplicativo de feedback,
destaca por dar mais agilidade na hora de cessar arquivos e pastas. por isso, enquanto estiver usando o sistema operacional, o Windows
irá, ocasionalmente, pedir-lhe feedback para certas características, mas

18
INFORMÁTICA
DEODATO NETO
claro, você também pode deixar a sua própria sugestão. Mas para usar o d) a pesquisa de arquivos no Windows pode ser feita levando-
Windows Feedback, você precisa estar registrado no Windows Insider se em conta diversos critérios. O critério mais utilizado, por ser mais
Preview Program. simples e prático, é o tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente
Conclusão localizada em um servidor de arquivos, que os administradores podem
atribuir a usuários individuais ou grupos, é denominada pasta base. Os
O Windows 10 traz uma série de melhorias bastante sólidas sobre administradores utilizam as pastas base para consolidar os arquivos
o Windows 8.1 e já é possível ver que novos recursos estão chegando. dos usuários em servidores de arquivos específicos com a finalidade
Nele existe também uma grande variedade de aplicativos estilo Modern de facilitar o backup. As pastas base são usadas por alguns programas
(antigo Metro) que, embora tecnicamente não sejam novos, vale a pena como a pasta padrão para as caixas de diálogo Abrir e Salvar como.
explorar, principalmente agora que eles não estão mais isolados em um
modo de tela cheia pesado. Um bom exemplo é o aplicativo Photos,
que contém alguns recursos de edição de imagens muito agradáveis,
semelhante ao que você pode encontrar atualmente em apps de
smartphone ou tablet.

6.9 – QUESTÕES DE PROVAS ANTERIORES


12) Por meio de opções encontradas em
, é possível personalizar a aparência e funcionalidade do Windows no
computador, adicionar ou remover programas e configurar conexões de
redes e contas de usuário.
Com relação à janela ilustrada acima e ao Windows 8, julgue os
13) Em qualquer configuração do Windows 7, quando o ícone citados a seguir, considerando que a janela esteja sendo executada em
correspondente a um arquivo é arrastado para a pasta chamada Lixeira, um computador do tipo PC.
o arquivo é apagado, e não pode mais ser recuperado.
20) Com base nas informações contidas na janela ilustrada,
14 A forma correta de se desligar um computador que utilize é correto concluir que o computador tem duas contas de usuários
como sistema operacional o Windows 7 é fechar todos os programas definidas, sendo que apenas uma, definida com o nome “Deodato”,
em execução e, logo após, pressionar o botão liga/desliga. exige a inserção de senha para ser acessada e é do tipo “Administrador”.
Aos usuários que acessam o computador a partir da conta de nome
15) Utilizando-se o Windows Explorer, é possível criar, no “Deodato” é atribuído o direito de instalar e remover software e
máximo, três subpastas em uma pasta já existente. hardware e também de modificar, criar e excluir contas de usuários do
computador, além do direito de alterar as senhas dessas contas, caso
16) Ao se clicar com o botão direito do mouse uma região da área existam.
de trabalho (desktop) em que não há ícone, será exibida uma lista de
opções, entre as quais a opção Novo, por meio da qual é possível criar- 21) É possível se configurar o Windows 7 para permitir o logon
se uma nova pasta. simultâneo em diferentes contas de usuários que estejam definidas.
Caso o Windows 7 esteja assim configurado, é possível alternar entre
17) Para se desconectar do computador o dispositivo de “Conta 1” e “Conta 2”, e vice-versa, sem necessidade de se realizar
armazenamento de dados conhecido como pendrive, é recomendável o logoff de uma delas, antes de acessar o conteúdo da outra. Dessa
utilizar a janela Adicionar ou remover hardware do painel de controle. forma, não é necessário que sejam finalizadas todas as aplicações que
estiverem sendo executadas em uma conta, antes de se realizar o logon
18) Em relação aos recursos do Painel de Controle do Windows ou a comutação entre “Conta 1” e “Conta 2”.
é correto afirmar que
22) Ao se utilizar a opção Pesquisar no Windows, será exibida
a) a opção Vídeo exibe as propriedades de vídeo e permite alterar uma janela com funcionalidades que permitem a localização de um
a resolução da tela. arquivo com determinado nome.
b) para saber a identificação de um computador na rede deve-se
usar o recurso Central de Facilidade de Acesso. 23) Ao se clicar a opção Documentos, será exibida uma lista
c) para configurar uma rede doméstica ou conectar-se à Internet contendo os nomes dos últimos arquivos abertos no Windows 7,
deve-se utilizar o recurso Programas. desde que esses arquivos estejam armazenados no computador,
d) a inversão das funções dos botões direito e esquerdo do mouse independentemente do local.
é feita por meio do recurso Central de Facilidade de Acesso.
e) a solução de problemas que possam estar ocorrendo no 24) Ao se clicar a opção Músicas, será aberto o Windows Media
hardware pode ser feita por meio do recurso Soluções de hardware. Player, que permitirá executar músicas armazenadas no disco rígido do
computador.
19) Em relação aos conceitos de organização e de gerenciamento
de arquivos e pastas é correto afirmar que 25) Nas versões do sistema operacional Windows que
disponibilizam a funcionalidade “Tarefas agendadas” é possível
a) uma pasta constitui um meio de organização de programas e de agendar qualquer script, programa ou documento para ser executado no
documentos em disco e pode conter apenas arquivos. momento que se desejar. A funcionalidade “Tarefas agendadas” pode
b) uma pasta compartilhada pode ser acessada por qualquer ser configurada para ser iniciada sempre que o sistema operacional for
usuário da rede, independente de senha. iniciado e será executada em segundo plano. Ao utilizar o Assistente
c) a forma mais eficiente para armazenar arquivos, visando à de tarefa agendada, pode-se agendar uma tarefa para ser executada
localização posterior, é criar uma única pasta e, nela, salvar todos os diária, semanal ou mensalmente, alterar o agendamento de uma tarefa e
arquivos que forem sendo criados ou copiados. Isso evita que tenham personalizar a execução de uma tarefa em determinada hora.
que ser abertas várias pastas para procurar um determinado arquivo,
agilizando em muito na sua localização.

19
INFORMÁTICA
DEODATO NETO
26) No sistema operacional Windows, versão que permite
configurações de cotas de disco, ao se selecionar a opção “Negar espaço
em disco para usuários excedendo o limite de cota”, os usuários que 40) O utilitário Windows Update permite manter o sistema
excederem seus limites de cota receberão uma mensagem informando operacional atualizado.
que o limite do espaço em disco será excedido mas poderão gravar dados
adicionais no volume. O espaço será negado somente quando o usuário 41) Ao contrário de um software proprietário, o software livre, ou
efetuar novo logon. Neste caso, o servidor enviará uma mensagem de código aberto, permite que o usuário tenha acesso ao código-fonte
solicitando ao usuário que exclua ou remova alguns arquivos existentes do programa, o que torna possível estudar sua estrutura e modificá-
no mesmo. lo. O GNU/Linux é exemplo de sistema operacional livre usado em
servidores
27) No Windows, um arquivo ou pasta pode receber um nome
composto por até 255 caracteres quaisquer: isto é, quaisquer letras, 42) No Windows 8, o modo de suspensão, por meio do qual é
números ou símbolos do teclado. Além disso, dois ou mais objetos ou possível manter o computador em estado de baixo consumo de energia,
arquivos pertencentes ao mesmo diretório podem receber o mesmo possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco
nome, pois o Windows reconhece a extensão do arquivo como de perda de dados.
diferenciador.
7 – WORD
28) O sistema operacional Windows 7 disponibiliza o recurso
restauração do sistema Restauração do Sistema, que possibilita
ao usuário desfazer alterações feitas ao computador e restaurar as
configurações e o desempenho do mesmo. A restauração do sistema
retorna o computador a um estado anterior, dito ponto de restauração,
sem que o usuário perca trabalhos recentes.

29) Para efetuar as ações Minimizar ou Restaurar abaixo em


uma janela de programa aberto no Windows 7, o usuário poderá clicar,
respectivamente, o botão ou o botão , ambos localizados no
canto superior direito da janela em uso.

30) O Painel de Controle do Windows dá acesso a opções como,


por exemplo, instalar e desinstalar programas, que é a ferramenta de uso
recomendado para se instalar ou remover um programa adequadamente.

31) Uma desvantagem da opção Restauração do Sistema, do


Windows 7, é que ela afeta os arquivos pessoais — a exemplo de email, 7.1 – GUIAS
documentos ou fotos — que tenham sido modificados ou criados entre
o ponto de restauração e a data da recuperação. Guia Arquivo

32) No sistema operacional Windows, a tecla SHIFT pode ser


utilizada para selecionar uma sequência de objetos de uma lista.

33) O ambiente Windows 8 possibilita a execução de dois


aplicativos simultaneamente, ou seja, o usuário pode, por exemplo,
assistir vídeos enquanto envia emails.

34) No Windows, não há possibilidade de o usuário interagir com


o sistema operacional por meio de uma tela de computador sensível ao
toque.

35) O Microsoft Windows 7Ultimate oferece duas ferramentas de


becape: a de Arquivos, que permite fazer cópias dos arquivos de dados
dos usuários; e a de Imagem do Sistema, que oferece a capacidade de
criar uma imagem do sistema.
Novo Guia Arquivo.
36) Por padrão, a lixeira do Windows 7 ocupa uma área
correspondente a 10% do espaço em disco rígido do computador. Abre novo documento em branco

37) No ambiente Windows, a ferramenta Opções da Internet Novo documento não fecha o anterior
permite a configuração da homepage que será automaticamente aberta - Ctrl+O
toda vez que o navegador de Internet for executado, sendo possível tanto
digitar o endereço de uma página quanto usar o endereço da página Abrir Guia Arquivo.
atual ou de uma página padrão, ou, ainda, deixar a opção em branco.
Abrir um arquivo já existente que esteja na própria unidade do
38) Por ser um sistema operacional aberto, o Linux, computador (HD) ou em Memórias auxiliares (Pendrive, HD externo…)
comparativamente aos demais sistemas operacionais, proporciona
maior facilidade de armazenamento de dados em nuvem. - Ctrl+A

39) No Windows 7, é possível editar permissões em determinada Salvar Guia Arquivo.


pasta, de modo a impedir que outros usuários, exceto o administrador,
tenham acesso a ela. Salvar como e Salvar tem a mesma ação quando acionado na

20
INFORMÁTICA
DEODATO NETO
primeira vez no arquivo novo. Depois de salvo, ao acionar o comando - Ctrl + V
Salvar executará o salvamento apenas das alterações.
Na área de Transferência do Office pode ter 24 objetos, para ter
Clicando em Salvar como, acionando Ferramentas e, depois, acesso a ela basta clicar na seta do grupo área de transferência do guia
Opções gerais, é possível definir senha de proteção e gravação. A senha Página Inicial.
de proteção protege o arquivo contra a sua abertura não autorizada, e a
senha de gravação deixa o arquivo como somente leitura. Pincel Guia Página Inicial.

Senhas de proteção e de gravação não protegem o arquivo da Copia formatação (tamanho, tipo de letra, cor) para outras
exclusão acidental ou não autorizada. palavras ou frases.

É possível salvar arquivos em diferentes Formatos, como: Não copia caixa alta (maiúsculo).

DOCX: são os arquivos normais do Word. Desativar o pincel - clicar nele novamente ou pressionar a tecla
ESC.
DOTX: São usados para manter um modelo ou padrão preservado.
Exemplo: uma ficha ou formulário a ser preenchido. Ctrl+Shift+C – copiar formatação.

HTML: o Word pode produzir páginas para a Web (para sites). Ctrl+Shift+V – colar formatação.
Estes arquivos levam a extensão .htm,.html, .mht, .mhtml
Guia Página Inicial
RTF: o Word pode produzir arquivos no formato RTF (Rich
Text Format). O Rich Text Format ou RTF consegue utilizar a maioria - mostrar não imprimíveis, como a marca do parágrafo e a
dos recursos do Word, com a garantia de que usuários visualizarão o tabulação.
arquivo bem próximo do que foi criado por você, mesmo na impressão
do arquivo. Tipo e tamanho padrão da fonte a partir da versão 2007 são:
O RTF é um formato criado pela Microsoft com o objetivo de Calibri, tamanho 11.
realizar a transferência de documentos entre diferentes programas, e
não só para o Word. Guia Inserir

PDF: O Word, na versão 2013, exporta e abre arquivos no


formato pdf para edição.

TXT: Somente Texto.


O Guia Inserir vai disponibilizar recursos que não existem no
Ctrl+B documento, ou seja, se não existe uma tabela, precisamos Inserir.

Permissão de Acesso – Guia Arquivo. Então, é o que sempre comento em aulas, Informática é muito
lógico.
- permite acessar ou não um determinado arquivo.

Imprimir Guia Arquivo.


Exemplo:
- Ctrl + P
Inserir hiperlink Guia Inserir
Guia Página Inicial
Associa uma palavra qualquer a um site ou a um objeto no
computador (pasta no arquivo).

- Ctrl+K

Guia Layout da Página


Destaque para os recursos mais cobrados em provas de
Concursos:

Recortar Guia Página Inicial.

Recorta o que está selecionado (mover). O Guia Layout da Página disponibiliza funções que mexem na
estrutura do Documento.
- Ctrl + X
Exemplo: Quando acontece a definição de colunas no documento,
Copiar Guia Página Inicial. está sendo alterada a estrutura dele, logo o guia é o Layout da Página.
Copia o que está selecionado. Guia Referências
- Ctrl + C

Colar Guia Página Inicial.

Colar o que foi selecionado.


Relação entre certas coisas: referência com suas ideias.

21
INFORMÁTICA
DEODATO NETO

Aquilo que se utiliza como modelo. 7.2 – ATALHOS OFFICE


Exemplo: o Sumário é uma referência no documento.

Guia Correspondências

Destaque para a Função Mala Direta.

Guia Revisão

Destaque para a Função Verificar e corrigir ortografia

F7: abre verificar e corrigir ortografia.

Shift + F7: Dicionário de sinônimos.

Guia Exibição

Destaque para as funções:

Dividir - permite dividir a Janela Word em dois painéis. Esse


recurso permite visualizar duas partes distintas do mesmo documento.

Zoom Guia Exibição

Ampliar ou reduzir a exibição do documento para o usuário. Não


muda a formatação.

Desfazer

É possível desfazer todas as ações realizadas, mesmo depois


do arquivo salvo. Entretanto, quando fechamos o arquivo e abrimos
novamente, não é possível desfazer ações.

- Ctrl+Z

Macros

No Microsoft Office Word, é possível automatizar tarefas usadas


frequentemente criando Macros. Macro é uma série de comandos e
instruções agrupados como um único comando para realizar uma tarefa
automaticamente. O uso típico da Macro é para acelerar as tarefas
rotineiras de edição ou formatação.

Macro é uma sequência de comandos e funções armazenada


em um módulo de VBA e que pode ser usada sempre que precisar
executar a tarefa, funcionando, portanto, como uma espécie de atalho.
É usada, muitas vezes, para tarefas repetitivas, visando à redução do
tempo perdido em etapas demoradas, automatizando-as. À medida que
você vai executando uma série de ações, a Macro, gravada no Word,
armazena as informações referentes a cada etapa realizada.

22
INFORMÁTICA
DEODATO NETO
comando “Letra Capitular...”, da guia Layout de Página.

2) O Microsoft Word 2007 dispõe, por meio da opção “Salvar


Como” do botão Office, de recursos para se criar um arquivo contendo
o documento em edição com senhas de proteção e de gravação. Sem a
senha de proteção, um usuário não poderá abrir esse arquivo; mas sem
a senha de gravação, o usuário apenas poderá abrir o arquivo no modo
somente leitura. As senhas de proteção e de gravação não protegem,
porém o arquivo contra exclusão acidental ou não autorizada.

Com respeito à figura mostrada, ao Word e ao fato de que,


na figura, o cursor está posicionado entre a última letra da palavra
“computador” e um ponto final, julgue os itens assinale a opção correta.

3) Pressionando-se a tecla CTRL e mantendo-a pressionada, ao


se digitar dez vezes a tecla de seta para a esquerda resultará a seleção da
palavra “computador”.

4) Se a tecla Delete for pressionada, a palavra “computador” será


apagada.

5) Em um documento em edição no Microsoft Word 2013,


é possível localizar o termo SOLDADO apenas se este aparecer, no
documento, escrito em letras maiúsculas.

6) Se a tecla Insert for pressionada, será inserido um espaço


em branco entre a letra “s” e o ponto após a palavra “documento”.
Microsoft Word 2007.

7) Um clique em , na barra de rolagem vertical, fará com


que o cursor se desloque para a posição entre as letras “e” e “s” da
palavra “necessita”.

8) O ato de dar um clique duplo entre as letras “W” e “O” da


palavra “Worm”, na segunda linha, e clicar em fará com que o
estilo tachado seja aplicado à palavra “Worm”.

9) Selecionar a palavra “vírus”, clicar em do comando


, até aumentar para 100% no
e pressionar a tecla Enter fará que apenas o tamanho da fonte da palavra
“vírus” aumente 20%.

10) A palavra “Worm”, mostrada na segunda linha, foi sublinhada


pela seguinte ação: selecionar a palavra “Worm” e clicar em .
7.3 – QUESTÕES DE PROVAS ANTERIORES
11) O botão da guia Layout da Página pode ser usado para
Observe o texto abaixo, digitado no Microsoft Word 2007. alterar o número de colunas em um documento ou em uma seção de um
documento.
O certificado digital é um arquivo eletrônico que contém
dados de uma pessoa ou instituição, utilizados para comprovar 12) No Word 2010, na guia Revisão, é possível acionar os
sua identidade. Exemplos semelhantes a um certificado digital grupos Revisão de Texto e Controlar Alterações, que apresenta uma
são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. série de atributos de controle de alterações de um documento, como a
Cada um deles contém um conjunto de informações que revisão ortográfica e gramatical e o realce das alterações realizadas no
identificam a instituição ou pessoa e a autoridade (para estes documento, em suas diferentes versões.
exemplos, órgãos públicos) que garante sua validade.
13) Um clique simples em fará com que seja aberto o editor
1) O recurso aplicado ao texto é obtido por meio da utilização do de equações.

23
INFORMÁTICA
DEODATO NETO

14) O botão pode ser utilizado para salvar um arquivo


ativo com o seu nome, formato de arquivo e localização atuais.

15) A partir do Guia Arquivo é possível abrir e fechar um


documento.

16) Na guia Exibição, grupo Janela, contém o comando Dividir,


que permite dividir a Janela Word em até dois painéis. Este recurso
permite visualizar duas partes distintas do mesmo documento.

17) Para copiar uma palavra para outra posição no texto, é correto ,
seguir o seguinte procedimento: selecionar a palavra com o auxílio do
mouse, usar o comando , clicar no ponto em que se deseja inserir
a palavra copiada, pressionar CTRL, manter pressionado e teclar V.

25) Um clique em fará com que a palavra “Digital”,


juntamente com a palavra à direita, sejam deslocadas para a direita. As
palavras à esquerda de “Digital” permanecerão no mesmo lugar.
26) Colocando-se o ponto de inserção na última linha do texto
exibido e clicando-se em , todo o último parágrafo será alinhado
à margem direta na página e o restante do documento manterá o
alinhamento anteriormente definido. Microsoft Word 2007

27) O documento mostrado está sendo exibido no modo layout


18) F7 e SHIFT+F7 correspondem, respectivamente, as teclas de de impressão.
atalho dos comandos Ortografia e Gramática e Dicionário de Sinônimos
da Guia Revisão. 28) Observando que a palavra “Digital” está selecionada, se a
tecla Backspace for pressionada, consequentemente, essa palavra
19) Considere as seguintes ações: aplicar um clique duplo sobre será apagada. Se o arquivo for salvo, por meio da sequência de teclas
o termo “Correio” encontrada na última linha da figura acima; clicar o CTRL+B, não será possível recuperar esta palavra.
botão . Após essas ações, o referido termo ficará com o estilo de
fonte alterado para negrito. 29) Um clique em fará que apenas a palavra selecionada
seja impressa.
20) Na guia Revisão, encontra-se a opção Dicionário de
Sinônimos, que permite substituir uma palavra selecionada no texto por 30) Uma palavra com um sublinhado vermelho ondulado num
outra equivalente, caso ela exista no dicionário de sinônimos. documento WORD indica que a palavra:

21) Sabendo que na instalação do Word 2007 a configuração- a) Não será impressa;
padrão de fonte é Calibri, tamanho 11, para definir um novo padrão de b) Não será salva;
fonte, que passará a ser utilizado automaticamente na criação de novos c) Não está no dicionário padrão do Word;
documentos, é suficiente acessar a Caixa de Diálogo Fonte, nos campos d) Será salvo num formato diferente;
adequados dessa janela, definir o novo padrão de fonte desejado, e) Está contida com estilo personalizado do Word;
confirmando a modificação clicando no botão “Padrão” e escolhando
onde aplicar.
31) Considerando-se as configurações originais do Microsoft
22) Para apagar o último parágrafo mostrado no documento, Word 2007 em português, a tecla de atalho CTRL+B (pressiona-se a
é suficiente realizar o seguinte procedimento: pressionar e manter tecla CTRL e a tecla B sem soltar a primeira):
pressionada a tecla Ctrl; clicar sobre qualquer palavra do último
parágrafo; teclar X e liberar a tecla Ctrl. a) Imprime o arquivo
b) Coloca o texto selecionado em negrito ou inicia o modo negrito
23) Para proteger um arquivo do Word com senha o usuário pode c) Abre um documento em branco
ativar o comando Salvar como do Guia Arquivo. d) Salva o arquivo
e) Não existe este atalho na configuração padrão
24) A figura a seguir ilustra parte da lista de opções do botão
Office do Word 2007. Nessa lista, existe recurso que permite abrir um 32) O motivo pelo qual, ao selecionar um texto no Microsoft
arquivo PDF (portabledocumentformat) armazenado no disco rígido do Word 2007, o tipo de fonte apareça desabilitado ou em branco é:
computador e converter esse arquivo para um documento do tipo Word.
a) Ter havido um erro interno do aplicativo
b) O texto possui mais do que um único tipo de fonte
c) Porque o usuário selecionou o texto de forma errada
d) Porque o usuário utilizou o teclado para selecionar o texto

24
INFORMÁTICA
DEODATO NETO
e) Porque sempre que um texto for selecionado, isto ocorre. c) localizar e substituir.
d) copiar e colar.
33) O símbolo mostrado na figura a seguir é utilizado no MS- e) sobrescrever.
Word 2007 para indicar:
39) Os cabeçalhos e rodapés em um documento MS-Word são
construídos a partir da guia

a) Um erro de concordância; a) Início.


b) Um erro de ortografia; b) Inserir.
c) Um fim de citação; c) Layout de Página.
d) Um fim de parágrafo; d) Exibição.
e) Um texto corrompido. e) Revisão.

40) Para se editar um documento em formato PDF no Word


2013,é necessário que o documento seja composto exclusivamente de
texto

8 – EXCEL

34) Marque a alternativa CORRETA.

a) Todas as páginas do documento serão impressas.


b) A página 8 será impressa.
c) Um total de seis páginas será impresso.
d) Um total de cinco páginas será impresso.

35) Os processadores de texto mais utilizados no mercado são


capazes de gerar arquivos com extensão RTF. Com relação a um texto
que foi salvo neste formato, é correto afirmar que:

a) em seu conteúdo não é possível incluir uma tabela. Um arquivo do Excel é chamado de Pasta de Trabalho
b) em seu conteúdo podem existir caracteres formatados com
Negrito e Itálicos. Pasta de trabalho (arquivo) é um conjunto de planilhas.
c) em seu conteúdo não pode existir uma palavra formatada com
uma fonte diferente da utilizada pelo restante do texto. A Pasta de trabalho (arquivo) tem uma única planilha (Plan1)
d) seu conteúdo só pode ser visualizado em computadores que como padrão nas versões 2013 e 2016.
utilizam este formato como padrão para seus editores de texto.
e) para convertê-lo para o formato DOC deve-se primeiro Pode haver relação entre as planilhas e entre as Pastas de trabalho.
convertê-lo para o formato TXT.
As planilhas apresentam 1.048.576 linhas e 16.384 colunas.
36) Na configuração padrão do Word, para se retirar apenas o
itálico de um texto já selecionado e formatado com Negrito e Itálico, 8.1 – GUIAS
deve-se:
Guia Arquivo
a) inicialmente retirar o negrito para, em seguida, retirar o itálico
e, finalmente, formatá-lo novamente com negrito
b) retirar a seleção do texto e, só então, clicar no botão Itálico.
c) abrir o menu Inserir e clicar na opção Retirar Itálico.
d) clicar no botão Itálico.
e) clicar no botão Estilo e escolher a opção Itálico.

37) No MS Word, as teclas de atalho do teclado CTRL+P quando


utilizadas abrem uma caixa de diálogo para

a) imprimir o documento.
b) colar no documento um texto copiado.
c) abrir uma nova pasta e salvar o documento.
d) copiar o conteúdo da tela na área de transferência.
e) imprimir a imagem da tela.

38) O método de digitar texto no Word em que os caracteres no


Guia Página Inicial
ponto de inserção são substituídos é denominado

a) inserir.
b) editar.

25
INFORMÁTICA
DEODATO NETO

MÍNIMO das células de A1 a A10 =MÍNIMO(A1:A10)

Essas são as fórmulas mais simples. Se as células a serem


utilizadas estão espalhadas por toda a folha, podemos selecioná-las da
Guia Inserir
seguinte forma: =SOMA(A1; A3 ; C4).

8.3 – FUNÇÕES
MULT
Guia Layout da Página
Multiplica todos os números fornecidos como argumentos
e retorna o produto.

Sintaxe
Guia Fórmulas
=MULT(núm1; [núm2]; ...)

Comentários:

- Os argumentos que são números ou valores lógicos (por


Guia Dados exemplo: A1) serão contados; - os argumentos que são textos
ou células vazias serão ignorados; e - os argumentos que são
valores de erro causam erro.

- Se um determinado argumento for uma matriz ou


referência, apenas os números ou valores lógicos na matriz
Guia Revisão ou referência serão contados; as células vazias ou texto serão
ignorados; e valores de erro causam erro.

MOD

Retorna o Resto da divisão de um numerador (núm) pelo


Guia Exibição denominador (divisor). O resultado possui o mesmo sinal que o
divisor.

Sintaxe

=MOD(núm; divisor)

Núm é o numerador da divisão.


8.2 – IDENTIFICANDO FÓRMULAS
Divisor é o denominador da divisão.
Basicamente precisa-se, antes de tudo, sabermos identificar uma
fórmula do Excel e reconhecer os seus principais sinais. Seguem os Comentários
operadores e os sinais matemáticos mais usados:
Se o divisor for 0, o Resto retornará o valor de erro #DIV/0!.
+ : adição
- : subtração MED
* : multiplicação
/ : divisão Retorna a mediana dos números indicados. A mediana é o
^ : potenciação número no centro de um conjunto de números. Isto é, metade dos
< : menor que números possui valores que são maiores do que a mediana e a outra
> : maior que metade possui valores menores.
= : igual/equivalência
<>: diferente Sintaxe

Regra básica: toda fórmula deve, obrigatoriamente, ser iniciada =MED(A1;A2;...)


com o sinal de igualdade =, caso contrário não irá funcionar. E, no
final da fórmula, sempre tecle ENTER para que as parcelas sejam Comentários
calculadas.
Os argumentos devem ser números ou nomes, matrizes ou
Fórmulas básicas: referências que contenham números. O Microsoft Excel examina todos
os números em cada argumento de referência ou matriz.
ADIÇÃO das células de A1 a A10 =SOMA(A1:A10)
Se uma matriz ou argumento de referência contiver texto, valores
MÉDIA das células de A1 a A10 =MÉDIA(A1:A10) lógicos ou células vazias, estes valores serão ignorados; no entanto,
células com valor zero serão incluídas.
MÁXIMO das células de A1 a A10 =MÁXIMO(A1:A10)

26
INFORMÁTICA
DEODATO NETO
Se houver uma quantidade par de números no conjunto, MED
calculará a média dos dois números do meio. =CONCATENAR (texto1;texto2; ...)

MAIOR Texto1; texto2;... são 1 a 30 itens de texto a serem agrupados


em um único item de texto. Os itens de texto podem ser sequencia de
Retorna o valor do k-ésimo (por exemplo: vigésimo) colocado de caracteres de texto, números ou referências de célula única.
um conjunto de dados dispostos de maneira decrescente (1º colocado
corresponde ao Maior valor). Você pode usar esta função para encontrar Comentários
um valor de acordo com a sua posição relativa. Por exemplo, você pode
usar MAIOR para obter o valor do primeiro, segundo, terceiro, ..., ou O operador “&” pode ser usado no lugar de CONCATENAR
quinquagésimo colocado. para agrupar itens de texto.

Sintaxe =B2&B5&C6

=MAIOR(matriz; k) Serão unidos os conteúdos das células B2 com o valor da célula


B5 com o valor da célula C6. Quando o valor for numérico será
Matriz é a matriz ou intervalo de dados cujo valor do k-ésimo reconhecido como texto.
deseja encontrar.
Podemos também utilizar constantes como no exemplo abaixo:
K é a posição relativa ao valor que deseja encontrar.
CONT.SE
Comentários
Calcula o número de células não vazias em um intervalo que
Se a matriz estiver vazia, MAIOR retornará o valor de erro corresponde a determinados critérios.
#NÚM!.
Sintaxe
Se n for o número de pontos de dados em um intervalo, então
=MAIOR(matriz;1) retornará o maior valor e =MAIOR(matriz;n) =CONT.SE(intervalo;critérios)
retornará o menor valor.
Intervalo é o intervalo de células do qual se deseja contar células
Se k ≤ 0 ou se k for maior que o número de pontos de dados, não vazias.
MAIOR retornará o valor de erro #NÚM!.
Critérios é o critério na forma de um número, expressão,
referência de célula ou texto que define quais células serão contadas.
MENOR Por exemplo, os critérios podem ser expressos como 32, “32”, “>32”,
“maçãs” ou B4.
Retorna o valor do k-ésimo (por exemplo: vigésimo) colocado
de um conjunto de dados dispostos de maneira crescente (1º colocado Comentários
corresponde ao Menor valor). Você pode usar esta função para encontrar
um valor de acordo com a sua posição relativa. Por exemplo, você pode O Microsoft Excel oferece funções adicionais que podem ser
usar MENOR para obter o valor do primeiro, segundo, terceiro, ..., ou usadas para analisar os dados com base em uma condição.
quinquagésimo colocado.
Para calcular uma soma com base em uma seqüência ou um
Sintaxe número dentro de um intervalo, use a função de pasta de trabalho
SOMASE.
=MENOR(matriz; k)
Para que a fórmula retorne um de dois valores com base em uma
Matriz é a matriz ou intervalo de dados cujo valor do k-ésimo condição, como uma bonificação de vendas com base em um valor de
deseja encontrar. vendas especificado, use a função de planilha SE.

K é a posição relativa ao valor que deseja encontrar. Para contar as células vazias ou não, use as funções CONT.
VALORES e CONTAR.VAZIO.
Comentários
SOMASE
Se a matriz estiver vazia, MENOR retornará o valor de erro
#NÚM!. Adiciona as células especificadas por um determinado critério.

Se n for o número de pontos de dados em um intervalo, então Sintaxe


=MAIOR(matriz;1) retornará o menor valor e =MENOR(matriz;n)
retornará o maior valor. =SOMASE(intervalo;critérios;intervalo_soma)

Se k ≤ 0 ou se k for maior que o número de pontos de dados, Intervalo é o intervalo de células que se deseja calcular.
MENOR retornará o valor de erro #NÚM!.
Critérios são os critérios na forma de um número, expressão
CONCATENAR ou texto, que define quais células serão adicionadas. Por exemplo, os
critérios podem ser expressos como 32, “32”, “>32”, “maçãs”.
Agrupa várias seqüências de caracteres de texto em uma única
seqüência de caracteres de texto. Intervalo_soma são as células que serão realmente somadas.

Sintaxe HOJE

27
INFORMÁTICA
DEODATO NETO
Sintaxe
Retorna o número de série da data atual. O número de série é o
código de data-hora usado pelo Microsoft Excel para cálculos de data e =CONT.NÚM(valor1;valor2;...)
hora. Se o formato da célula era Geral antes de a função ser inserida, o
resultado será formatado como uma data. Valor1; valor2, ... são argumentos de 1 a 30 que contêm ou se
referem a uma variedade de diferentes tipos de dados, mas somente os
Sintaxe números são contados.

=HOJE( ) Comentários

Comentários Os argumentos que são números, datas ou representações de


texto de número são calculados, os argumentos que são valores de erro
O Excel armazena datas como números de série seqüenciais para ou texto que não podem ser traduzidos em números são ignorados.
que eles possam ser usados em cálculos. Por padrão, 1° de janeiro de
1900 é o número de série 1 e 1° de janeiro de 2008 é o número de série Se um argumento for uma matriz ou referência, somente os
39448 porque está 39.448 dias após 1° de janeiro de 1900. O Microsoft números nesta matriz ou referência são calculados. Células vazias,
Excel para o Macintosh usa um sistema de data diferente como padrão. valores lógicos, texto ou valores de erro nesta matriz ou referência são
ignorados. Se você precisa calcular valores lógicos, texto ou valores de
AGORA erro, utilize a função CONT.VALORES.

Retorna o número de série seqüencial da data e hora atuais. Se o CONTAR.VAZIO


formato da célula era Geral antes de a função ser inserida, o resultado
será formatado como uma data. Conta o número de células vazias no intervalo especificado.

Sintaxe Sintaxe

=AGORA( ) =CONTAR.VAZIO(intervalo)

Comentários Intervalo é o intervalo no qual se deseja contar as células em


branco.
O Microsoft Excel armazena datas como números de série
seqüenciais para que eles possam ser usados em cálculos. Por padrão, Comentários
1° de janeiro de 1900 é o número de série 1 e 1° de janeiro de 2008 é
o número de série 39448 porque está 39.448 dias após 1° de janeiro Células com fórmulas que retornam “” (texto vazio) também são
de 1900. O Microsoft Excel para o Macintosh usa um sistema de data contadas. Células com valores nulos não são contadas.
diferente como padrão.
Exemplo
Os números à direita da vírgula decimal no número de série
representam a hora; os números à esquerda representam a data. Por ARRED
exemplo, o número de série 0,5 representa a hora 12:00 meio-dia.
Arredonda um número até uma quantidade especificada de
A função AGORA só muda quando a planilha é calculada ou dígitos.
quando a macro que contém a função é executada, não sendo atualizada
continuamente. Sintaxe

CONT.VALORES =ARRED(núm;núm_dígitos)

Calcula o número de células não vazias na lista de argumentos Núm é o número que você deseja arredondar. Núm_dígitos
(Letras, Números e Caracteres gerais). Use CONT.VALORES para especifica o número de dígitos para o qual você deseja arredondar núm.
calcular o número de células com dados em um intervalo ou matriz.
TRUNCAR
Sintaxe
TRUNCAR(núm;núm_dígitos)
=CONT.VALORES(valor1;valor2;...)
Núm é o número que se deseja truncar. Núm_dígitos é um
Valor1; valor2;... são argumentos de 1 a 30 que representam os número que especifica a precisão da operação. O valor padrão para
valores que você deseja calcular. Neste caso, um valor é qualquer tipo núm_dígitos é 0 (zero).
de informações, incluindo texto vazio (“”), mas não incluindo células
em branco. Se um argumento for uma matriz ou referência, as células Sintaxe
vazias na matriz ou referência são ignoradas. Se você não precisa
calcular valores lógicos, texto ou valores de erro, utilize a =TRUNCAR(núm;núm_dígitos)

função CONT.NÚM TRUNCAR remove a parte fracionária do número.

CONT.NÚM Resposta: o valor apresentado será 1,56, porque o TRUNCAR


elimina os valores de acordo com o parâmetro após o ponto-e-vírgula
Conta quantas células contêm números na lista de argumentos. como mostra no exemplo acima (duas casas decimais).
Use CONT.NÚM para obter o número de entradas em um campo de
número que estão em um intervalo ou matriz de números. DIAS360

28
INFORMÁTICA
DEODATO NETO
Retorna o número de dias entre duas datas com base em
um ano de 360 dias (doze meses de 30 dias). Use esta função Exemplo:
para ajudar no cálculo dos pagamentos, se o seu sistema de contábil
estiver baseado em doze meses de 30 dias. =E(2<3;7>5) - Retorna Verdadeiro

Sintaxe =E(2>3;5>4)) - Retorna Falso

=DIAS360(data_inicial; data_final; método) Também posso utilizar referência a Células. Por exemplo, se na
Célula A5 eu tiver o valor 10, teremos o seguinte:
Data_inicial e data_final são as duas datas entre as quais
você deseja saber o número de dias. Se data_inicial ocorrer após =E(A5<12;A5=10) - Retorna Verdadeiro
data_final, DIAS360 retornará um número negativo.
=E(A5<10;5>3)- Retorna Falso, pois A5<10 é falso
Comentários
=OU()
O Microsoft Excel armazena datas como números de série
seqüenciais para que eles possam ser usados em cálculos. Por Pelo menos um dos argumentos testados deve ser
padrão, 1° de janeiro de 1900 é o número de série 1 e 1° de verdadeiro, para que a função retorne um valor verdadeiro.
janeiro de 2008 é o número de série 39448 porque está 39.448 A função somente retorna falso, quando todos os argumentos
dias após 1° de janeiro de 1900. O Microsoft Excel para o testados forem falsos.
Macintosh usa um sistema de data diferente como padrão.
Sintaxe: =OU(Argumentos)
Exemplo
Exemplo:
Talvez seja mais fácil compreender o exemplo se você copiá-lo
para uma planilha em branco. Crie uma pasta de trabalho ou planilha =OU(2<3;7>5) - Retorna Verdadeiro
em branco.
=OU(2>3;5>4)) - Retorna Verdadeiro
A B
1 =DIAS360(A2;A30 =OU(2>3;5<4) - Retorna Falso
2 30/01/10
3 01/02/10 Também posso utilizar referência a Células. Por exemplo, se na
Célula A5 eu tiver o valor 10, teremos o seguinte:
Fórmula Descrição (resultado)
=OU(A5<12;A5=9) - Retorna Verdadeiro
=DIAS360(A2;A3) O número de dias entre as duas datas
acima, com base em um ano de 360 dias.
=OU(A5<10;5<3) - Retorna Falso
Ano contábil.
=NÃO()
Tabela lógica
Inverte o Valor de uma expressão lógica. Se a expressão for
verdadeira, retorna Falso, e se a expressão for falsa retorna Verdadeiro.
OU E
Sintaxe: =NÃO(Argumento)
V V V V V V
V F V V F F Exemplo:
F V V F V F
=NÃO(2>3) - Retorna Verdadeiro
F F F F F F
=NÃO(3>2) - Retorna Falso
Mais Funções do Excel
=SE()
Vamos aprender mais algumas funções básicas do Excel. Nesta
lição aprenderemos a utilizar as seguintes funções: =SE(A2>7; “Aprovado” ; “reprovado”)

OU( ) A função lógica Se, pode-se testar a condição especificada e


retornar um valor caso a condição seja verdadeira ou outro valor caso a
E( ) condição seja falsa.

NÃO( )
8.4 – CONSIDERAÇÕES IMPORTANTES PARA
SE( ) CÁLCULOS NO EXCEL
Considerações importantes para cálculos.
=E()
=Soma(A1 : A10) soma do Intervalo de A1 até A10.
Todos os argumentos devem ser verdadeiros, para que a função
retorne um valor verdadeiro.
=Soma(A1 ;10) Refere-se à soma das células A1 e A10.
Sintaxe: =E(Argumentos)

29
INFORMÁTICA
DEODATO NETO
Alça de preenchimento

No Excel, assim como no Calc, a célula ativa apresenta um


pequeno quadrado no canto inferior direito que é chamado de Alça
de Preenchimento. Ao posicionar o ponteiro do mouse sobre a Alça
de Preenchimento, o usuário verá um sinal de + e, ao clicar e arrastar
para direita, esquerda, para cima ou para baixo, o conteúdo da célula
preencherá as células adjacentes. Ao preencher qualquer célula com um
texto e usar a alça de preenchimento, tanto no Excel quanto no Calc, o
resultado será o mesmo. Ou seja, o texto será repetido para as demais
células. Caso o texto contenha um número no início ou no final, este
número será preenchido em sequência nas células vizinhas.

Mesclar e centralizar

Várias células selecionadas em uma única célula


a) Para centralizar a palavra contida na Célula B1, é correto
adotar o seguinte procedimento: clicar na célula B1 e pressionar
Estilo de moeda
simultaneamente as teclas CTRL e C.
b) Para multiplicar os conteúdos das células D2, D3 e D4 por
formata em Estilo de Moeda (R$ 2,00)
10, é correto adotar o seguinte procedimento: selecionar essas células e
clicar em .
Estilo de Porcentagem
c) As ações de clicar na célula E2, digitar = B2+C2+D2/3 e teclar
ENTER farão aparecer o número 250 na célula E2.
Formata em estilo de porcentagem multiplicando por 100.
d) Para calcular a média aritmética dos dados que aparecem nas
células B4, C4 e D4, colocando o resultado na célula E4; clicar em
Estilo de moeda
; pressionar a tecla ENTER.
e) O ato de clicar na célula D3 e clicar em fará o número
5) Aumenta casa decimal
197 seja movido da célula D3 para a célula E3.
6) Diminui casa decimal
2) A Figura mostra uma tela de trabalho do Excel 2013. Com
7) Diminui recuo
respeito e ao referido software. Assinale a opção Correta.
8) aumenta recuo

9) bordas inserir bordas na tabela

10) cor do preenchimento

- dar cor do preenchimento dentro da célula

Observações Importantes

Caixa de nome –
pode ser renomeado

Para saber apenas o valor da soma sem aplicar uma fórmula.

Seleciono os valores e observo: a) O ato de clicar na célula E2, digitar = D2^2+C2 e, em seguida,
teclar ENTER fará aparecer o número 932 na célula E2.
b) O ato de clicar na célula D2 e clicar em fará que o
conteúdo dessa célula seja alterado para 30 %.
c) O ato de clicar na célula D3 e clicar em fará o conteúdo
dessa célula seja alterado para 240.
d) A seguinte sequência de ações fará que o número 28 apareça
na célula E2: clicar na E2 e clicar em .

Com relação à situação hipotética descrita e ao Excel julgue os


itens a seguir:

Planilha 2.

8.7 – QUESTÕES DE PROVAS ANTERIORES


1) Com relação à figura, que mostra parte de uma tela de trabalho
do Excel 2013, assinale a opção correta.

30
INFORMÁTICA
DEODATO NETO
é correto afirmar que,

a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em


seguida, teclar Enter, o resultado da célula A6 foi 153.
b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em
seguida, teclar Enter, o resultado da célula C6 foi 495.
c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em
seguida, teclar Enter, o resultado da célula C6 foi 153.
d) ao selecionar as células de A1 até A5, pressionar a tecla Ctrl,
e mantendo-a pressionada, selecionar as células de A5 até C5 e, em
seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300.
e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em
seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o
resultado da célula C6 foi 0.
3) Para aumentar o tamanho da fonte usada no conteúdo da célula
A2, seria correto o agente executar o seguinte procedimento: clicar
11) Em uma planilha inicialmente vazia do Excel, um usuário
na referida célula; alterar o número em para o número que
preencheu as células A1 e A2 com os valores inteiros positivos 10 e
corresponda ao tamanho desejado.
20, respectivamente. Ao selecionar as duas células e arrastar o pequeno
quadro que surgiu no canto inferior direito da seleção, para a célula A5
4) A seguinte sequência de ações descreve um processo completo
ele observará que
que levará o agente à criação de um gráfico de barras para visualizar
graficamente a incidência de cada tipo de ocorrência nos seguintes
a) o intervalo das células A1:A5 será preenchido com o valor
bairros: selecionar todas as células da tabela; em seguida, clicar em
igual a 10.
Inserir Gráfico .
b) a célula A5 será preenchida com o valor igual a 20.
c) a célula A4 será preenchida com o valor igual a 40.
5) Para determinar a média diária de ocorrências do tipo 1 no
d) o intervalo das células A1:A5 será preenchido com o valor
bairro C, no período considerado, e colocar o resultado na célula E2,
igual a 20.
seria correto o agente adotar o seguinte procedimento: clicar na célula
e) o intervalo das células A1:A5 será preenchido com o valor
E2; em seguida, digitar = média (D2:30) e, finalmente, teclar .
igual a 30.
6) Para calcular a porcentagem de ocorrências do tipo 1 no bairro
12) O programa Excel 2013 permite o estabelecimento de
C, em relação ao total de ocorrências do mesmo tipo nos três bairros, e
referências relativas e também de referências absolutas. O tipo de
colocar o resultado na célula E2, seria correto o agente executar seguinte
referência utilizada, determina como serão realizadas as cópias de células
procedimento: clicar na célula E2; em seguida, digitar = C2/(B2+D2) e
em que existam fórmulas. Ao digitar a fórmula
teclar ; clicar novamente em E2 e, finalmente, clicar em
na célula A1 e copiá-la para as células A2, B1 e B2 que resultados se
obtêm, respectivamente?
7) Os números 160 e 168 aparecerão nas células E3 e E4,
respectivamente, se o agente realizar a seguinte sequência de ações:
a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6
clicar na célula E3, digitar = B3+C3+D3/2 e teclar ; em seguida,
b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5
clicar novamente na célula E3, clicar em , clicar na célula E4 e,
c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5
finalmente, clicar em .
d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5
e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6
8) O recurso de Auto Cálculo da Planilha eletrônica MS-Excel,
referente a um intervalo de células selecionadas, permite exibir a soma
dos valores do intervalo

a) numa outra célula selecionada.


b) Na caixa de nome.
c) Na barra de tarefas.
d) Na barra de fórmulas
e) Na barra de status.

9) No Excel, com uma planilha inicialmente sem dados, preenche-


se o intervalo das células E1 até E10. em seguida, preenche-se a célula
F1 com janeiro e a célula G1 com fevereiro. Finalmente, seleciona-se
a célula F1.

Ao dar um clique duplo no pequeno quadrado que se encontra no


canto inferior direito da seleção, o resultado da célula F10 será:

a) janeiro
b) Fevereiro
c) Outubro
d) Julho

10)Um usuário recebeu uma planilha no Excel, conforme


apresentada ao lado. Como tarefa, deveria reencher as células A6, B6 e
C6 de acordo com regras pré-estabelecidas. Após cumprir essa tarefa,

31
INFORMÁTICA
DEODATO NETO
preenchida com #####.
13) O Excel 2013 possui a função SE, e com essa
função é possível escolher com qual valor a célula 16) A figura abaixo foi extraída do Microsoft Excel, versão em
será preenchida. A figura seguinte representa uma Português e configuração padrão do fabricante.
tabela do Excel 2013 onde foram colocados alguns
valores e também uma função SE, representada na
Barra de Fórmulas.

Se na célula D9 (não mostrada na figura) tivermos a


fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o
seguinte resultado:

a) erro
b) 49
c) 57
d) 73
e) 253
Copiando a fórmula da Célula C2 para as células C3 e C4, obtêm- 17)No Microsoft Excel, versão Português, configuração
se, respectivamente, os seguintes resultados: original
a) Ruim, Bom e Ótimo. a) pode-se atribuir nomes únicos a células ou intervalos;
b) Bom, Ótimo e Ruim. a única restrição é que este nome não pode ser utilizado para
c) Ótimo, Ruim e Bom. referenciar a célula em uma fórmula.
d) Ruim, Ótimo e Bom. b) se digitarmos a fórmula =SOM(A1:A3), teremos o
e) Ótimo, Ruim e Ruim. aparecimento de um valor de erro do tipo #NOME?
c) quando em uma célula na qual deveria aparecer um
14)No Excel, uma célula com a referência Primeira!C5 indica número aparece #####, significa que houve um erro no cálculo
do referido número.
a) que este valor foi transferido para a célula C5 da pasta de e) endereços relativos são endereços de células em relação
trabalho Primeira. à planilha onde foram definidos e endereços absolutos são
b) que este valor foi transferido para a célula C5 da planilha endereços de células em relação à pasta de trabalho onde foram
Primeira. definidos.
c) que este valor foi transferido da célula C5 para a célula
Primeira. 18) Ao digitar uma fórmula de cálculo em planilhas
d) uma referência à célula C5 da planilha Primeira na pasta de eletrônicas, NÃO se usa o sinal matemático
trabalho atual.
e) que este valor foi transferido da célula Primeira para a célula a) + para operação de soma.
C5. b) − para a operação de subtração.
c) x para a operação de multiplicação.
15)Um usuário do Excel preencheu uma planilha, conforme d) / para a operação de divisão.
mostra a Situação 1, pressionou a tecla Enter, acessou a opção Atingir e) ^ para a operação de exponenciação.
meta do menu Ferramentas e preencheu os campos, conforme indicado
na Situação 2. Ao pressionar o botão OK, 19) Em uma planilha do Excel, as células A1 e A2 selecionadas
contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de
Situação 1 Situação 2 preenchimento até a célula E2, esta célula será preenchida com

a) 2.
b) 3.
c) 4.
d) 5.
e) 6.

20) Em uma planilha do Excel, dadas as células B1=5, C1=4,


D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na
célula A1, será
a) a célula A1 foi preenchida com o valor 0 (zero).
b) o Excel apresentou uma mensagem de erro, a célula A5 foi a) 9.
preenchida com o valor 0 (zero) e asdemais células ficaram com seu b) 15.
valor original, conforme indicado na Situação 1. c) 21.
c) o Excel apresentou uma mensagem de erro e a célula A5 foi d) 25.
preenchida com o valor correspondenteao produto 50x25x33x75. e) 54.
d) as células de A1 até A5 foram preenchidas com o valor 0
(zero).
e) o Excel apresentou uma mensagem de erro e a célula A5 foi

32
INFORMÁTICA
DEODATO NETO
d) Mesclar células.
e) Ocultar linhas de grade da célula.
21) No MS Excel, uma célula selecionada normalmente será
preenchida, ao clicar no botão AutoSoma, com uma fórmula no formato 28) A fórmula =B11+B12, contida na célula B10, quando movida
para a célula A10 será regravada pelo Excel como
a) =SOMA(célula_m ; célula_n)
b) =SOMA(célula_m : célula_n) a) =A10+A11
c) =célula_m + célula_n b) =A11+A12
d) =AUTOSOMA(célula_m ; célula_n) c) =B10+B11
e) =AUTOSOMA(célula_m : célula_n) d) =B11+B12

22) Considere as células do MS Excel, com os respectivos 29) Dadas as células de uma planilha eletrônica:
conteúdos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/
D9. A1 = 8, B1 = 32 e C1 = 4

A célula D10, no formato Moeda com símbolo R$, observando- O valor resultante na célula D1, que contém a fórmula A1+B1/
se o alinhamento, apresentará o resultado C1^2, será

a) R$ 32,50 a) 2,5
b) R$ 35,00 b) 10
c) R$ 55,00 c) 72
d) R$ 65,00 d) 100
e) 256
23) No MS Excel, para manter os rótulos visíveis, enquanto rolam-se as
respectivas linhas e colunas das planilhas, é necessário 30) No Excel, uma referência absoluta de célula em uma fórmula

a) congelar os painéis horizontal e vertical. a) é baseada na posição relativa da célula que contém a fórmula e
b) assinalar cabeçalhos de linhas e colunas na guia Exibir, em da célula à qual a referência se refere.
Opções do menu Ferramentas. b) permite ajuste automático dessa referência, caso a fórmula seja
c) formatar células, no menu Formatar. copiada em diferentes células.
d) formatar linhas e colunas, no menu Formatar. c) sempre se refere a uma célula em um local específico.
e) definir cabeçalhos, no menu Exibir. d) implica valor absoluto como resultado da fórmula.
e) destina-se a referenciar apenas células que contenham valores
24) No MS Excel, o arquivo em que são trabalhados e não negativos.
armazenados os dados denomina-se
31)No Excel,
a) planilha eletrônica.
b) planilha de dados. a) um gráfico é vinculado aos seus dados de origem na planilha.
c) tabela de trabalho. b) a modificação dos dados da planilha não implica alterações de
d) pasta de trabalho. um gráfico incorporado.
e) banco de dados. c) a Folha de Gráfico é salva como parte da planilha em que foi
criada.
25) Na planilha eletrônica Excel, uma “Planilha1” da “Pasta2” d) o Gráfico Incorporado não permite a inserção de título distinto
tem um conteúdo na célula C3 que, se referenciado na “Planilha2” da do título da planilha.
“Pasta1”, será usada a referência e) a Legenda pode ser incluída apenas no Gráfico Incorporado.

a) =[C3}Planilha1!Pasta2 32) No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-


b) =[Planilha1]Pasta2!C3 se acesso à ferramenta Traduzir, a qual permite traduzir determinado
c) =[Planilha2]Pasta1!C3 conteúdo selecionado para qualquer formato de um dos aplicativos do
d) =[Pasta1]Planilha2!C3 pacote Office 2010.
e) =[Pasta2]Planilha1!C3
33) Quando se inicia o aplicativo Excel, três novas pastas de
26) A fórmula =$A$11+A12, contida na célula A10, quando trabalho em branco são abertas automaticamente.
movida para a célula B10 será regravada pelo Excel como
34) Ao se executar a função Se do Excel, verifica-se se uma
a) =$B$12+B12 condição é satisfeita ou não. Caso a condição seja satisfeita, haverá
b) =$A$11+B12 o retorno de um valor relativo a verdadeiro, se a condição for falsa,
c) =$B$12+A12 haverá o retorno de outro valor.
d) =$A$11+A12
e) =$A$10+A11
35) Ao se copiar um conjunto de dados de uma planilha Excel
para apresentação em PowerPoint, após selecionar as informações,
pode-se utilizar o comando Colar especial para transferir os dados
em outro formato (por exemplo, objeto de planilha, formato HTML,
27) Uma célula de planilha Excel pode ocupar várias colunas e/ bitmap, imagem ou formato de texto) ou para colar um vínculo com os
ou linhas utilizando-se o tipo de formatação dados de origem do Excel.

a) Formatar planilha. 36) Considere que a fórmula ilustrada na figura a seguir tenha
b) Formatar linha. sido digitada na barra de fórmulas do Excel e que os símbolos 1, 2, 3 e
c) Formatar coluna. 4, indiquem cada componente da fórmula que aparece na figura.

33
INFORMÁTICA
DEODATO NETO
44) Em uma planilha em elaboração no Microsoft Excel, por meio
da função soma é possível efetuar uma operação de adição indicando-se
um intervalo de células.

45)O aplicativo Calc, do BrOffice, pode ser instalado para


auxiliar na criação de planilhas eletrônicas, que permitem, entre outras
Nessa fórmula, o símbolo 1 indica uma função, 2 indica uma
tarefas, a criação de tabelas e de gráficos de dados de diversos tipos.
referência ao conteúdo armazenado na célula A2, 3 é uma constante e
4 representa duas operações matemáticas. Ao executar essa fórmula, o
46) Em uma planilha em edição no Calc, se houver um número
Excel primeiro multiplicará a função PI() pelo valor contido na célula
em uma célula e se, a partir dessa célula, a alça de preenchimento for
A2 para, depois, elevar oresultado dessa multiplicação ao quadrado.
levada para as células adjacentes, será automaticamente criada uma
sequência numérica a partir desse número.
37) No Microsoft Excel, congelar painéis é um artifício utilizado
para possibilitar a edição de planilha de cálculos cuja parte específica,
47) Por meio do aplicativo Calc do BrOffice, é possível criar e
a congelada, contenha células, linhas ou colunas que não possam ter
alterar planilhas eletrônicas.
sua(s) fórmula(s) alterada(s).
48) No programa Calc, do BrOffice.org, as linhas selecionadas
38)Para se inserir uma função em uma célula de planilha do
de uma planilha podem ser classificadas em ordem alfabética, numérica
Microsoft Excel, é necessário, primeiramente, selecionar essa célula e
ou por data.
acionar o assistente Inserir Função. Por meio dele, é possível inserir
funções de diversas categorias, como as funções estatísticas média
49) O pacote BrOffice.org permite a criação de malas diretas em
aritmética, média geométrica e desvio padrão, entre outras.
que o texto a ser usado como mala direta é escrito no Writer, e os dados
a serem usados na mala direta são armazenados em uma planilha no
39) No MS Excel, um conjunto de planilhas é denominado pasta
Calc.
de trabalho, não havendo possibilidade de as planilhas de uma mesma
pasta de trabalho, geralmente constituídas de tabelas com cálculos
diversos, serem salvas individualmente, isto é, ao se salvar uma planilha
de determinada pasta de trabalho, todas as planilhas dessa pasta serão
salvas.

50) Na situação da planilha mostrada, é correto afirmar que


a célula A14 da está preenchida com um valor igual a
-546,00.
A figura acima mostra uma janela do Excel, com uma planilha
em processo de preparação, em que se tabulam dados sobre uma eleição
estadual, em três cidades diferentes. Com relação a essa figura e ao
Microsoft Excel 2003, julgue os itens subsequentes. 9 – INTERNET/INTRANET/EXTRANET
40) Após a execução da seguinte sequência de ações, os números
143 e 33 estarão contidos, respectivamente, nas células F3 e F4: clicar
9.1 – INTERNET
a célula F3; digitar =D2+$E$2 e, em seguida, teclar ; clicar
Internet é a conexão entre várias redes, formando assim a rede
novamente a célula F3 e clicar clicar a célula F4; clicar .
mundial de computadores (Internet). A Internet surgiu na guerra fria
para troca de informações militares, passando para as universidades e
41) Para se calcular a média aritmética dos números contidos nas
logo após atingiu a população.
células B2, B3 e B4, inserindo-se o resultado na célula B5, é suficiente
clicar a célula B5, digitar =B2+B3+B4/3 e, em seguida, teclar .
Acesso
42) No Microsoft Excel 2013, por meio da função lógica Se,
Discada: predominante entre os usuários comuns, sempre que
pode-se testar a condição especificada e retornar um valor caso a
acontece o acesso à internet o usuário liga para o provedor. (Provedor:
condição seja verdadeira ou outro valor caso a condição seja falsa.
empresa criada com o intuído de dar conexão à internet para o usuário,
UOL, TERRA, BR/TURBO, AOL...).
43) No Microsoft Excel, a filtragem de dados consiste em uma
maneira fácil e rápida de localizar e trabalhar um subconjunto de dados
Modem Discado – 56000 bps – enquanto seu computador utiliza
em um intervalo de células ou de tabela; por meio dessa ferramenta,
a Internet à linha telefônica fica ocupada. Acesso discado (modem
pode-se, por exemplo, filtrar os dados para visualizar apenas os valores
interno) ou acesso a dial-up.
especificados, os valores principais (ou secundários) ou os valores
duplicados.
Modem ADSL – Linha Digita Assimétrica – separa o som da
frequência, e utiliza a internet e a linha telefônica ao mesmo tempo, o

34
INFORMÁTICA
DEODATO NETO
usuário pode ficar 24 por dia conectada que não paga pulso telefônico. SSH é, ao mesmo tempo, um programa de computador e um
protocolo de rede que permitem a conexão com outro computador
Cabre Modem – Internet - TV por assinatura. na rede de forma a permitir execução de comandos de uma unidade
remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura
Satélite. a administração remota de servidores do tipo Unix. O SSH possui as
mesmas funcionalidades do TELNET, com a vantagem da criptografia
Rádio. na conexão entre o cliente e o servidor.

Energia – (PLC – Power Line Communication) Rede Elétrica. DHCP: Fornece e gerencia endereço IP em um rede. Uma
conexão TCP/IP pode utilizar um servidor DHCP pra obter um endereço
IP.
9.2 – PROTOCOLOS
SMNP: Protocolo de gerenciamento de rede. O SMNP usado
TCP/IP é o principal protocolo de envio e recebimento de dados para gerenciar redes TCP/IP e fornecer o status sobre o hoste em uma
na internet. TCP significa Transmission Control Protocol (Protocolo rede
de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de
Internet). Camada de Transporte
Para quem não sabe, protocolo é uma espécie de linguagem
utilizada para que dois computadores consigam se comunicar. Por mais TCP é um dos protocolos sob os quais assenta o núcleo da
que duas máquinas estejam conectadas à mesma rede, se não “falarem” Internet. A versatilidade e robustez deste protocolo tornou-o adequado
a mesma língua, não há como estabelecer uma comunicação. Então, o a redes globais, já que este verifica se os dados são enviados de forma
TCP/IP é uma espécie de idioma que permite às aplicações conversarem correta, na sequência apropriada e sem erros, pela rede. Protocolo
entre si. orientado à conexão.

Protocolos Internet (TCP/IP) UDP é um protocolo simples da camada de transporte. Mas não
há qualquer tipo de garantia que o pacote irá chegar ou não. Protocolo
Camada de aplicação não orientado a conexão.

SMTP é utilizado para a comunicação entre serviços de correio Camada de Rede


eletrônico na Internet configurado em programas de correio eletrônico
(Outlook, Outlook Express, Mozilla Thunderbird, etc....) Protocolo de Internet (protocolo IP) é um protocolo de
comunicação usada entre duas ou mais máquinas em rede para
POP é utilizado para recuperação de mensagens de correio encaminhamento dos dados. Tanto no Modelo TCP/IP, o importante
eletrônico via Internet, configurado em programas de correio eletrônico protocolo da internet IP está na camada intitulada camada de rede.
(Outlook, Outlook Express, Mozilla Thunderbird, etc....)
Duas versões do Protocolo IP
IMAP também é utilizado para recuperação de mensagens de
correio eletrônico via Internet, mas de forma mais avançada que o IPV4 e o IPV6
POP3.
Endereço IP: Sequência de números associada a cada computador
HTTP utilizado para a publicação de sites WEB na Internet, conectado à Internet. No caso de IPv4, o endereço IP é dividido em quatro
acesso as páginas através de um Navegador (Internet Explorer, Mozilla grupos, separados por “.” e compostos por números entre 0 e 255, por
Firefox, Google Chome, Opera, Etc...) exemplo, “192.0.2.2”. No caso de IPv6, o endereço IP é dividido em até
oito grupos, separados por “:” e compostos por números hexadecimais
(números e letras de “A” a “F”) entre 0 e FFFF, por exemplo, “2001:DB
8:C001:900D:CA27:116A:50:1”.
HTTPS é uma implementação do protocolo HTTP sobre uma
camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa
camada adicional permite que os dados sejam transmitidos por meio
de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente por meio de certificados digitais. A porta TCP O componente mais proeminente da Internet é o Protocolo de
usada por norma para o protocolo HTTPS é a 443. Internet (IP), que provê sistemas de endereçamento na Internet e facilita
o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão
FTP utilizado para transferência de arquivos na Internet inicial usada na primeira geração da Internet atual e ainda está em
(downloads e uploads). uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões
de computadores com acesso à Internet. No entanto, o crescimento
TELNET é um protocolo de rede utilizado na Internet ou redes explosivo da Internet levou à exaustão de endereços IPv4. Uma nova
locais para proporcionar uma facilidade de comunicação baseada em versão de protocolo foi desenvolvida o IP versão 6 (IPv6).
texto interativo bidirecional usando uma conexão de terminal virtual.
Portas – A função das portas TCP (Transmission Control
DNS é um sistema de gerenciamento de nomes hierárquico Protocol) á basicamente a comunicação de dados pela web, através
e distribuído para computadores, serviços ou qualquer recurso dessa porta são usados vários protocolos que levam e trazem dados para
conectado à Internet ou em uma rede privada. Ele baseia-se em nomes a máquina da rede, é normal em provas de concursos encontrarmos o
hierárquicos e permite a inscrição de vários dados digitados além termo TCP/IP pois os mesmos trabalham juntos. Já a a porta UDP (User
do nome do host e seu IP. DNS, (Sistema de Nomes de Domínios), Datagram Protocol) é um tipo de porta que faz o mesmo trabalho do
funciona como um sistema de tradução de endereços IP para nomes de TCP porém de uma forma mais simples e logicamente menos segura.
domínios. Na verdade, é graças ao DNS que você pode digitar www.
professordeodatoneto.com.br na barra de endereços do seu navegador
para acessar o site, e não um monte de números e pontos.

35
INFORMÁTICA
DEODATO NETO

9.5 – INTERNET EXPLORER – BROWSER


(NAVEGADOR)

Os botões de Navegação
9.3 – HTML
Botão Voltar – possibilita voltar na página em que você acabou
HTML é uma das linguagens que utilizamos para de sair, ou seja, se você estava na página da Microsoft e agora foi para
desenvolver websites. O acrônimo HTML vem do inglês a página do Bureau, este botão possibilita voltar para a da Microsoft
e significa Hypertext Markup Language ou em português sem ter que digitar o endereço (URL) novamente na barra de endereços.
Linguagem de Marcação de Hipertexto.
Botão Avançar – tem a função invertida do botão Voltar citado
O HTML é a liguagem base da internet. acima.
HTML5 é a versão mais recente da linguagem de Botão Parar – tem como função óbvia parar o download da
programação conhecida como HTML (Hyper Text Markup página em execução, ou seja, se você está baixando uma página que
Language), sigla em Inglês para Linguagem de Marcação de está demorando muito utilize o botão parar para finalizar o download.
Hipertexto. Essa O HTML é considerada uma linguagem sólida
e de confiança pelos programadores e desenvolvedores, e por Botão Atualizar – tem como função rebaixar a página em
isso mesmo tornou-se o padrão de uso em todos os navegadores execução, ou seja, ver o que há de novo na mesma. Geralmente utilizado
atuais. Com o advento do HTML5 em 2007, certas melhorias para rever a página que não foi completamente baixada, falta figuras ou
foram introduzidas, mas foi apenas em 2010 que esses novos texto.
recursos começaram a ser utilizados com mais frequência.
Botão Página Inicial – tem como função ir para a página que
9.4 – URL o seu navegar está configurado para abrir assim que é acionado pelo
usuário.
URL é uma sigla que se refere ao endereço de rede no qual se
encontra algum recurso informático, como por exemplo um arquivo Botão Pesquisar – este botão é altamente útil pois clicando no
de computador ou um dispositivo periférico (impressora, equipamento mesmo irá abrir uma seção ao lado esquerdo do navegador que irá listar
multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma os principais, sites de busca na internet, tal como Cadê, Altavista, etc. A
rede corporativa (como uma intranet) etc. partir daí será possível encontrar o que você está procurando.
É a representação alfa-numérica do endereço real, que é o
endereço IP. Botão Favoritos – contém os websites mais interessantes
definidos pelo usuário, porém a Microsoft já utiliza como padrão do IE
http://www.professordeodatoneto.com.br alguns sites que estão na lista de favoritos.
protocolo://rede.dominio.tipo do domínio.país
Botão Histórico – exibe na parte esquerda do navegador quais
Tipo do domínio: foram os sites mais visitados, com isso você pode manter um controle
dos últimos sites que visitou. Bastante útil para usuários esquecidos.
com – comercial.
net – rede. Botão Correio – o botão de correio tem como função auxiliar
gov – instituição do governo. no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo
org – organizações e fundações. aparecerá um menu com opções para Ler correio, nova mensagem,
enviar link, enviar mensagens. Como os botão já indicam suas funções,
País não é preciso explicar suas finalidades que são óbvias.

Indica onde o site foi registrado Barra de Endereço – A barra de endereços é um espaço
para você digitar e exibir o endereço de uma página web. Você nem
br – Brasil. precisa digitar o endereço do site da Web completo para ir para aquela
fr – França. página. Basta começar a digitar e o recurso autocompletar sugere
ca – Canadá. uma correspondência, baseado nos sites da web que você visitou
it – Itália. anteriormente

Propriedades de Internet do Internet Explorer

36
INFORMÁTICA
DEODATO NETO
Esta opção é útil se o espaço em disco for pouco e você não
deseja navegar através das páginas que você exibiu anteriormente Basta começar a digitar na barra de pesquisa e escolher o motor
de busca que quiser.
Exibe uma lista de arquivos de internet temporários, define
a quantidade de espaço em disco que você deseja manter disponível
para os seus arquivos de internet temporários ou mover da sua pasta
Temporary Internet Files.

Esvazia a pasta Histórico. Esta pasta armazena atalhos para as


páginas que você visualizou nesta sessão e nas sessões anteriores.

9.6 – FIREFOX – BROWSER (NAVEGADOR)

Marcar um site como favorito

Salve seus sites favoritos.

Para criar um favorito, clique na estrela na barra de ferramentas.


A estrela ficará azul e um favorito da página em que você está será
criado na pasta de favoritos Não organizados.

Introdução ao Firefox - Uma visão geral das principais


funcionalidades
Dica: Arraste uma aba diretamente para a sua barra de favoritos
Novo no Firefox? Veio ao lugar certo. Este artigo aborda as
para salvá-la.
principais funcionalidades, além de trazer links para outros artigos que
você pode querer explorar mais tarde.
Encontrar tudo com a Barra Inteligente
Índice
Nós gostamos de chamar a barra de endereços do Firefox de
“Barra Inteligente”, porque ela rapidamente descobre os locais que
Definir ou alterar a sua página inicial
você já visitou.
Pesquisar na Web
Marcar um site como favorito
Comece a digitar na barra de endereços e verá uma lista de páginas
Encontrar tudo com a Barra Inteligente
do seu histórico e favoritos. Quando visualizar a página desejada, basta
Navegação privativa
clicar nela.
Personalizar o menu ou a barra de ferramentas
Adicionar funcionalidades ao Firefox com complementos
Mantenha seu Firefox sincronizado
Conecte-se por video com seus amigos
Obter ajuda

Definir ou alterar a sua página inicial

Escolha a página que deve ser aberta quando inicia o Firefox ou Dica: Você também pode fazer uma pesquisa na web a partir
clicar no botão Início. daqui.

Abra uma aba com a página que deseja usar como página inicial. Navegação privativa
Arraste e solte a aba no botão Início .
O recurso de navegação privativa do Firefox permite navegar
na Internet sem salvar qualquer informação no seu computador sobre
quais sites e páginas foram visitados.

Clique no menu e depois em Nova janela privativa.

Aprenda mais sobre como a navegação privativa funciona.

Personalizar o menu ou a barra de ferramentas


Clique em Sim para defini-la como sua página inicial.
Você pode alterar os itens que aparecem no menu ou na
Pesquisar na Web barra de ferramentas.

Clique no menu e depois em Personalizar.


Escolha o seu mecanismo de pesquisa favorito para a barra de
pesquisa do Firefox.

37
INFORMÁTICA
DEODATO NETO
Uma aba especial será aberta permitindo arrastar e soltar itens no qualquer dispositivo.
menu e na barra de ferramentas.
Primeiro crie uma conta Firefox:

Clique no botão de menu e depois em Entrar no Sync e siga


as instruções para criar sua conta.

Quando terminar, clique no botão verde Sair da personalização

Adicionar funcionalidades do Firefox com complemento.


Em seguida, basta entrar para conectar um outro dispositivo.
Complementos são como aplicativos para fazer o Firefox
trabalhar do seu jeito. Conecte-se por vídeo com seus amigos

Clique no botão de menu e selecione Complementos para Aproveite video-chamadas de graça diretamente no seu
abrir a aba do gerenciador de complementos. navegador com o Firefox Hello.
No gerenciador de complementos, selecione o painel Adicionar. Clique no botão Hello no topo do navegador para criar uma
Para ver mais informações sobre um complemento ou tema, sala de bate-papo.
clique nele. Você pode, em seguida, clicar no botão verde Add to Envie um link de conversa para um amigo.
Firefox para instalá-lo. O Firefox irá notificar você quando seu amigo se juntar à
conversa. Para saber mais sobre video-chamadas, veja Firefox Hello -
Você também pode pesquisar por complementos específicos conversas por vídeo e voz online.
usando a caixa de busca na parte superior. Você pode então instalar
qualquer complemento que encontrar, usando o botão Instalar.
9.7 – GOOGLE CHROME

Porquê utilizar o Google Chrome?

O navegador de internet é, possivelmente, o software mais


importante do seu computador. Passa a maior parte do seu tempo na
internet dentro de um navegador: quando pesquisa, conversa no chat,
envia e-mails, faz compras e operações bancárias, lê as notícias e ver
vídeos on-line, utiliza normalmente um navegador.

Velocidade

O Firefox irá baixar o complemento e pedir para você confirmar O Chrome foi concebido para ser rápido de todas as formas
a instalalação. possíveis. Inicia rapiamente a partir do ambiente de trabalho, carrega
Clique no botão Reiniciar agora se ele aparecer. Suas abas serão páginas Web num instante e executa aplicações Web complexas muito
salvas e restauradas após reiniciar. rapidamente. Simplicidade

Dica: Alguns complementos colocam um botão na barra de A janela do navegador do Chrome está otimizada, é simples e
ferramentas após a instalação. Você pode remover ou movê-los para desobstruída, e possui funcionalidades criadas para maximizar a eficácia
o menu se quiser - leia Personalize os controles, botões e barras de e a facilidade de utilização. Por exemplo, pode pesquisar e navegar a
ferramentas do Firefox. partir da mesma caixa e dispor os separadores como entender, de forma
rápida e fácil.
Mantenha seu Firefox sincronizado

Acesse seus favoritos, histórico, senhas e muito mais a partir de Segurança

38
INFORMÁTICA
DEODATO NETO
A Deep Web pode ficar dentro de sites comuns (na forma de
O Chrome foi concebido para o manter mais seguro na Web, arquivos e dados baixáveis) ou escondida em endereços excluídos de
com proteção incorporada contra programas maliciosos e phishing, propósito dos mecanismos de busca. O Google nem faz ideia do que
atualizações automáticas para garantir que tem sempre as últimas está lá: ele seria como um barco pesqueiro que só localiza suas presas
correções de segurança e muito mais. na “superfície” do mar

Iniciar sessão no Chrome Zona de Guerra

O início de sessão no Chrome permite ter acesso aos seus Nem pense em se aventurar nesses mares. Eles estão cheios
marcadores, histórico e outras definições em todos os seus computadores. de crackers (hackers com intenções criminais), que adoram “fisgar”
Basta aceder ao menu de ferramentas e selecionar “Iniciar sessão no usuários descuidados. Como não há filtros de segurança, eles facilmente
Chrome”. conseguem, por exemplo, “zumbificar” o computador de um internauta
(controlando-o a distância sem que o dono note) e roubar dados
E mais funcionalidades
Predadores Abissais
O Chrome tem inúmeras funcionalidades úteis incorporadas,
incluindo tradução automática de páginas e acesso a milhares de A parte podre tem até nome: Dark Web. Lá se encontra de tudo:
aplicações, extensões e temas a partir da Web Store do Chrome. lojas virtuais de drogas, pornografia infantil e conexões terroristas
para venda de armas. Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites tivessem vida
9.8 – INTERNET (INFORMAÇÕES GERAIS) própria, sem donos, registros e documentação

Site: conjunto de páginas.


9.9 – Web 1.0, Web 2.0 e Web 3.0
Páginas: conjuntos de informações.
Esses termos são motivos de muita confusão e discussões e no
Páginas Estáticas: tem sem conteúdo predefinido (ex: páginas fim acaba sendo difícil entender o que realmente é um ou outro.
HTML).
Entenda agora o que são essas nomenclaturas criadas para retratar
Páginas Dinâmicas: tem seu conteúdo alterado na conexão. as constantes mudanças que acontecem e aconteceram com a internet!

Home page: página de apresentação de um site. Muitos acreditam que esses termos nomeiam diferentes versões e
/ou atualizações da nossa tão querida rede mundial de computadores, a
Página Inicial: é aquela configurada pelo usuário em ferramentas internet, mas o fato é que a internet sempre foi a mesma, na prática não
opções de internet, é a primeira página que é aberta quando o Browser foi sua tecnologia que mudou e sim o comportamento de seus usuários.
é executado.
Logo, os diferentes momentos da internet, até representam um
Backbone: Espinha dorsal da Internet que fazem a conexão entre avanço na tecnologia, porém, estão mais relacionadas a forma que a
roteadores em alta velocidade. utilizamos.

Internet2: é uma rede paralela à internet formada por WEB 1.0 – O MUNDO NOVO
universidades para desenvolver aplicações avançadas para a área
acadêmica e de pesquisa. É a internet como ela surgiu. Sites de conteúdo estático com
pouca interatividade dos internautas e diversos diretórios de links.
VPN (Rede Virtual Privada) permite fazer a conexão entre
computadores em longa distância, utilizando a rede pública (Internet), Ainda com poucos usuários, e esses em sua grande maioria
ou até mesmo fazer a comunicação entre duas intranets. fazendo um uso bastante técnico da rede, predominavam os sites de
empresas e instituições recheados de páginas “em construção”.
Cookies: são muito utilizados para rastrear e manter as
preferências de um usuário ao navegar pela internet. (arquivos de textos Evoluindo de suas raízes de uso militar e universitário, a internet
que são gravados na máquina do usuário para identificar o acesso ao começou a caminhar e tomar forma diante das necessidades das pessoas.
determinado site. Essa foi a era do e-mail, dos motores de busca simplistas e uma época
onde todo site tinha uma seção de links recomendados.
Pop-up: janela que pipoca na tela do navegador, geralmente com
fins de anúncio e propaganda. Mesmo sendo muito diferente do que conhecemos hoje, a internet
foi uma revolução para todos aqueles que dependeram toda a vida de
Deep WEB: PERIGOS DAS PROFUNDEZAS bibliotecas, correios e telefones para trocar informações, aprender ou
consultar algo (Eu sei que você esta se perguntando como foi que a
“Internet secreta”é muito utilizada por criminosos humanidade conseguiu viver tanto tempo sem a internet, não é mesmo?).

Só para VIPs Os principais serviços dessa época eram o Altavista, Geocities,


Cadê, Hotmail, DMOZ, Yahoo! e, claro, o Google.
Os endereços da Deep Web podem ser bem bizarros, como
uma sucessão de letras e números seguida do sufixo .onion, em vez WEB 2.0 – A ERA SOCIAL
do tradicional .com. Originalmente, sua função é positiva: proteger
conteúdos confidenciais, como os de governos, bancos, empresas, A Web 2.0, também chamada de web participativa, foi a
forças militares e universidades, acessíveis só com login, por exemplo revolução dos blogs e chats, das mídias sociais colaborativas, das redes
sociais e do conteúdo produzido pelos próprios internautas.
Ponto Cego
Nesse momento, a internet se popularizou em todo o mundo,

39
INFORMÁTICA
DEODATO NETO
e começou a abranger muito mais do que algumas empresas para se extremidade direita há uma seta apontando para baixo, clicando em
tornar obrigatória para qualquer um que queira ter sucesso no mercado. cima da seta aparecerá uma série de modelos de mensagens eletrônicas,
tais como Feliz Natal, Feliz Aniversário entre outras.
Por meio do YouTube, Facebook, Flick, Picasa, Wikipédia, e
muitas outras redes sociais, todos passaram a ter voz e essa voz passou O Botão Responder ao autor tem a função de enviar um E-mail
a ser escutada e respeitada fielmente. para quem lhe enviou.

O termo Web 2.0 (e consecutivamente, o Web 1.0) foi criado O Botão Responder a todos tem a função mais do que lógica é
pelo especialista no setor Tim O’Reilly, classificando essa nova forma de responder a todos os internautas que lhe enviaram uma mensagem.
de utilizar a internet como uma “web como plataforma”. Imagine só se 30 pessoas lhe enviassem um e-mail e você teria de
enviar um e-mail para todos um a um. Aí é que entra responder a todos.
Os sites criados para esse momento da internet já não são estáticos
e possuem um layout claramente focado no consumidor e também na O Botão Encaminhar Mensagem tem como função enviar a
usabilidade dos buscadores. Conceitos de SEO são altamente essenciais mesma mensagem que você recebeu de uma determinada pessoa para
para os sites a partir da Web 2.0. outra qualquer que você quiser compartilhar a mesma mensagem.

Nesse momento a navegação mobile e uso de aplicativos já tem O Botão Enviar e Receber tem a função de enviar e receber
forte presença no dia-a-dia das pessoas. e-mails.

WEB 3.0 – O QUE VEM POR AI… O Botão Excluir é mais do que óbvio irá apagar uma mensagem
recebida que já não tem mais tanta importância assim.
Nomear movimentos e acontecimentos da história enquanto
eles são vividos é sempre muito difícil, porém o termo Web 3.0 não é O Botão Catálogo de Endereços irá abrir uma agenda de
exatamente algo inédito e há um tempinho já estamos vendo ele por ai. endereços eletrônicos da Microsoft para você se organizar melhor.

A Web 3.0 é uma internet onde teremos toda informação de forma Outlook Express contém apenas a entrada inicial do Outlook
organizada para que não somente os humanos possam entender, mas Express.
principalmente as máquinas, assim elas podem nos ajudar respondendo Caixa de Entrada : Toda mensagem que receber será depositada
pesquisas e perguntas com uma solução concreta, personalizada e na caixa de entrada. Saída : Toda mensagem que irá ser enviada estará
ideal. É uma internet cada vez mais próxima da inteligência artificial. alojada na caixa de saída.
É um uso ainda mais inteligente do conhecimento e conteúdo já Itens Enviados : Toda mensagem enviada é guardada em itens
disponibilizado online, com sites e aplicações mais inteligentes, enviados.
experiência personalizada e publicidade baseada nas pesquisas e no Itens Excluídos : Todo e-mail excluído da caixa de entrada é
comportamento de cada individuo. enviado para cá.
Rascunhos : O item rascunho não tem muita finalidade, a não ser
Alguns dizem que a Web 3.0 é uma internet móvel, focada em deixar guardado seus e-mails que estão sendo desenvolvidos para serem
celulares e smartphones, porém esse é um pensamento totalmente enviados depois.
errôneo. A Web 3.0 é muito mais ampla do que o conceito mobile, nesse
cenário as pessoas estão e estarão conectadas 24 horas por dia nos 7 dias Enviar um e-mail é simples! para isso siga os passos a seguir
da semana, por meio dos celulares, smartphones, SmartTV’s, iPod’s,
tablets, carros, videogames que são verdadeiras centrais de diversão, Clique em Nova Mensagem
e projetos como iWatch e Google Glass, que estão mais próximos de Aparecerá a seguinte tela
nossa realidade do que imaginamos.

O termo Web 3.0 foi criado pelo jornalista John Markoff, do


New York Times, baseado na evolução do termo Web 2.0 criado por
O’Really em 2004. Outras denominações desse mesmo momento são
“Web Semântica” ou “Web Inteligente”.

9.10 – GERENCIADORES DE CORREIO


ELETRÔNICO
A maioria dos gerenciadores de correio eletrônico instalados nas
máquinas

Na frente de para digite o endereço do destinatário.

No campo assunto, digite uma breve descrição do que se trata o


e-mail, para que o destinatário possa ter uma idéia do que se trata antes
de abrir.

Digite a mensagem na área de digitação em baixo, é possível


formatar seu texto com figuras, cores, tamanho de letra, tipo de letra
utilizando a barra de formatação logo acima.
O Botão Nova Mensagem possibilita o envio de uma mensagem
eletrônica (E-mail) para um destinatário qualquer. Note que em sua
Para: se enviar um e-mail para mais de um destinatário, inserindo

40
INFORMÁTICA
DEODATO NETO
os endereços no campo “Para” , todos os destinatários receberão a de conectar dois computadores através de uma rede pública, como a
mensagem e saberão quem, além de você, recebeu o e-mail. Internet

CC: envia cópia para os e-mails da lista, ou seja, todos os 9.14 – COMERCIO ELETRÔNICO
usuários terão acesso aos outros endereços. (E-COMMERCE)
CCo: envia cópia oculta para os e-mails da lista. Os endereços O comércio eletrônico é o uso da tecnologia da informação, como
das outras pessoas não aparecerão para o destinatário indicado no computadores e telecomunicações, para automatizar a compra e a venda
campo “Para”. de bens e serviços.

9.11 – BUSCADORES O e-mail é vital para o comércio eletrônico porque torna as


comunicações imediatas e baratas. Os compradores e vendedores
Devido à grandiosidade de informações e sites na internet, foram utilizam o e-mail para negociar acordos.
criadas ferramentas de busca para facilidade a pesquisa e localização de
sites e páginas na internet. Sobre o comércio eletrônico as perspectivas de faturamento são
muito grandes, mas, infelizmente, não é um meio cem por cento seguro,
Principais ferramentas de busca: visto a grandiosidade da Internet, não temos condições de administrar os
dados que estão em transito, e, sendo assim, corre risco das informações
www.google.com.br serem utilizadas para fim perminicioso.
www.altavista.com.br
www.aonde.com OBS: sempre tem que existir no comércio eletrônico o a
www.radaruol.com.br negociação e contato entre cliente e fornecedor, seja por e-mail, por
upload ou qualquer tipo de comunicação.
Filtros de Pesquisas no Google
9.15 – EDUCAÇÃO A DISTÂNCIA (EAD)
O curso interativo via internet quando usado na escola, pode
tornar os conceitos mais reais para os alunos, permite-lhes explorar
tópicos de maneiras diferentes e os ajuda a definir um caminho próprio
de aprendizagem e descoberta.

Uma grande vantagem da Educação a Distância via Internet é


que ela oferece ao aluno a opção de escolher o próprio local e horário
de estudo.

O EAD oferece a vantagem de uma variedade de


plataformas e programas disponíveis para o aprendizado,
disponibilizando recursos da internet.

9.16 – COMPUTAÇÃO E ARMAZENAMENTO


NAS NUVENS
9.12 – INTRANET
Com o surgimento da Internet, o usuário de computador
Intranet é uma rede privada que se baseia na mesma tecnologia da ganhou um fornecimento ilimitado de informações. Nos últimos
Internet, mas que é utilizada para agilizar e incrementar a comunicação anos, a rede evoluiu e tornou-se também uma rica fonte de
e a produtividade dentro de uma empresa. serviços, com a oferta online de ferramentas até então disponíveis
apenas no disco rígido do computador. Basta ter um browser
Rede projetada segundo os padrões da Internet, utilizando a para desfrutar essas inúmeras facilidades online, que oferecem
família de protocolos TCP/IP. mobilidade (podem ser acessadas de qualquer lugar) e permitem
economizar tempo e dinheiro.
Vantagens em relação à Internet
Hoje, para um número crescente de pessoas, a web é um
Privacidade computador. Agenda, e-mail e aplicativos básicos de escritório,
Velocidade por exemplo, já não residem necessariamente no micro. Podem
rodar na grande nuvem computacional da Internet. Aplicativos
9.13 – EXTRANET mais complexos ainda dependem do PC ou de um servidor na
rede local. Mas não há dúvidas de que eles também tomarão o
A rigor uma intranet pode operar apenas como uma rede caminho da web em um futuro não muito distante.
corporativa dentro dos limites da empresa, porém pode ser vantajoso
a ligação da intranet com a internet, neste caso chamada de extranet. O conceito de computação em nuvem (em inglês, cloud
computing) refere-se à utilização da memória e das capacidades de
O usuário doméstico que acessa a intranet de uma empresa não armazenamento e cálculo de computadores e servidores compartilhados
percebe que está na intranet. A diferença é percebida somente em e interligados por meio da Internet, seguindo o princípio da computação
termos de velocidade pelos funcionários, quando estes saem da intranet em grade. 1
e acessam a internet do computador de sua seção.
O armazenamento de dados é feito em serviços que poderão ser
VPN ou Virtual Private Network (Rede Privada Virtual) acessados de qualquer lugar do mundo, a qualquer hora, não havendo
(Tunelada, Criptografada, Encapsulada) trata-se de uma rede privada necessidade de instalação de programas ou de armazenar dados. O
construída sobre a infraestrutura de uma rede pública. Essa é uma forma acesso a programas, serviços e arquivos é remoto, através da Internet -
daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do

41
INFORMÁTICA
DEODATO NETO
que o uso de unidades físicas. recursos que permitem a um usuário acessar serviços da Internet com
taxas de transmissão de informação superiores às obtidas em redes de
Num sistema operacional disponível na Internet, a partir de acesso convencionais, tais como as redes de acesso denominadas dial-
qualquer computador e em qualquer lugar, pode-se ter acesso a
up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo
informações, arquivos e programas num sistema único, independente
de plataforma. O requisito mínimo é um computador compatível com os da diferença de taxas obtidas em redes de acesso banda larga e dial-up,
recursos disponíveis na Internet. O PC torna-se apenas um chip ligado respectivamente.
à Internet — a “grande nuvem” de computadores — sendo necessários
somente os dispositivos de entrada (teclado, mouse) e saída (monitor). 5) É possível inferir do texto que aparelhos celulares têm, hoje,
recursos de acesso à Internet e são pontos de fragilidade para a ação de
9.17 – QUESTÕES DE PROVAS ANTERIORES criminosos cibernéticos.

A Internet cresceu quase 33 milhões de domínios em 2007, de 6) A “oportunidade de atacar sistemas em tempo real e de utilizar
acordo com relatório apresentado pela VeriSign, companhia de infra- a capacidade ociosa de máquinas contaminadas” para ataques, conforme
estrutura digital que gerencia os domínios “.com”. No último trimestre referido no texto, pode ser explorada utilizando-se botnets, que são
de 2007, novos registros “.com” e “.net” foram adicionados a uma aplicativos de controle de computadores utilizados por criminosos
média de 2,5 milhões por mês, em um total de 7,5 milhões de novos virtuais.
domínios no trimestre. Registros de domínios do tipo top level country
code, como o “.br”, para o Brasil, totalizaram mais de 58 milhões.
Durante o quarto trimestre de 2007, aVeriSign processou mais de 33
bilhões de consultas a DNS por dia, segundo a companhia. O relatório
destacou também a importância do IPv6, sucessor do IPv4. Segundo a
VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta
consideravelmente o número de endereços que podem ser usados em
aparelhos conectados a uma rede.

Tendo o texto acima como referência inicial, julgue os itens


seguintes.

1) As informações do texto confirmam uma tendência atual: a


A figura acima ilustra uma janela do Internet Explorer 7
privatização da Internet pela construção de sub-redes denominadas (IE7) em execução em um computador PC, cujo sistema operacional
backbones, com várias empresas privadas tendo o controle comercial e é o Windows 7. Considerando essa janela, julgue os itens seguintes.
político do acesso à rede mundial de computadores.
7) Por meio do conjunto de botões de configurações , é possível
2) O protocolo IPv6, mencionado no texto, é uma proposta que que um usuário tenha acesso a recurso de filtro de Smartscren de
phishing do IE7, o que permite aumentar a segurança, restringindo-se o
permite aumentar o número de endereços IP e, com isso, aumentar o
acesso a sítios que se passam por sítios regulares, tais como de bancos e
número de novos sítios web. lojas virtuais, e são utilizados por criminosos cibernéticos para roubar
informações do usuário.
3) Registros de domínios do tipo “.br”, mencionados no texto,
são controlados pela Autoridade 8) O Mozilla Firefox consiste em um pacote de aplicativos
integrados, no qual se encontra uma ferramenta que permite a edição,
Certificadora nacional, que, no Brasil, é o Ministério das Relações
a alteração e a criação de páginas web. Essas facilidades não são
Exteriores. encontradas no IE7, que está limitado apenas para funcionar como
navegador na Internet.
Um dos fatores mais significativos no aumento das possibilidades
de ataque na Internet é o crescimento global do acesso de banda larga. 9) Por meio do IE7, é possível que um usuário tenha acesso a
Com computadores conectados 24 horas à Internet por meio de acesso recursos da denominada Web 2.0.
de banda larga, a oportunidade de atacar sistemas em tempo real e de
10) O termo POP3 mencionado no documento refere-se à
utilizar a capacidade ociosa de máquinas contaminadas para outros tecnologia que permite a implementação do serviço de Internet
ataques é um recurso tentador demais para ser ignorado. A expansão denominado webmail, garantindo segurança e privacidade absolutas na
e a diversificação do papel dos computadores na sociedade moderna troca de mensagens do correio eletrônico pela Internet.
também propiciam mais oportunidades para aqueles que buscam
Tendo os textos acima como referência inicial, Julgue os itens
capitalizar-se no cibercrime. O uso de telefones celulares, as operações
subsequentes:
bancárias online, os jogos online e o comércio eletrônico, em geral, são 11) A nova Internet referida no texto I é também conhecida como
vetores e alvos suficientes para assegurar aos inescrupulosos o bastante Web 2.0, que traz como maiores atributos o uso irrestrito de fibras
com o que se ocupar. ópticas, para aumentar a velocidade de transmissão de dados na rede,
e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá
Tendo o texto acima como referência inicial, julgue os itens a transmissão de informações pela Internet sem vulnerabilidades de
segurança.
subseqüentes.
12) Atualmente, para que um usuário possa “rodar na grande
4) A expressão “banda larga”, mencionada no texto, refere-se a nuvem computacional da Internet” serviços de “Agenda, e-mail e

42
INFORMÁTICA
DEODATO NETO
aplicativos básicos de escritório”, é necessário que ele disponha, em um site e por meio de um hyperlink, a velocidade na qual os arquivos
seu computador, da tecnologia do sistema operacional Linux. são transmitidos e recebidos dependem unicamente da velocidade do
modem do usuário, em quaisquer circunstâncias.
13) Como o Mozilla Firefox constitui um browser, é correto e) supondo que um usuário acesse um site que possibilite o recurso
inferir esse software permite a um usuário “desfrutar essas inúmeras de envio de arquivos e informações de forma anexada a uma mensagem
facilidades online, que oferecem mobilidade”. de correio eletrônico (e-mail),será necessário que esses arquivos estejam
em formato Word, pois somente arquivos Word podem ser anexados em
14) A figura abaixo mostra parte da tela que agrupa alguns dos a-mail enviado pela Internet.
recursos do Internet Explorer. Acerca do Internet Explorer e da figura
mostrada, julgue os itens a seguir 16) Julgue os itens abaixo, a respeito de tópicos relacionados à
Internet.
I. No internet Explorer e, um clique simples no botão fará
que seja exibida uma pagina da Web que contém as últimas notícias do
mundo.
II. A seguinte seqüência de caracteres representa um exemplo
I. Uma Página WWW pode possuir diversos Hiperlinks, por meio correto de estrutura de um URL : gov.bra\http.nome.www.
dos quais o usuário pode acessar os diversos recursos e informações III. O símbolo @ é utilizado em endereços de correio eletrônico.
disponíveis na página. Caso o usuário queria acessar os hiperlinks na IV. O Internet Explorer permite o envio e o recebimento de
ordem decrescente de prioridade ou de importância preestabelecida mensagens de correio eletrônico, mas não permite a visualização de
pelo servidos, ele poderá utilizar o botão . páginas da Web.
II. Caso, em processo de download de arquivos pela internet, o V.As paginada da Web, desenvolvidas na linguagem
usuário queira interromper as informações e, posteriormente, retomar HTML, podem conter textos e ponteiros para outras paginas.
o processo do ponto que foi interrompido, ele poderá utilizar o botão Entretanto, nenhuma página da Web pode conter elementos
: um clique com o botão direito do mouse nesse botão interrompe gráficos, tais como figuras.
o processo de download em execução, enquanto um clique duplo com
o botão esquerdo do mouse faz aparecer a caixa de dialogo que permite A quantidade de itens certos é igual a.
recomeçar o processo de download no início ou do ponto em que estava
o processo antes da interrupção. a) 1
III. No Internet Explorer. O usuário pode definir uma página b) 2
inicial que será sempre acessada cada vez que o software for iniciado. c) 3
Desde que tecnicamente possível, á pagina inicial predefinida pode d) 4
também ser acessada a qualquer momento que o usuário desejar, e) 5
bastando, para isso, clicar em .
IV. Apesar da quantidade enorme de informação e de sites que 17) Ao se configurar um aplicativo de correio eletrônico para
podem ser acessados na internet, é comum que o usuário tenha um enviar e receber e-mails corretamente, deve-se especificar os servidores
conjunto restrito de sites, que ele acesse costumeiramente. Para facilitar
o acesso a esses sites preferenciais, o Internet Explorer permite que o a) FTP e UDP.
usuário os defina como favoritos e catalogue seus endereços WWW b) TCP e IP.
para acesso posterior, recurso esse que pode ser obtido por meio da c) DNS e TCP/IP.
utilização do botão . d) Telnet e DNS.
e) SMTP e POP3.
Estão Corretas.
18) Analise as seguintes afirmações relativas aos conceitos de
a) I e II. comércio eletrônico.
b) I e V
c) II e III Não existe diferença entre o comércio eletrônico e o comércio
d) III e IV. tradicional, quando ambos envolvem a entrega de mercadorias em
e) IV e V domicílio.
O e-mail é vital para o comércio eletrônico porque torna as
15) Acerca dos procedimentos e das técnicas para transmissão e comunicações imediatas e baratas. Os compradores e vendedores
recepção de informação, no formato de arquivos, por meio da Internet, utilizam o e-mail para negociar acordos.
assinale a opção correta. O comércio eletrônico é o uso da tecnologia da informação, como
computadores e telecomunicações, para automatizar a compra e a venda
a) Ao realizar-se download, por meio da Internet, os arquivos de bens e serviços.
que ocupam grande quantidade de memória, é possível que esses Uma transação comercial só é caracterizada como comércio
arquivos sejam compactados antes de sua transmissão, utilizando-se eletrônico se não envolver negociação ou contato entre cliente e
para isso software especifico e devendo o usuário ter disponível em seu fornecedor.
computador software adequado para a descompactação dos arquivos
recebidos. Indique a opção que contenha todas as afirmações verdadeiras.
b) Uma das formas de se transmitir arquivos entre computadores
conectados à Internet é por meio do FTP (file transferprotocol). Um dos a) I e II
maiores inconvenientes desse recurso é a necessidade de um usuário b) II e III
fornecer uma senha para entrar no banco de dados do site que disponha c) III e IV
dos arquivos para download, eliminando o seu anonimato na busca de d) I e III
informações que é uma das características mais importantes da Internet. e) II e IV
c) No âmbito da Internet, a seguinte instrução ftp::http:://
www.departamento,empresa.net poderia corresponder a uma URL de 19) Analise as seguintes afirmações relativas ao uso da Internet
um servidor FTP, que tem como características principal a capacidade de na educação.
transmitir arquivos no formato Html.
d) quando um usuário faz um download de arquivos a partir de I. Um curso interativo via Internet (e-learning), quando usado na

43
INFORMÁTICA
DEODATO NETO
escola, pode tornar os conceitos mais reais para os alunos, permite-lhes e) II e IV
explorar tópicos de maneiras diferentes e os ajuda a definir um caminho
próprio de aprendizagem e descoberta. 23)Analise as seguintes afirmações relacionadas a conceitos
II. Uma grande vantagem da Educação a Distância (EAD) via básicos e modos de utilização de tecnologias, ferramentas, aplicativos e
Internet é que ela oferece ao aluno a opção de escolher o próprio local procedimentos associados à Internet/Intranet.
e horário de estudo. Na Internet, a escolha do caminho por onde uma mensagem deve
III - A Educação a Distância (EAD) via Internet limita-se à transitar é chamado de roteamento.
consulta de apostilas disponibilizadas em sites de pesquisa e à compra Um endereço eletrônico de e-mail consiste de uma sequência de
de livros em sites de comércio eletrônico. nomes separados por ponto, por exemplo, www.meunome.com.br,
IV - O desenvolvimento de software para a Educação a Distância podendo ser entendido como a versão legível do endereço IP.
(EAD) via Internet é limitado ao uso da linguagem de programação Quando copia um arquivo da rede para o seu computador, o
HTML. usuário está fazendo um download. A expressão pode ser aplicada para
cópia de arquivos de servidores FTP, imagens transferidas diretamente
Indique a opção que contenha todas as afirmações verdadeiras. da tela do navegador ou quando as mensagens de correio eletrônico são
trazidas para o computador do usuário.
a) I e II A linguagem padrão, de âmbito internacional, para a programação
b) II e III de sites na Web que possibilita que todas as ferramentas de navegação
c) III e IV exibam o conteúdo do site é conhecida como WWW.
d) I e III Indique a opção que contenha todas as afirmações verdadeiras.
e) II e IV a) I e II
b) II e III
20) O administrador da rede informou que o servidor SMTP que c) III e IV
atende a empresa não está funcionando. Para os usuários que utilizam d) I e III
esse servidor, isto significa que, enquanto o problema persistir, e) II e IV
a) o único serviço prejudicado será o de recebimento de e-mail.
b) o envio e o recebimento de e-mail devem ser feitos pelo 24) Uma VPN é a extensão da Internet que engloba vínculos
servidor POP3 e, conseqüentemente, esses dois procedimentos ficarão autenticados, criptografados e encapsulados. Geralmente utilizadas
um pouco lentos. por entidades financeiras para conexão com seus clientes domésticos,
c) os serviços de recebimento e envio de e-mail foram paralisados. as conexões do tipo VPN podem fornecer acesso remoto e conexões
d) o único serviço prejudicado será o de envio de e-mail. seguras à Internet.

21) Considere um usuário que, em casa, tem acesso à Internet via 25)A Internet, além de concentrar uma grande quantidade de
conexão discada por um provedor gratuito qualquer, e no trabalho tem informações em servidores destinados a esse fim, possui a função
acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da de meio de comunicação. Com relação às diversas maneiras de se
Internet e de uma Intranet é correto afirmar que comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas
a) o fato de existir uma rede de computadores em uma empresa e ou mais pessoas se comunicarem simultaneamente.
um servidor de e-mails caracteriza a existência de uma Intranet. b) para duas ou mais pessoas se comunicarem simultaneamente
b) um dos servidores que existe na Internet e que não pode existir com o uso do Chat, é obrigatório que nos computadores de todas elas
em uma Intranet é o servidor DNS. tenha um programa FTP cliente instalado.
c) independentemente da configuração de sua máquina, em c) ao transferir um arquivo de qualquer servidor FTP na Internet
casa, e da Intranet, o referido usuário, por ter acesso à Internet, para o computador do usuário utilizando um programa FTP cliente,
obrigatoriamente terá acesso de casa à Intranet da empresa. é obrigatório o uso de um gerenciador de correio eletrônico para
d) quando duas máquinas são ligadas entre si por um cabo de autenticar e autorizar o acesso.
rede, diz-se que há uma Intranet. d) ao inscrever-se em uma lista de discussão, o usuário passa a
e) os protocolos utilizados por uma Intranet são os mesmos receber mensagens de diversas pessoas da lista, sobre o tema central.
utilizados na Internet. Ao enviar uma mensagem destinada às pessoas da referida lista, esse
mesmo usuário só necessita enviar um único e-mail para a lista, que
22) Analise as seguintes afirmações relativas ao uso da Internet. essa se encarregará de fazer a distribuição aos seus participantes.
e) ao contrário da lista de discussão, os usuários cadastrados
Um serviço hospedado em um servidor na Internet pode ser em um fórum devem enviar e-mail com suas mensagens a todos os
acessado utilizando-se o número IP do servidor, como também a URL participantes do referido fórum e, da mesma forma, ao responder, devem
equivalente do serviço disponibilizado pelo referido servidor. encaminhá-las a todos os participantes envolvidos. Dessa forma, os
O endereço IP 161.148.231.001 é um exemplo de endereço IP fóruns não necessitam de um servidor para concentrar suas mensagens.
que pode ser válido.
Para acessar a Internet é necessário apenas que o computador 26) O armazenamento de informações em arquivos
tenha uma placa de rede ligada à linha telefônica, permitindo, assim, denominados cookies pode constituir uma vulnerabilidade de
uma conexão dial-up de alta velocidade. um sistema de segurança instalado em um computador. Para
Para uma conexão à Internet com alta velocidade, isto é, reduzir essa vulnerabilidade, o IE disponibiliza recursos para
velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada impedir que cookies sejam armazenados no computador. Caso
à porta serial do computador, o que dispensa o uso de adaptadores de o usuário deseje configurar tratamentos referentes a cookies, ele
rede, modens e qualquer outro tipo de conexão entre o computador e a encontrará recursos a partir do uso do menu FERRAMENTAS
ADSL. do IE.

Indique a opção que contenha todas as afirmações verdadeiras. 27) Por meio do Histórico, o usuário poderá obter, desde
que disponíveis, informações a respeito das páginas previamente
a) I e II acessadas na sessão de uso do IE descrita e de outras sessões
b) II e III de uso desse aplicativo, em seu computador. Outro recurso
c) III e IV disponibilizado ao se clicar esse botão permite ao usuário
d) I e III realizar pesquisa de conteúdo nas páginas contidas no diretório

44
INFORMÁTICA
DEODATO NETO
histórico do IE. c) Para se acessar determinado sítio, é necessário inserir
seu endereço na barra de endereços, ou então, utilizando-se de um
28) Para evitar que os URLs das páginas visitadas pelo mecanismo de busca (conforme o da figura mostrada), buscar um local
escrivão na sessão de uso descrita sejam identificados por por palavra-chave ou então por um nome específico do sítio desejado
intrusos ao seu sistema, é necessário e suficiente o uso de ou de seu conteúdo.
software antivírus associado com um sistema firewall. d) A figura acima apresenta a página principal do sítio Google,
que pode ser utilizado para pesquisas na Internet, caso o computador
29) Caso uma página estivesse em uma intranet do DPF esteja conectado, ou permite a busca de informações localmente, se o
(departamento da Polícia Federal), para que o escrivão pudesse computador do usuário não estiver conectado à rede.
acessá-la, como o uso do IE, seu computador deveria estar equipado e) O botão disponibiliza funcionalidades que
com um modem ADSL. permitem visualizar uma lista de páginas mais acessadas pelo IE na
Internet.
30)Determinado usuário, ao acessar um site WEB
utilizando um login e uma senha de autenticação, obtém acesso a 33)Com relação à Internet, assinale a opção correta.
mensagens eletrônicas enviadas e recebidas por meio da Internet. a) A Internet emprega o modelo de comunicação cliente-servidor.
Indique o serviço Internet que este usuário está acessando. b) Denomina-se domínio da Internet o servidor que contém as
a) Correio eletrônico. informações que se deseja acessar para diversas finalidades, tais como
b) Hipertexto. correio eletrônico, transferência de arquivos, acesso à Web etc.
c) Sistema operacional de navegação. c) O cliente de e-mail consiste em um programa que permite
d) Sistema de navegador Web. acesso à caixa postal do usuário de correio eletrônico; para essa
e) Segurança Internet. atividade, dispensa-se o servidor.
d) Uma VPN é uma rede virtual privada utilizada como alternativa
31) Assinale a opção correta a respeito de conceitos, segura para usuários que não desejam utilizar a Internet.
ferramentas, aplicativos e procedimentos de Internet. e) VoIP é uma tecnologia atualmente promissora que, ao otimizar
a) A Internet é financiada pelo custo do envio de mensagens o uso da linha telefônica residencial ou empresarial, permite a realização
eletrônicas, as quais são contabilizadas pelos provedores de de ligações telefônicas em tempo real e com baixo custo.
acesso à Internet e repassadas para o usuário a partir da sua conta
telefônica, doméstica ou empresarial. 34) Com relação a conceitos de Internet e intranet, assinale a
b) Para acesso a uma rede de comunicação por meio de opção correta.
uma linha telefônica ou de um sistema de TV a cabo, é necessário a) Um modem ADSL não pode ser utilizado em uma rede local,
o uso do equipamento denominado modem. pois sua função é conectar um computador à rede de telefonia fixa.
c) Tanto o Internet Explorer como o Google Chrome b) O modelo cliente/servidor, em que uma máquina denominada
permitem a edição e alteração de arquivo no formato html ou cliente requisita serviços a outra, denominada servidor, ainda é o atual
htm. paradigma de acesso à Internet.
d) Para que os dados trafeguem facilmente na Internet, c) Um servidor de páginas web é a máquina que armazena os
utilizam-se apenas os protocolos TCP/IP para acesso à rede, e nomes dos usuários que possuem permissão de acesso a uma quantidade
envio de e-mail e arquivos. restrita de páginas da Internet.
e) Por questões de segurança do computador, uma d) Domínio é o nome dado a um servidor que controla a entrada e
mensagem de correio eletrônico somente pode ser aberta se a saída de conteúdo em uma rede, como ocorre na Internet.
houver software antivírus instalado na máquina. e) A intranet só pode ser acessada por usuários da Internet que
possuam uma conexão http, ao digitarem na barra de endereços do
32) navegador: http://intranet.com.

35)

Considerando a figura cima, assinale a opção correta a


respeito do Internet Explorer (IE).

Considerando a figura acima, que ilustra uma página eletrônica, a) A opção permite que a página que está sendo
assinale a opção correta com relação ao uso do Internet Explorer (IE) carregada em tela seja limpa, eliminando dela os itens já
da Microsoft. carregados.
a) Após se digitar o endereço de uma página a ser acessada, o b) O botão oferece acesso à página principal do portal
botão permite conferir se esse endereço está ou não correto. do país de onde se acessa a Internet.
b) A partir do menu do IE, é possível visualizar c) Os botões permitem recuar ou avançar, de
qualquer página que esteja arquivada no sítio que se está acessando no maneira linear, nas páginas que foram abertas no IE.
momento, e não apenas a página inicial (homepage). d) Na barra de menus, a opção Favoritos permite a edição

45
INFORMÁTICA
DEODATO NETO
gráfica da página que foi acessada. caixa postal.
e) Um clique simples no botão faz que a página
acessada seja atualizada em tela. 41) A ferramenta denominada Telnet foi desenvolvida com as
características de uma aplicação cliente/servidor.
36)Com relação à Internet, assinale a opção correta.
42) uma Ethernet é uma Intranet quando esta tem acesso contínuo
a) O servidor Pop é o responsável pelo envio e recebimento à Internet ou a outra Intranet.
de arquivos na Internet.
b) Quando se digita o endereço de uma página web, o 43) A intranet utiliza os protocolos da Internet, mas no âmbito
termo http significa o protocolo de acesso a páginas em formato interno de empresas, para que os empregados possam acessar
html, por exemplo. remotamente dados e informações corporativas a partir de suas
c) O protocolo ftp é utilizado quando um usuário de residências. O protocolo específico para transferência de arquivos
correio eletrônico envia uma mensagem com anexo para outro na Internet, que deve ser configurado de forma diferenciado quando
destinatário de correio eletrônico. utilizado na intranet, é o IN-FTP (file transferprotocol-intranet).
d) A URL é o endereço físico de uma máquina na Internet,
pois, por esse endereço, determina-se a cidade onde está 44) Na Internet, o uso do protocolo TCP/IP é um elemento que
localizada tal máquina. encarece o acesso a essa rede, em razão da velocidade assumida por esse
e) O SMTP é um serviço que permite a vários usuários se protocolo durante a transmissão de dados por meio da rede. Para que o
conectarem a uma mesma máquina simultaneamente, como no custo desse acesso seja menor, deve-se optar por outros protocolos mais
caso de salas de bate-papo. simples.

37) A respeito de conceitos relacionados à Internet e 45) O ftp, protocolo de transferência de arquivos, é utilizado toda
intranet, assinale a opção correta. vez que o usuário baixa um arquivo armazenado em um sítio web ou,
então, quando anexa arquivo a mensagem de correio eletrônico.
a) A intranet é uma rede pública que, embora use tecnologia
diferente, contém as mesmas informações da Internet.
b) A intranet é uma rede de comunicação que somente 46) Caso o endereço que o usuário esteja acessando se inicie por
pode ser instalada em uma empresa de grande porte, porque ftp://, o navegador Internet Explorer usará o protocolo de transferência
oferece acesso ilimitado à Internet. de arquivos ftp.
c) As tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo, que é o IP na 47) Os caracteres TCP/IP designam um conjunto de protocolos
Internet, e o IPv6 na intranet. de comunicação entre computadores ligados em rede que é utilizado
d) O Internet Explorer 7 é um browser que permite acessar para comunicação na Internet.
mais de um site da Internet em uma mesma sessão de uso.

48) O SMTP é um protocolo padrão para envio de mensagens de


38) A respeito do Microsoft Outlook 2007, assinale a email que, automaticamente, criptografa todas as mensagens enviadas.
opção correta.
a) No Outlook, o endereço de correio eletrônico do 49) Os protocolos de Internet que podem ser utilizados
destinatário de uma mensagem pode ser digitado nas caixas conjuntamente com o Outlook Express incluem o SMTP (simple mail
Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será transferprotocol), o POP3 (post office protocol 3) e o IMAP (Internet
enviada com seu conteúdo criptografado. mail accessprotocol).
b) Na caixa Destino de Email, estão armazenados os 50) O protocolo HTTP permite o acesso a páginas em uma
endereços completos de e-mail em uma lista criada pelo usuário intranet com o uso de um navegador.
do Outlook.
c) O Outlook utiliza unicamente o protocolo POP3 para 51) A navegação por abas caracteriza-se pela possibilidade de
acessar uma conta de e-mail via Internet. abrir várias páginas na mesma janela do navegador da Internet.
d) As pastas Caixa de entrada e Caixa de saída não podem
ser excluídas ou renomeadas. 52) Na Internet, uma rede de comunicação pública, não há regras
e) Para descarregar as mensagens armazenadas em um para o uso e a definição de nomes de domínio.
servidor de correio eletrônico para a máquina do usuário, o
Outlook utiliza o protocolo SMTP. 53) No endereço web http://ect.gov.br, os caracteres.br
representam o domínio de nível máximo do endereço e indicam que o
39)Acerca de conceitos de Internet, assinale a opção correta. país de origem do sítio da Internet é o Brasil.
a) A Internet é constituída de um conjunto de protocolos que
facilitam o intercâmbio de informações entre os dispositivos de rede, 54) Para visualizar um documento armazenado em arquivo com
mas, em conexões de banda larga, tais protocolos inexistem. extensão .doc, disponível em um link de determinado sítio da Internet, o
b) A principal diferença entre uma conexão discada e uma computador utilizado deve ter instalado editor de texto compatível com
conexão em banda larga é a velocidade de navegação. a versão do documento.
c) FTP (file transferprotocol) é o protocolo que permite visualizar
as páginas da Web, enquanto HTTP (hypertext transferprotocol) é um 55) Caso se baixe um arquivo da Internet, faz-se necessário
protocolo de transferência de arquivos. colocá-lo na pasta TEMP, a fim de que o sistema operacional realize
d) O Internet Explorer é o único navegador compatível com o varredura nesse arquivo, pesquisando possível existência de vírus.
sistema operacional Windows.
e) Os protocolos UDP e TCP possibilitam, respectivamente, a 56) Internet Explorer, FireFox e Chrome são navegadores.
comunicação e a troca de arquivos na Internet.
57) O uso da ferramenta Histórico, disponível no Internet
40) No serviço de emails por meio de browsers web, o protocolo Explorer, permite acesso a senhas salvas, sítios visitados e cookies,
HTTP é usado para acessar uma mensagem na caixa postal, e o entre outras opções.
protocolo SMTP, necessariamente, para enviar uma mensagem para a

46
INFORMÁTICA
DEODATO NETO
58) O Firefox possui recurso de navegação privativa, com o qual, d) DNS
estando ativado, o usuário navega e, ao término da sessão, nada fica e) DHCP
registrado no histórico de navegação.
71) Analise as seguintes afirmações relacionadas a conceitos
59) No Firefox, é possível excluir informações referentes ao básicos sobre Internet/Intranet.
histórico de navegação. I. A maioria dos gerenciadores de correio eletrônico instalados
nas máquinas dos usuários podem ser configurados de tal forma que
60) O Mozilla Thunderbird é um programa livre e gratuito de as mensagens são transferidas do servidor de correio eletrônico para
email que, entre outras funcionalidades, possui um recurso de anti-spam o disco rígido na máquina do usuário e, em seguida, são removidas do
que identifica as mensagens indesejadas. Essas mensagens podem ser servidor, mesmo que o usuário não as remova de sua própria máquina.
armazenadas em uma pasta diferente da caixa de entrada de email do II. Os Plug-ins são programas auxiliares usados pelos
usuário. computadores pessoais para permitirem conexões de alta velocidade
com a Internet. Normalmente esses programas estão associados à
61) Uma ferramenta anti-spam tem a capacidade de avaliar transferência de arquivos muito grandes, tais como jogos, sons, vídeos
as mensagens recebidas pelo usuário e detectar se estas são ou não e imagens.
indesejadas. III. Uma Intranet é uma rede privada interna baseada na
tecnologia da Internet.
62) O Internet Explorer possui suporte para a execução de IV. URL são recursos da Internet para procurar diretórios FTP
javascript e é capaz de aceitar cookies. em busca de arquivos sobre um determinado assunto utilizando-se
palavras-chave.
63) Os pop-ups são vírus que podem ser eliminados pelo Indique a opção que contenha todas as afirmações verdadeiras.
chamado bloqueador de pop-ups, se este stiver instalado na máquina. a) I e II
O bloqueador busca impedir, por exemplo, que esse tipo de vírus entre b) II e III
na máquina do usuário no momento em que ele consultar um sítio da c) III e IV
Internet. d) I e III
e) II e IV
64) Em uma intranet, utilizam-se componentes e ferramentas
empregadas na Internet, tais como servidores web e navegadores, mas 72) Analise as seguintes afirmações relativas a conceitos de
seu acesso é restrito à rede local e aos usuários da instituição proprietária protocolos e acesso à Internet.
da intranet. I. Um computador que não tenha o protocolo TCP/IP instalado só
poderá acessar a Internet através de um modem com uma linha discada.
65) A intranet é um tipo de rede de uso restrito a um conjunto de II. Na Internet, o protocolo de aplicação FTP é o mais popular
usuários específicos de determinada organização. para a transferência de arquivos, sendo implementado por um processo
servidor e por um processo cliente, sendo este último executado na
66) Para que as aplicações disponibilizadas na intranet de uma máquina na qual a transferência foi solicitada.
empresa possam ser acessadas por usuários via Internet, é suficiente III. O IMAP é o protocolo através do qual as máquinas dos
incluir tais usuários no grupo de usuários com acesso autorizado à usuários podem enviar mensagens para os servidores de correio
intranet. eletrônico que, por sua vez, utilizam o mesmo protocolo para transferir a
mensagem para o servidor de destino.
67) Se a página da intranet estiver inacessível, significa que o IV. Uma VPN ou Rede Privada Virtual é uma rede segura que
computador em uso não tem permissão de acesso aos recursos da rede, utiliza a Internet como sua principal rede backbone para conectar as
devido à ausência do protocolo IP. redes internas ou Intranets de uma ou várias empresas.
Indique a opção que contenha todas as afirmações verdadeiras.
68) Por meio do Mozilla Firefox, que é um programa de a) I e II
navegação na Internet, é possível navegar por páginas online, assim b) II e III
como por páginas em HTML que estejam armazenadas no computador c) III e IV
do usuário. d) I e III
e) II e IV
69) Intranet e Internet são semelhantes por proporcionarem
benefícios como colaboração entre os usuários, acesso fácil a
informações e serviços disponíveis.
73) Sobre correio eletrônico (e-mail), marque V para as
A internet é uma importante ferramenta para usuários e empresas. afirmativas verdadeiras e F para as falsas.
A esse respeito, no que se refere às empresas, é correto afirmar que
o canal de comunicação externo que permite aos usuários interagirem ( ) O protocolo SMTP (Simple Mail Transfer Protocol) é
com a empresa (normalmente parceiros, fornecedores e vendedores) é utilizado para envio de e-mails pela Internet.
denominado: ( ) O protocolo POP3 (Post Office Protocol) é utilizado no
acesso a uma caixa de correio eletrônico.
a) extranet. ( ) Webmail é uma interface que possibilita ao usuário enviar/
b) LAN. receber mensagens de e-mail por meio de um navegador conectado à
c) MAN. Internet.
d) WAN. ( ) josé_b@lão@casadasogra.com.br não é um endereço de
correio eletrônico válido.
70) Qual tipo de servidor utilizado para converter os nomes
digitados na barra de endereços de um navegador para um endereço Assinale a sequência correta.
IP válido?
a) F, F, V, V
a) ISP b) V, F, F, V
b) SMTP c) V, V, V, V
c) Proxy d) F, V, V, F

47
INFORMÁTICA
DEODATO NETO
e) F, F, F, F e) IPv7.

74) Considere os seguintes padrões convencionados para o 81)Quando um navegador de Internet comunica-se com
ambiente Internet: servidores Web, através do endereço www.trt4.jus.br, para efetuar
I. http://www.qualquercoisa.com.br pedidos de arquivos, e processa as respostas recebidas, poderão estar
II. ldpa:\meucorreio#.dot.web.br sendo utilizados os protocolos
III. qualquercoisa@provedor.com.br a) POP3 e HTML.
Os exemplos de endereços apresentados representam b) IMAP e XML.
a) I - correio eletrônico; II -site. c) IMAP E HTML.
b) I -site; III - correio eletrônico. d) SMTP e FTP.
c) I e II correio eletrônico. e) HTTP e HTTPS..
d) I e III correio eletrônico.
e) II e III sites. 82) O protocolo a seguir usado entre um servidor Web e um
browser quando são baixadas páginas HTML é:
75) A seqüência de caracteres http://www.google.com.br é um a) HTML
exemplo de endereço na Internet. Nesse endereço, os caracteres http b) FTP
identificam um protocolo. c) XML
d) HTTP
A figura acima mostra uma janela do IE 8.0 aberta em um e) SMTP
computador com o Windows 7 e conectado à Internet. Com base nessa
figura, julgue o item que segue, acerca da utilização de tecnologias, 83) As intranets possuem as características e fundamentos
ferramentas, aplicativos e procedimentos associados à Internet e semelhantes aos da Internet e baseiam-se no mesmo conjunto de
intranet. protocolos utilizados na Internet. Entre outros, são exemplos de
protocolos para intranets: transmission control protocol (TCP) e internet
76) Ao se clicar o botão , será apresentada a opção protocol (IP).
Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite
adicionar o endereço www.mpu.gov.br na lista de favoritos. 84) Intranet é uma rede, restrita a um grupo de usuários, que
utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP,
77) Em redes de computadores e na internet são utilizados o FTP, o SMTP, entre outros.
diferentes tipos de protocolos que atendem funções específicas.
Assinale a sentença que faz uma afirmação incorreta quanto à utilização Julgue o item seguinte, relativo a correio eletrônico, Outlook
do protocolo. 2003 e Internet Explorer 7.
a) HTTP é o protocolo utilizado na transferência de hipertexto. 85) O SMTP é um protocolo padrão para envio de mensagens de
b) IP é o protocolo utilizado para o endereçamento das email que, automaticamente, criptografa todas as mensagens enviadas.
informações na internet.
c) FTP é o protocolo utilizado em download e upload de arquivos. 86) O protocolo HTTP (hiper text transfer Protocol) tem a função
d) POP é o protocolo utilizado no envio de mensagens de e-mail. básica de
e) WAP é o protocolo utilizado em aplicações sem fio.
a) transferir arquivos.
78) A Internet consiste em um conjunto de computadores, recursos b) traduzir URL em endereços IP.
e dispositivos interligados por meio de uma série de tecnologias e c) evitar o acesso não autorizado aos recursos de uma rede.
protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada d) criar páginas dinâmicas.
a) OSI.
b) ADSL.
c) TCP/IP. 87) Para que todos os computadores conectados à Internet
d) HTTP. possam trocar informações, precisam utilizar uma linguagem comum.
e) SMTP. Assinale a alternativa que apresenta os dois componentes que formam
tal linguagem.
a) IPV4/IP
b) TCP/IPV
c) TCP/IPV6
79) Numa intranet, é tipicamente utilizado o protocolo: d) HTTP/IP
a) IPX e) TCP/IP
b) TCP/IP
c) NetBEUI 88) O protocolo SMTP permite que sejam enviadas mensagens
d) ERP de correio eletrônico entre usuários. Para o recebimento de arquivos,
e) USB podem ser utilizados tanto o protocolo Pop3 quanto o IMAP.

80) O componente mais proeminente da Internet é o Protocolo 89) Um agente do DPF, em uma operação de busca e apreensão,
de Internet (IP), que provê sistemas de endereçamento na Internet e apreendeu um computador a partir do qual eram realizados acessos à
facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é Internet. O proprietário desse computador está sendo acusado de ações
a versão inicial usada na primeira geração da Internet atual e ainda está de invasão a sistemas informáticos, mas alega nunca ter acessado uma
em uso dominante. Ele foi projetado para endereçar mais de 4,3 bilhões página sequer desses sítios desses sistemas. Nessa situação, uma forma
de computadores com acesso à Internet. No entanto, o crescimento de identificar se o referido proprietário acessou alguma página dos
explosivo da Internet levou à exaustão de endereços IPv4. Uma nova referidos sistemas é por meio do arquivo cookie do IE6. desde que o
versão de protocolo foi desenvolvida, denominada: seu conteúdo não tenha sido deletado. Esse arquivo armazena dados
a) IPv4 Plus. referentes a todas as operações de acesso a sítios da internet.
b) IP New Generation.
c) IPV5. 90) É muito comum, durante a navegação na Internet, o
d) IPv6. usuário deparar com sites que se utilizam de cookies, que são:

48
INFORMÁTICA
DEODATO NETO
a) arquivos que alguns sites criam no seu próprio servidor Um cabo crossover, também conhecido como cabo cruzado,
para armazenar as informações recolhidas sobre a visita do é um cabo de rede par trançado que permite a ligação de 2 (dois)
usuário ao site. computadores pelas respectivas placas de rede sem a necessidade de
b) arquivos de texto que alguns sites criam no computador um concentrador (Hub ou Switch) ou a ligação de modems. A ligação é
do usuário para armazenar as informações recolhidas sobre a sua feita com um cabo de par trançado onde tem-se: em uma ponta o padrão
visita ao site. T568A, e, em outra, o padrão T568B (utilizado também com modems
c) vírus especializados em roubar informações pessoais ADSL). Ele é usado em um pino RJ-45.1 2
armazenadas na máquina do usuário.
d) servidores de correio eletrônico que alguns sites utilizam T568A é um padrão de cabeamento, que tem uma sequência.
para permitir uma resposta automática a determinadas consultas
feitas pelos usuários. T568B é um padrão de cabeamento, que possui sequência de
cores diferente do T568A.

Cabo Coaxial
10 – REDES DE COMPUTADORES
Rede: Comunicação entre dois ou mais computadores (ou
equipamentos) para troca de informações e compartilhamento de
recursos.

Rede LAN (Local): Trabalha dentro de uma pequena área


geográfica.

Rede MAN (Metropolitana): Interliga computadores de uma


cidade ou de uma região metropolitana, possui cobertura bem maior
A: Revestimento de plástico externo.
que a rede local.
B: Tela de cobre.
C: Isolador dielétrico de cobre.
Rede WAN (Rede Remota): Longa distância, não existe
D: Núcleo de cobre.
limitações geográficas.
Um cabo coaxial é um tipo de cabo constituído por diversas
10.1 – CABOS camadas concêntricas de condutores e isolantes. Ele é o tipo de cabo
utilizado para levar até a televisão o sinal de TV à cabo. Entretanto,
Cabo Par-Trançado do ponto de vista elétrico, um cabo coaxial projetado para ser usado
em redes de computadores é diferente do cabo coaxial usado por TVs
Um cabo ethernet (Local) que usa cabos par-trançado. à cabo.

Cabo de Fibra Óptica

Estes cabos transmitem os dados em forma de luz, e não de


eletricidade. Existem dois tipos principais de cabos de fibra óptica: as
fibras de modo múltiplo e as fibras de modo simples.

Os cabos de modo múltiplo (ou multi-modais) são aqueles que


possuem diâmetro entre 50 e 100 micrometros (um micrometro é um
milésimo de milímetro). Por terem um diâmetro relativamente grande,
O cabeamento por par trançado é um tipo de fiação na qual os raios de luz não fazem dentro dele um caminho em linha reta. A
dois condutores são entrançados um ao redor do outro para cancelar luz é continuamente refletida pela parede interna do cabo. Com isso,
interferências eletromagnéticas de fontes externas e interferências existem alguns feixes de luz que fazem um percurso menor e outros que
mútuas. Ele é o cabo mais popular usado em redes atualmente. são mais refletidos e com isso fazem um percurso maior. Isso gera uma
maior dispersão da luz, o que causa distorção do sinal.
As vantagens dos cabos par-trançado são a sua flexibilidade, que
permite que eles possam ser dobrados, o fato deles serem pequenos e A grande vantagem do uso de fibras ópticas é a sua grande
baratos velocidade, imunidade à interferência eletromagnética e outras fontes
de ruído, tem peso e diâmetro menor. A grande desvantagem de fibras
Conector: RJ 45 ópticas é o seu maior custo e a maior fragilidade dos cabos.

10.2 – TRANSMISSÕES SIMPLEX, HALF-


DUPLEX E FULL-DUPLEX
Simplex: Único sentido (televisão).
Half Duplex: dois sentidos, mas apenas um sentido por vez.
(walkie-talkei).
Full Duplex: dois sentidos simultâneos (telefone).

Cabo Crossover.

49
INFORMÁTICA
DEODATO NETO

10.3 – TOPOLOGIA DE REDES Diferenças entre Hub, Switch

Muita gente sabe que hub, switch e roteador são nomes


dados a equipamentos que possibilitam a conexão de computadores
em redes. Porém, dessas pessoas, muitas não sabem exatamente a
diferença entre esses dispositivos. Este artigo explicará o que cada
equipamento faz e indicará quando usar cada um.

Hub

O hub é um dispositivo que tem a função de interligar os


computadores de uma rede local. Sua forma de trabalho é a mais
simples se comparado ao switch e ao roteador: o hub recebe dados
vindos de um computador e os transmite às outras máquinas. No
momento em que isso ocorre, nenhum outro computador consegue
enviar sinal. Sua liberação acontece após o sinal anterior ter sido
completamente distribuído.

Em um hub é possível ter várias portas, ou seja, entradas para


conectar o cabo de rede de cada computador. Geralmente, há aparelhos
com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo
e o fabricante do equipamento.
Anel: São vários computadores interligados por um caminho
Caso o cabo de uma máquina seja desconectado ou apresente
fechado e unidirecional. Cada nó tem duas conexões ponto-a-ponto.
algum defeito, a rede não deixa de funcionar, pois é o hub que a
“sustenta”. Também é possível adicionar um outro hub ao já existente.
Por exemplo, nos casos em que um hub tem 8 portas e outro com igual
quantidade de entradas foi adquirido para a mesma rede.
Barramento: São vários computadores conectados em uma
barra de transporte, essa barra de transporte passa as informações no
Hubs são adequados para redes pequenas e/ou domésticas.
sentido bi-direcional.
Havendo poucos computadores é muito pouco provável que surja
algum problema de desempenho.

Estrela: São vários computadores conectados em um


concentrador de rede. Rede opera por difusão.

Comentário importante

Apesar da boa flexibilidade, se comparadas à topologia em


estrela, as topologias em anel e barramento são inferiores no que diz Switch
respeito à manutenção e reconfiguração.
O switch é um aparelho muito semelhante ao hub, mas tem uma
grande diferença: os dados vindos do computador de origem somente
10.4 – CONCENTRADORES DE REDES são repassados ao computador de destino. Isso porque os switchs criam
uma espécie de canal de comunicação exclusiva entre a origem e o
Hub: (não orientado) cada quadro transmitido vai para todas destino. Dessa forma, a rede não fica “presa” a um único computador
as estações, mas so aquela que tem o endereço igual ao do destinatário no envio de informações. Isso aumenta o desempenho da rede já que
aceita a mensagem. Desta forma, apenas uma estação por vez pode a comunicação está sempre disponível, exceto quando dois ou mais
enviar mensagens, quanto mais estações conectada ao hub, pior seu computadores tentam enviar dados simultaneamente à mesma máquina.
desempenho. Essa característica também diminui a ocorrência de erros (colisões de
pacotes, por exemplo).
Switch: (orientado) semelhantes a hubs, mas não repetem
o mesmo pacote para todas as portas. Cada pacote é dirigido para o Assim como no hub, é possível ter várias portas em um switch e
dispositivo de destino, evitando colisões e excesso de tráfego. O Switch a quantidade varia da mesma forma.
cria um canal exclusivo de comunicação.
O hub está cada vez mais em desuso. Isso porque existe um
dispositivo chamado “hub switch” que possui preço parecido com o
de um hub convencional. Trata-se de um tipo de switch econômico,
geralmente usado para redes com até 24 computadores. Para redes
maiores mas que não necessitam de um roteador, os switchs são mais
indicados.

50
INFORMÁTICA
DEODATO NETO

Em vez dos dados serem transmitidos por impulsos elétricos


correndo em fios de cobre, as conexões sem fios usam impulsos
produzidos por microondas, luzes de laser, sinais de rádio ou luz
infravermelha.

WPAN – rede pessoal – alcance de 10 a100 metros.

WLAN – rede local – alcance de 100 a300 metros.

10.5 – ROTEADORES WMAN – Neste grupo temos a tecnologia que tratam dos acessos
de banda larga para última milha para redes em áreas metropolitanas,
O roteador (ou router) é um equipamento utilizado em redes de com alcance em torno de 6 Km.
maior porte. Ele é mais “inteligente” que o switch, pois além de poder
fazer a mesma função deste, também tem a capacidade de escolher WWAN – Neste grupo estão as tecnologias voltadas para redes
a melhor rota que um determinado pacote de dados deve seguir para de longas distâncias em telecomunicações, atendendo aos serviços de
chegar em seu destino. É como se a rede fosse uma cidade grande e o voz e alguns serviços de dados sem limitação geográfica.
roteador escolhesse os caminhos mais curtos e menos congestionados.
Daí o nome de roteador. Bluetooth – Tecnologia de transmissão sem fio entre aparelhos
(celulares ou computadores, por exemplo) localizados a até 10 metros
Existem basicamente dois tipos de roteadores: de distância.

Estáticos: este tipo é mais barato e é focado em escolher sempre Existem protocolos de segurança de rede sem fio.
o menor caminho para os dados, sem considerar se aquele caminho tem
ou não congestionamento; WEP: Wired Equivalent Privacy

Dinâmicos: este é mais sofisticado (e consequentemente mais O algoritmo de segurança mais usado do mundo foi criado em
caro) e considera se há ou não congestionamento na rede. Ele trabalha 1999 e é compatível com praticamente todos os dispositivos WiFi
para fazer o caminho mais rápido, mesmo que seja o caminho mais disponíveis no mercado. Justamente por ser tão popular, é também
longo. De nada adianta utilizar o menor caminho se esse estiver o mais sujeito a falhas de segurança e o que possui mais buracos
congestionado. Muitos dos roteadores dinâmicos são capazes de fazer conhecidos.
compressão de dados para elevar a taxa de transferência.
Os roteadores são capazes de interligar várias redes e geralmente WPA: Wi-Fi Protected Access
trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados
de recursos extras, como firewall, por exemplo. Quando o WEP saiu de circulação, o WPA entrou em seu lugar
como o protocolo-padrão da indústria. Adotado formalmente em 2003,
Proxy a novidade trazia encriptação 256 bits e uma segurança muito maior
para as redes. Além disso, sistemas de análise de pacotes – para verificar
Servidor que atua como intermediário entre um cliente e outro alterações e invasões – e outras ferramentas foram implementadas para
servidor. Normalmente é utilizado em empresas para aumentar o melhorar a segurança.
desempenho de acesso a determinados serviços ou permitir que mais
de uma máquina se conecte à Internet. Quando mal configurado (proxy WPA2: Wi-Fi Protected Acces II
aberto) pode ser abusado por atacantes e utilizado para tornar anônimas
algumas ações na Internet, como atacar outras redes ou enviar spam.
O sistema-padrão atual e também o mais seguro, implementado
pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o
sistema lida com senhas e algoritmos, excluindo completamente a
possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo
10.6 – MEIOS DE TRANSMISSÃO mais seguro da atualidade. Segundo especialistas, o risco de intrusões
para usuários domésticos com WPA2 é praticamente zero.
Meios guiados
A quantidade de fios atrás do computador sempre foi motivo de
Usam um condutor para transmitir o sinal do emissor até reclamações dos usuários durante anos. A interconexão de sistemas
aoreceptor. Exemplos: veio como solução para este problema, ao invés de cabos são usadas
ondas de rádio de pequeno alcance para conectar os vários dispositivos
Par de fios; no computador. Essa tecnologia é chamada de Bluetooth e com ela
Cabo coaxial; é possível a conexão com câmeras digitais, fones de ouvido e até o
Fibra óptica. seu celular sem precisar de instalação de drivers, sendo necessário só
aproxima-los ao computador e ligá-los.
Meios não guiados (sem fios)
Ache os cursos e faculdades ideais para você !
Usam ondas rádio para transmitir os sinais. Exemplos:
A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa
Feixes hertzianos; L. M. Ericsson em conjunto com as empresas IBM, Intel, Nokia e
Satélites; Toshiba.
Comunicações móveis.
LANs sem fio
Essa categoria está ficando bem popular em domicílios e lugares
onde passar cabos para criar uma rede fica muito difícil. Praticamente
10.7 – REDE SEM FIO todos os notebooks e laptops já saem de fábrica equipados com essa

51
INFORMÁTICA
DEODATO NETO
tecnologia que também é conhecida como WiFi 802.11N. A velocidade vez pode enviar mensagens, logo, quanto mais estações na rede, pior
de uma rede com essa tecnologia pode chegar a 108 Mbps e pode sua performance.
chegar a distâncias de dezenas de metros. O objetivo principal dessa c) uma VPN é como uma Internet privada, à qual somente
categoria é a mobilidade, ou seja, esteja conectado a qualquer hora em os funcionários da empresa têm acesso. Através de uma VPN os
qualquer lugar. funcionários da empresa podem comunicar-se via e-mail, compartilhar
arquivos, formulários online, aplicativos, bancos de dados, cronogramas
WANs sem fio e outros recursos.
d) o Internet Protocol (IP) é um dos principais protocolos em
Essa categoria de redes sem fio é muito usada por empresas, porém uma rede TCP/IP e é responsável pelo transporte de datagramas
pouco conhecida, as companhias de telefonia usam essa tecnologia entre a máquina de origem e a máquina de destino. Cada datagrama
para trafego de voz sob o nome de GSM e para tráfego de dados sob o é dependente dos outros datagramas trafegando na rede e devem ser
nome de 3G. Para essa categoria é usado o padrão 802.16, especificação estabelecidas conexões lógicas na comunicação.
criada pela IEEE, a este padrão foi dado o nome WiMAX. Foi projetado e) O UserDatagramProtocol (UDP) é um protocolo de transporte
para ser uma rede de televisão a cabo sem fio e para utilização em redes que presta um serviço de comunicação orientado a conexão e com
sem fio fixas onde aja necessidade de altíssima transmissão de dados, garantia de entrega.
com extensão de vários quilômetros e tráfego de até 1 Gbps.
7) Uma LAN é

10.8 – QUESTÕES DE PROVAS ANTERIORES a) uma rede que permite a interconexão de equipamentos de
comunicação de dados numa pequena região.
1)Entre os meios de transmissão abaixo, assinale aquele que não b) uma rede capaz de se comunicar com a Internet utilizando
é guiado. protocolos de rede não roteáveis.
c) uma rede 2BaseT capaz de se comunicar com outras redes a
a) par trançado uma velocidade de 100Mbps.
b) cabo coaxial d) um conjunto de módulos processadores capazes de trocar
c) Microondas informações e compartilhar recursos, permitindo apenas a topologia
d) linha telefônica 10Base2, o que a torna ultrapassada quanto à velocidade quando
e) fibra ótica comparada com as WANs, que permitem velocidades superiores a
100Mbps.
Analise as seguintes afirmações relativas ao sistema operacional e) um conjunto de módulos processadores capazes de trocar
Windows: informações e compartilhar recursos, permitindo apenas a topologia
100BaseT, o que a torna compatível com as WANs, que permitem
2) Para que os computadores possam se comunicar através de velocidades superiores a 100Mbps.
uma rede, é necessário que se defina um protocolo a ser utilizado. O
único protocolo que pode ser utilizado pelo Windows é o TCP/IP. 8) Uma rede corporativa deve utilizar um meio físico de
comunicação de dados com classificação half-duplex, para permitir
3) Quando uma impressora instalada em um computador ligado a utilização do mesmo enlace na transmissão simultânea nos dois
em rede é compartilhada, ela só estará disponível para uso na rede se o sentidos.
protocolo utilizado for TCP/IP.
9) Em uma rede de computadores, os serviços de comunicação
4) Ao se identificar os computadores de uma rede, cada um deve podem ser orientados a conexão ou não orientados a conexão. Um
ter um nome específico e único. serviço orientado a conexão responsabiliza-se por identificar e
corrigir dados perdidos, recebidos fora de ordem, em duplicidade ou
5) Com relação a instalação e características de redes de incorretamente.
computadores é correto afirmar que
10) Em uma rede de computadores, os serviços não-orientados a
a) existem vários modos de passar o cabo através do espaço do conexão são mais rápidos e flexíveis que os orientados a conexão
escritório. É recomendado que se utilize o mesmo duto utilizado pelos
cabos de energia elétrica devido à proteção já existente neste tipo de 11) A ligação entre dois HUBs em uma LAN nunca pode ser
duto. feita com a utilização de um cabo de par trançado com conectores RJ45
b) acesso remoto é a tecnologia que conecta um computador a um e configuração cross-over quando um dos HUBs já estiver ligado a um
Hub utilizando conexão de rede sem fio do tipo infravermelho. terceiro HUB.
c) uma Ethernet é uma Intranet quando esta tem acesso contínuo
à Internet ou a outra Intranet. 12) Um protocolo é um conjunto de regras e convenções para
d) em vez dos dados serem transmitidos por impulsos elétricos envio de informações em uma rede. Essas regras regem, além de outros
correndo por fios de cobre, as conexões sem fio usam impulsos itens, o conteúdo e o controle de erro de mensagens trocadas pelos
produzidos por microondas, luzes de laser, sinais de rádio ou luz dispositivos de rede. Com relação a estas regras e convenções é correto
infravermelha. afirmar que

6) Em relação às características de uma rede de computadores,


aos equipamentos relacionados a ela e protocolos utilizados é correto a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP
afirmar que – TransmissionControlProtocol/Internet Protocol. Em alguns sistemas
operacionais, o serviço SNMP é utilizado para fornecer informações de
a) um roteador é simplesmente uma caixa de conexão para os status sobre um host em uma rede TCP/IP.
cabos que transmitem dados através da rede. Os roteadores representam b) uma conexão DHCP pode utilizar um servidor TCP/IP para
uma alternativa fácil para conectar cabos, eliminando falhas que vierem obter um endereço IP.
a surgir. c) o IP é o protocolo mensageiro do TCP/IP responsável pelo
b) em uma LAN Ethernet com HUB cada quadro transmitido vai endereçamento e envio de pacotes na rede, fornecendo um sistema
para todas as estações, mas só aquela que tem um endereço igual ao do de entrega com conexões que garante que os pacotes cheguem a seu
destinatário aceita a mensagem. Desta forma, apenas uma estação por destino na sequência em que foram enviados.

52
INFORMÁTICA
DEODATO NETO
d) o protocolo FTP é o mensageiro do TCP/IP, responsável
pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece 19) O usuário aumentaria a taxa de transmissão obtida em sua
um sistema de entrega sem conexões que não garante que os pacotes conexão à Internet por meio de seu provedor atual, caso adotasse
cheguem a seu destino. a tecnologia bluetooth, que, além de permitir taxas da ordem de até
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da 22,5 Mbps em acessos wireless, dispensa a necessidade de provedor
família de protocolos TCP/IP utilizados na Internet que fornecem um de acesso.
sistema de entrega sem conexões, mas que garantem que os pacotes
cheguem a seu destino na sequência em que foram enviados. 20) Entre os meios de transmissão o cabo de par trançado segue
um modelo guiado para troca de informações.
13) Cabos de rede crossover têm seus pinos de transmissão e de
recepção invertidos e são normalmente utilizados para conectar certos 21) Para que os computadores possam se comunicar através de
tipos de dispositivos de rede, como, por exemplo, hubs. Também uma rede, é necessário que se defina um protocolo a ser utilizado.
podem ser utilizados para conectar diretamente os adaptadores de rede
de duas máquinas. 22)uma conexão DHCP pode utilizar um servidor TCP/IP para
obter um endereço IP.
14) As redes sem fio de longo alcance, isto é, distâncias superiores
a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte 23) É correto afirmar que a figura abaixo representa uma rede
seguro entre seus componentes. com topologia em anel.

15) Sobre tecnologia de redes sem fio, marque a alternativa


incorreta.

a) Quando maior o número de computares na rede sem fio pior o


desempenho individual dos computadores.
b) Ter um Ponto de Acesso permitirá você aumentar a distância
entre seus computadores sem perder a conexão. Cada Ponto de Acesso
suporta até 20 computadores. Você pode conectá-lo em seu computador
conectado à banda larga, e compartilhar sua conexão de alta velocidade
com os outros computadores.
c) Os avanços recentes das tecnologias de redes sem fio
possibilitaram o surgimento de várias alternativas e padrões de
implementação, mas até recentemente a grande maioria tinha como 24) Em uma rede de computadores em barramento (bus), todas
premissa principal prover um conjunto de protocolos, que garantissem as máquinas devem estar conectadas em um único cabo compartilhado.
a qualidade para a transmissão de voz ou de dados, com altas taxas
de transferência, o que tornava os equipamentos bastante caros e pouco 25) Por meio de um hub ou de um switch, é possível compartilhar
atraentes para outras aplicações mais simples. uma única conexão de Internet entre diferentes usuários de uma rede
d) WPAN (Wireless PersonalArea Network) - Onde estão as local.
tecnologias wireless de pequeno alcance padrão (entre 10 e 100 metros).
e) WLAN (Wireless Local Area Network) – Onde estão as 26) Os switches são dispositivos
tecnologias sem fio destinadas à interligação de redes locais com
alcance padrão de 6 km. a) capazes de estabelecer a comunicação de computadores
distantes entre si e até mesmo com protocolos decomunicação diferentes.
16) Para acesso à Internet, os servidores Linux utilizam um b) utilizados por uma tecnologia de rede desenvolvida pela IBM
serviço para atribuição dinâmica de IPs aos microcomputadores chamada Anel, cujo princípio de operação é a comunicação em forma
conectados à rede. Esse serviço é conhecido por: de circuito fechado.
c) que têm a função de transferir os pacotes de um segmento
a) DNS. para todos os demais, não fazendo qualquer tipo de seleção ou
b) HTTP. endereçamento.
c) NAT. d) semelhantes a hubs, mas não repetem o mesmo pacote para
d) DHCP. todas as portas. Cada pacote é dirigido para o dispositivo de destino,
e) PPP. evitando colisões e excesso de tráfego.
e) da estrutura de nível mais alto em uma rede composta por
17) São exemplos de topologias conhecidas de rede: várias sub-redes. O switch é composto por linhas de conexão de alta
velocidade, que se conectam às linhas de menor velocidade.
a) Estrela, Anel e Barramento.
b) Sistema, Switch e estrela. 27) Hoje, nas Redes Locais (LAN) cabeadas, o meio de
c) Estrela, Barramento e Hub. transmissão mais utilizado é o
d) Estrela, Roteador, Anel.
a) Cabo de fibra óptica.
b) Cabo coaxial.
c) Cabo Ethernet.
d) Cabo fino 10BASE-T.

18) Um computador permitiu acesso à Internet por meio de uma


rede wi-fi, padrão IEEE 802.11b, em que uma portadora de 2,4 GHz de 28) “Computadores compartilhando seus recursos através de
frequência foi utilizada para a transmissão de dados a taxas de até 11 sinais de rádio sem o uso de cabos ou fios”. O texto descreve um(a)
Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11
Mbps, essa taxa é compartilhada com os diversos usuários que estão a) Intranet.
na mesma rede wi-fi e, na medida em que um usuário se distancia do b) Backbone.
access point dessa rede, a sua taxa de transmissão tende a diminuir. c) Internet.

53
INFORMÁTICA
DEODATO NETO
d) Wireless lan. Atualmente existem diferentes tipos de rede social, dentre as
e) Acess Point. mais famosas, podemos citar as profissionais como Linkedin e de
relacionamentos como Twitter, Orkut, Facebook entre outras redes
29) As placas de rede do tipo Wi-Fi operam sob uma arquitetura como políticas e comunitárias.
do tipo Ethernet e servem para conectar computadores a redes do tipo
WAN (wide area network), por cabo de par trançado. Outra característica interessante das Redes Sociais é a facilidade da
democratização e compartilhamento das informações, de conhecimento
30) A configuração de rede mais adequada para conectar e interesses entre as pessoas, além de fomentar o networking e ser uma
computadores de um edifício, uma cidade, um país, respectivamente, é: ferramenta que auxilia as empresas em processos de seleção.

a) LAN, LAN, WAN


b) LAN, LAN, LAN. 11.1 – FACEBOOK E WATSAPP
c) WAN, WAN , LAN
d) LAN, WAN, LAN
e) LAN, WAN, WAN

31) Numa rede LAN (Local Area Network), o recurso de


hardware mínimo que deverá estar instalado no computador para
permitir a comunicação com os demais elementos da rede é

a) o teclado.
b) o hub.
c) o cartão de memória.
d) o switch.
e) a placa de rede.

32) Uma rede wireless, apesar de resolver o problema de conexão


local, não permite conexão à Internet

33) Uma rede wireless permite o acesso à Internet de diversos


pontos geográficos e, por isso, existem access points em aeroportos e
shoppings.

34) As redes wireless possuem a vantagem de permitir conexão


à Internet, mas não permitem a conexão à intranet por se tratar de rede
corporativa local.

35) configuração de rede mais adequada para conectar


computadores de

− um pavimento
− um estado
− uma nação

é, respectivamente:

a) LAN, WAN, WAN.


b) LAN, LAN, WAN.
c) LAN, LAN, LAN. 11.2 – LINKEDIN
d) WAN, WAN, LAN.
e) WAN, LAN, LAN.

11 – REDES SOCIAS
Em 38% das casas do país, ao menos 1 pessoa acessa a web pelo
celular; G1.

Em mais de um terço dos domicílios do país (38,1%), ao menos


uma pessoa acessa a internet através do telefone celular, aponta pesquisa
divulgada pelo Instituto de Pesquisa Econômica Aplicada (Ipea).

O estudo mostra ainda que 40,8% das residências possuem


acesso à internet e que 68% dos usuários afirmam utilizar o serviço
diariamente.

Desde a década de 90 com a evolução da Internet, a conexão


entre as pessoas fica mais fácil e com o aprimoramento desta tecnologia
da informação, surgem as Redes Sociais.

54
INFORMÁTICA
DEODATO NETO
O Movimento Passe Livre, principal articulador dos protestos
Linkedin é um dos 15 sites mais acessados do planeta, a rede do contra aumento das tarifas de ônibus em várias cidades do Brasil
Linkedin cresce a uma taxa impressionante. Além de profissionais em promoveu uma série de manifestações em diversas capitais brasileiras
diversos estágios de carreira, mais de dois milhões de empresas com em junho de 2013.
páginas institucionais cadastradas. A maioria ainda está nos EUA, mas
o Brasil já é o quarto país que mais acessa a rede. Em 2010 foram Foram usadas as redes sociais para convidar simpatizantes para
realizadas cerca de dois bilhões de buscas a profissionais em sua base as grandes manifestações que ocorrem em todo o país.
de dados.

Sua estrutura é a de uma rede social, com design e arquitetura de


informação para facilitar o acesso às informações profissionais e redes
de contato. É fácil preencher o perfil, listar qualificações, adicionar
contatos, pedir e fazer recomendações. A natureza de rede estimula
a verificação e atualização dos dados, o que a torna muito valiosa.
Empresas a utilizam para disponibilizar vagas e realizar seleções de
candidatos. O serviço é gratuito, financiado por anúncios.

11.3 – PRIMAVERA ÁRABE


AS REDES SOCIAIS SE TORNARAM UMA 11.5 – BLACK BLOC
FERRAMENTA POLÍTICA DE ORGANIZAÇÃO

Forma violenta de agir adotada por manifestantes anarquistas.


Onda de protestos, revoltas e revoluções populares contra
governos do mundo árabe desde 2011, pedindo democracia e melhor A tática “black bloc”, anticapitalista, consiste em “causar danos
qualidade de vida. materiais às instituições opressivas”.

Revoluções na Tunísia e no Egito, guerra civil na Líbia e na Síria; Na prática: depredar estabelecimentos privados - agências
grandes protestos na Argélia, Bahrein, Djibuti, Iraque, Jordânia, Omã e bancárias entre eles- e pichar paredes.
Iêmen e protestos menores no Kuwait, Líbano, Mauritânia, Marrocos,
Arábia Saudita, Sudão e Saara Ocidental. Participantes de ações do tipo se vestem de preto e usam máscaras,
de forma a não ser identificados e se misturar à multidão.
Os protestos teve compartilhado técnicas de resistência civil em
campanhas sustentadas envolvendo greves, manifestações, passeatas e 11.6 – ROLEZINHO
comícios, bem como o uso das mídias sociais, como Facebook, Twitter
e Youtube, para organizar, comunicar e sensibilizar a população e a
comunidade internacional em face de tentativas de repressão e censura
na Internet por partes dos Estados.

11.4 – MOVIMENTO PASSE LIVRE

São encontros de adolescentes que ocorreram em shoppings,


parques ou outros espaços. Eles são agendados por meio das redes

55
INFORMÁTICA
DEODATO NETO
sociais.
PRIVACIDADE - fixa princípios de privacidade sobre os dados
Os organizadores definem os encontros como um “grito por lazer” que o usuário fornece aos provedores.
e negam qualquer intenção ilegal, mas viraram alvo de investigações
policiais. RETIRADA DE CONTEÚDO - um conteúdo só pode ser
retirado do ar após uma ordem judicial, e que o provedor não pode
A aglomeração no shopping coincidiu com a aprovação na ser responsabilizado por conteúdo ofensivo postado em seu serviço
Câmara Municipal de São Paulo do projeto de lei que proibia a pelos usuários. Exceção: sem ordem judicial desde que infrinja alguma
organização de bailes funk a céu aberto nas ruas da cidade. O prefeito matéria penal (como pedofilia, racismo ou violência, por exemplo).
Fernando Haddad (PT) vetou o texto no dia 07/01, conforme publicação
no Diário Oficial. 11.9 – “LEI CAROLINA DIECKMANN“
11.7 – ESPIONAGEM ONLINE Lei 12.737/2012, apelidada de “Lei Carolina Dieckmann“ -
vigente desde 02 de abril de 2013, sobre crimes na internet.

A lei altera o Código Penal para tipificar como infrações uma


série de condutas no ambiente digital, principalmente em relação à
invasão de computadores, além de estabelecer punições específicas,
algo inédito até então.

A nova lei classifica como crime justamente casos em que há


a invasão de computadores, tablets ou smartphones, conectados ou
não à internet, “com o fim de obter, adulterar ou destruir dados ou
informações”.

11.10– QUESTÕES DE PROVAS ANTERIORES

Agência de segurança do governo dos Estados Unidos mantêm,


desde 2007, um programa de vigilância e espionagem de comunicações,
incluindo a internet.

A revelação da espionagem foi feita por Edward Snowden, ex-


técnico da Agência Central de Inteligência dos Estados Unidos (CIA).

11.8 – MARCO CIVIL DA INTERNET

1) Sobre o papel das redes sociais nos protestos ocorridos


recentemente no mundo árabe, também conhecidos como “Primavera
Árabe” (2010-20012), analise as afirmativas a seguir.

I. A rede mundial de computadores foi importante para mobilizar


a população que exigia mais direitos individuais e uma forma de
governo mais participativa
II. Os “movimentos instantâneos” revelaram como as redes
A presidente Dilma Rousseff sancionou, o Marco Civil da sociais podem dar mais força e visibilidade às demandas individuais e
Internet durante a NETMundial, encontro realizado em São Paulo que às dificuldades de controlar o ciberespaço.
reúne representantes de mais de 90 países, entre eles 27 ministros. III. A população insatisfeita fez uso das mídias sociais para
marcar os encontros dos ativistas, disseminar informações sobre os
É considerado uma espécie de Constituição para uso da rede no protestos e armazenar e divulgar vídeos.
país.
Assinale
Regras Marco Civil
a) se somente a afirmativa I estiver correta.
NEUTRALIDADE - O texto proíbe que provedores de internet b) se somente a afirmativa II estiver correta.
discriminem certos serviços em detrimento de outros. Isso protege c) se somente a afirmativa III estiver correta.
o usuário de ter sua velocidade de conexão diminuída baseada em d) se somente as I e II estiverem corretas.
interesses econômicos. e) se todas as afirmativas estiverem corretas.

GUARDA DE LOGS - obriga que os registros de conexão dos 2) Existem diversas redes sociais de relacionamento na Internet.
usuários devem ser guardados pelos provedores de acesso pelo período Entre elas NÃO se inclui:
de um ano, sob total sigilo e em ambiente seguro. a) Facebook. b) Orkut. c) MySpace. d) Badoo. e)

56
INFORMÁTICA
DEODATO NETO
Internet Explorer. rodar na grande nuvem computacional da Internet. Aplicativos
mais complexos ainda dependem do PC ou de um servidor na
rede local. Mas não há dúvidas de que eles também tomarão o
3) São exemplos de Redes Sociais na Internet, EXCETO: caminho da web em um futuro não muito distante.

a) Facebook O conceito de computação em nuvem (em inglês, cloud


b) Linkedin computing) refere-se à utilização da memória e das capacidades
c) Word de armazenamento e cálculo de computadores e servidores
d) Twitter compartilhados e interligados por meio da Internet.

4) Duas empresas criadas há menos de 15 anos disputam hoje O armazenamento de dados é feito em serviços que
a supremacia no ramo da internet: Google e Facebook. Criadas por poderão ser acessados de qualquer lugar do mundo, a qualquer
estudantes de grandes universidades americanas, ambas as empresas hora, não havendo necessidade de instalação de programas ou
expandiram-se com enorme velocidade e hoje fazem parte do cotidiano de armazenar dados. O acesso a programas, serviços e arquivos
de grande parte do mundo ocidental. O Facebook notabiliza-se, é remoto, através da Internet - daí a alusão à nuvem.2 O uso
sobretudo, por sua liderança no mercado das redes sociais, ao passo desse modelo (ambiente) é mais viável do que o uso de unidades
que o Google estende sua área de atuação a diversos setores. Qual das físicas.
seguintes marcas não pertence ao Google?
Num sistema operacional disponível na Internet, a
a) Gmail. partir de qualquer computador e em qualquer lugar, pode-se
b) Youtube. ter acesso a informações, arquivos e programas num sistema
c) Skype. único, independente de plataforma. O requisito mínimo é um
d) Nexus One. computador compatível com os recursos disponíveis na Internet.
e) Orkut. O PC torna-se apenas um chip ligado à Internet — a “grande
nuvem” de computadores — sendo necessários somente os
Jovens têm organizado encontros pelas redes sociais, dispositivos de entrada (teclado, mouse) e saída (monitor).
principalmente em shoppings da capital paulista e da grande São
Paulo. Os eventos ficaram conhecidos como rolezinhos. A primeira
iniciativa a ganhar repercussão aconteceu no Shopping Metrô 11.12 – ARMANEZAMENTO NAS NUVÉNS
Itaquera, Zona Leste de São Paulo. Algumas lojas fecharam com
medo de saques e o centro comercial encerrou o expediente mais As nuvens, para o usuário comum de internet, é a própria
cedo. internet. As nuvens são serviços que funcionam online. Estes serviços
podem ser de armazenamento de dados (planilhas, fotos, videos, textos
Conheça a história dos rolezinhos em São Paulo. In: O Globo. – qualquer arquivo), e até mesmo de programas online. Drop-Box é
um serviço de armazenamento de dados. Com ele, todos os arquivos
Tendo o texto acima como referência inicial, julgue os do seu computador são guardados nas nuvens (em um servidor seguro
itens que se seguem. na Web) possibilitando a você acessar esses arquivos de qualquer lugar
do mundo.
05) O caso dos rolezinhos suscita questões importantes
a respeito da organização da cidade e da ocupação do espaço Outros exemplos de serviço nas nuvens são o Google Drive e
público. o Microsoft Skydrive. Com eles você pode criar arquivos online. Ou
seja, com sua conta nesses serviços você pode, por exemplo, criar um
06) Os juristas que analisaram os rolezinhos foram documento de texto e ter acesso a ele de qualquer computador. Esses
unânimes em seus pareceres, que relataram a ilegalidade desse serviços até o momento não possuem todos os recursos de um programa
tipo de manifestação. instalado em seu computador, mas para serviços simples, eles possuem
recursos suficientes para fazer um bom trabalho.
07) Os organizadores dos rolezinhos alegam que essa
prática está relacionada à falta de opção de lazer para grande A vantagem de armazenar dados nas nuvens são:
parte da população brasileira
Acesso aos seus dados de qualquer lugar do mundo;
08) O Twitter é uma rede social na qual é permitido escrever
mensagens de até duzentos caracteres. Essas mensagens podem Segurança dos seus dados: Se seus arquivos são guardados
ser recebidas por pessoas que estejam acessando diferentes redes (feito backup) online, mesmo que uma tragédia aconteça com seu
sociais. computador, seus dados estarão a salvo e você poderá recuperá-los a
qualquer momento quando estiver conectado à internet.

11.11 – COMPUTAÇÃO NAS NUVÉNS Possibilidade de sincronizar seus arquivos com vários
computadores. Ou seja, você trabalha em uma foto, ou uma planilha
Com o surgimento da Internet, o usuário de computador em sua casa e quando fechar o arquivo e ele será sincronizado em seu
ganhou um fornecimento ilimitado de informações. Nos últimos computador na empresa. Quando chegar na empresa, o mesmo arquivo
anos, a rede evoluiu e tornou-se também uma rica fonte de estará lá, atualizado, pronto para ser usado;
serviços, com a oferta online de ferramentas até então disponíveis
apenas no disco rígido do computador. Basta ter um browser Facilidade para compartilhar arquivos com outras pessoas:
para desfrutar essas inúmeras facilidades online, que oferecem Uma vez que seus arquivos estão nas nuvens, você pode rapidamente
mobilidade (podem ser acessadas de qualquer lugar) e permitem compartilhar um link de acesso para um arquivo ou uma pasta para seus
economizar tempo e dinheiro. colegas de trabalho, amigos, ou familiares.

Hoje, para um número crescente de pessoas, a web é um Backup: Apenas para armazenar seus arquivos, mantendo nas
computador. Agenda, e-mail e aplicativos básicos de escritório, nuvens uma cópia segura das suas fotos preferidas, de seus arquivos de
por exemplo, já não residem necessariamente no micro. Podem trabalho, vídeos, etc.

57
INFORMÁTICA
DEODATO NETO
grande numero de usuários.
Cloud Drive: Além do Backup, também permite sincronizar seus
arquivos entre computadores e também compartilhar os arquivos ou Características do SaaS:
pastas que quiser.
Acesso à aplicação via web;

11.13 – IASS – SAAS – PAAS O gerenciamento de aplicação centralizado;

IaaS Atualizações ou correções no aplicativo transparente para o


usuário, a cargo do provedor
Infrastructure As A Service (Infraestrutura como serviço)
Existência de Application Programming Interfaces (APIs) para
Se trata da contratação de infraestrutura, ou seja, você contrata permitir integrações externas.
capacidade de Hardware, que é disponibilizada através de virtualização.
Fim do pagamento de licenças e utilização do sistema de
Você possui controle e gerencia sobre as maquinas virtuais, pagamento por uso.
armazenamento, aplicativos instalados e etc.
Tarefas passadas para o provedor:
É utilizado para a instalação de servidores e tem como principal
vantagem a escalabilidade. Utilizando SaaS as empresas praticamente não têm mais
preocupações com a manutenção do software, fora a facilidade da
IaaS por tanto se trata basicamente de desenvolver a aplicação gestão de contas, já que o cliente não precisa se preocupar com licenças
ou servidor em uma infraestrutura virtual utilizada como serviço, se e sim quantos usuários irão utilizar a aplicação, podendo esse numero
pagando pela utilização. aumentar ou diminuir, impedindo problemas com perca de investimento
caso a empresa precise parar de utilizar o software caso ocorra alguma
Principais Características do IaaS: mudança no negocio.

Infraestrutura é contratada como serviço; Outro grande beneficio do SaaS é a colaboração em tempo
real, podendo duas ou mais pessoas trabalharem em mesmo arquivo
Custo variável de acordo com o uso, ou definido de forma previa ou aplicativo ao mesmo tempo através de redes distintas, cada uma
mediante contrato; acessando a aplicação pela internet.

Alta escalabilidade PaaS

O IaaS tem três classificações distintas: Platforme As a Service (plataforma como Serviço)

Nuvem Pública Serviço em que é disponibilizado pelo provedor que oferece


uma plataforma completa para o desenvolvimento de aplicativos
Nuvem Pública é aquela que a infraestrutura disponível e que serão disponibilizados na nuvem, sendo disponibilizado todo
fornecida através de recursos compartilhados e com acesso pela internet um sistema de infraestrutura, armazenamento e comunicação para
os aplicativos, o desenvolvedor pode se preocupar exclusivamente
Nuvem Privada com o desenvolvimento do aplicativo enquanto o seu fornecedor
trata do gerenciamento, atualização e a manutenção da infraestrutura
Utiliza as características de nuvem pública, mas em um ambiente disponibilizada para o aplicativo, podendo assim a equipe de
de rede privada, normalmente no DataCenter da empresa, fornecendo desenvolvimento se focar no que realmente interessa e a empresa
o acesso a apenas os servidores da empresa, sendo assim segurança e ganhar com redução de custos e investimentos.
privacidade o grande diferencial de nuvens privadas

Nuvem híbrida 11.14 – QUESTÕES DE PROVAS ANTERIORES


É a combinação das nuvens públicas e privadas resolvendo Em relação a conceitos, programas de navegação e
os problemas de escalabilidade da nuvem privada e agregando as aplicativos da Internet e intranet, programas de correio
vantagens da nuvem pública. eletrônico, redes sociais e computação na nuvem, julgue o
item que segue.
SaaS
1) A computação na nuvem, por ser um conjunto de
SaaS -Software as a service - Cloud Computing recursos com capacidade de processamento, armazenamento,
conectividade, que oferece plataformas, aplicações e serviços na
Software As A Service (software como serviço), é a ultima Internet, poderá ser a próxima geração da Internet.
camada dos modelos de Cloud Computing, onde o usuário tem acesso a
aplicação disponibilizada na nuvem. Julgue o próximo item, relacionados a segurança da
informação e armazenamento de dados em nuvem.
O modelo SaaS é o modelo de cloud computing mais difundido
hoje em dia, voce pode não saber mas quando acessa um sistema de 2) O Dropbox é um serviço de armazenamento em nuvem
e-mail como Gmail ou Hotmail, ou entra em uma rede social como que independe de internet.
Facebook ou Twitter, você esta na verdade acessando um serviço
disponibilizado como SaaS. Determinado técnico instalou um pequeno servidor
Windows, capaz de compartilhar arquivos e conexão ADSL,
Os aplicativos são disponibilizados na nuvem e utilizam suas utilizando um proxy transparente, em um computador com
vantagens, como escalabilidade, para facilitar o acesso a aplicação a um processador Pentium 133 com 32 MB de memória RAM, sem

58
INFORMÁTICA
DEODATO NETO
nobreak. Para um segundo servidor, Linux, o mesmo técnico associados endereços eletrônicos da Internet (URL ou URI).
utilizou um computador com processador Athlon 64 com 1 GB d) O Twitter é uma rede social na qual é permitido escrever
de RAM, com nobreak, e nele instalou o sítio de determinada mensagens de até duzentos caracteres. Essas mensagens podem ser
empresa, <www.empresa.com.br>. Após sua instalação, esse recebidas por pessoas que estejam acessando diferentes redes sociais.
sítio passou a receber a média de 300.000 visitas diárias e cerca e) Por questões de segurança entre as mensagens trocadas,
de 700.000 visualizações de página (pageviews). Além disso, o programa Eudora não permite anexar arquivos executáveis às
tal sítio possui fórum com 1,7 milhão de mensagens e 55.000 mensagens de email.
usuários registrados e sistemas de bacape e indexação de
conteúdo e correio eletrônico (email). 10) O cloudstorage é um serviço de aluguel de espaço em
disco via Internet, no qual as empresas pagam pelo espaço utilizado,
Com base na situação hipotética acima apresentada, julgue o pela quantidade de dados trafegados, tanto para download como para
item. upload, e pelo backup.

3) Os recursos computacionais do provedor em nuvem — caso


essa opção fosse utilizada —, uma vez que fossem agrupados, poderiam
servir a múltiplos consumidores em um modelo multiuso, com recursos 11) A computação em nuvem (cloud computing) oferece, entre
físicos e virtuais diferentes. outros, os benefícios de uma plataforma como serviço de processamento
de textos e planilhas eletrônicas,
4) Normalmente, mensagens de email passam por vários
roteadores e equipamentos de rede antes de chegarem ao seu destinatário 12) Na computação em nuvem, é possível acessar dados
final; por isso, para se aumentar a segurança da informação, essas armazenados em diversos servidores de arquivos localizados em
mensagens podem ser criptografadas. diferentes locais do mundo, contudo, a plataforma utilizada para o
acesso deve ser idêntica à dos servidores da nuvem.
5) Embora a atual arquitetura de nuvem possua grande
capacidade de armazenamento, os dados gerados por redes sociais e 13) Atualmente, para que um usuário possa “rodar na
por mecanismos de busca não podem ser armazenados e gerenciados grandenuvem computacional da Internet” serviços de “Agenda, e-mail
em nuvem, devido ao fato de eles serem produzidos, diariamente, em e aplicativos básicos de escritório”, é necessário que ele disponha, em
quantidade que extrapola a capacidade de armazenamento da referida seu computador, da tecnologia do sistema operacional Linux.
arquitetura.
14) Como o Mozilla Firefox constitui um browser, é correto que
Acerca de Internet, julgue o próximo item. esse software permite a um usuário “desfrutar de inúmeras facilidades
online, A computação na nuvem permite ao usuário alocar recursos
6) O Cloud Storage, um serviço pago como o Google Drive e o de forma dinâmica e em tempo real, o que possibilita o ajuste entre a
Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em necessidade e os recursos.
nuvens, tornando esses arquivos acessíveis em sistemas operacionais
diferentes. Por meio desse serviço, o usuário pode fazer backups de 15) A computação em nuvem é uma forma atual e segura
seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, dearmazenar dados em servidores remotos que não dependem daInternet
ainda, acessar esses arquivos mediante a utilização de um computador para se comunicar.
com plataforma diferente ou um celular, desde que estes estejam
conectados à Internet.
12. BANCO DE DADOS
Julgue o item, referente a redes de computadores.
Um banco de dados ou base de dados (sua abreviatura é BD,
7) É possível criar e editar documentos de texto e planilhas em em inglês DB, database) são conjuntos de dados com uma estrutura
uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo regular que tem como objetivo organizar uma informação. Um banco
Google Docs. Para isso, é obrigatório que tenham sido instalados, no de dados normalmente agrupa informações utilizadas para um mesmo
computador em uso, um browser e o Microsoft Office ou o BrOffice, fim de forma que possam representar coleções de informações que se
bem como que este computador possua uma conexão à Internet ativa. relacionam de forma que crie um sentido. São de vital importância para
empresas, e há duas décadas se tornaram a principal peça dos sistemas
A respeito da Internet, julgue o item que se segue, relativos a de informação
ferramentas de acesso e serviços disponibilizados nessa rede.
Banco de Dados: coleção de dados
8) Em cloud computing, cabe ao usuário do serviço se SGBD (Sistema Gerenciador de Banco de Dados): software
responsabilizar pelas tarefas de armazenamento, atualização e backup que tem por objetivo criar e manipular banco de dados. Exemplo:
da aplicação disponibilizada na nuvem. Oracle 8, DB2, Microsoft Access, Firebird, SQL Server, etc.

9) Em relação aos conceitos básicos, ferramentas e aplicativos da


Internet, assinale a opção correta.

a) iCloud é um sistema da Apple que permite ao usuário


armazenar determinadas informações que, por sua vez, poderão ser
acessadas por meio de diversos dispositivos, via Internet.
b) No Google, ao se iniciar uma pesquisa com a palavra “, a busca
vai restringir os resultados a páginas que se encontram armazenadas
fora do país onde a consulta foi originada.
c) O HTTP (Hypertext Transfer Protocol) é uma linguagem
de descrição por hipertexto que foi desenvolvida para a criação e o
armazenamento de páginas web acessíveis por browser ou navegador.
Para que o navegador permita a seus usuários interagirem com páginas
web criadas com o HTTP, é necessário que a essas páginas tenham sido

59
INFORMÁTICA
DEODATO NETO
Componentes de um sistema de banco de dados Uma das técnicas mais utilizadas dentre os profissionais da
Os objetivos de um sistema de banco de dados são o de isolar o área é a abordagem entidade-relacionamento (ER), onde o modelo é
usuário dos detalhes internos do banco de dados (promover a abstração representado graficamente através do diagrama entidade-relacionamento
de dados) e promover a independência dos dados em relação às (DER)
aplicações, ou seja, tornar independente da aplicação, a estratégia de
acesso e a forma de armazenamento.

12.2 DADOS ESTRUTURADOS E NÃO


ESTRUTURADOS
Dados estruturados. Os dados estruturados são organizados
em linhas e colunas, geralmente são encontrados em banco de dados
relacionais, são eficientes quanto à recuperação e processamento. Já
os  dados não estruturados  referem-se a dados que não podem ser
organizados em linhas e colunas, como vídeos, e e-mails. Geralmente Figura 2. Exemplo de diagrama entidade-relacionamento
são dados de difícil acesso e recuperação e muitas vezes não dispõem de O modelo acima, entre outras coisas, nos traz informações sobre
componentes necessários para identificação de tipo de processamento Alunos e Turmas. Para cada Aluno, será armazenado seu número de
e interpretação, tornando o seu uso um desafio principalmente em matrícula, seu nome e endereço, enquanto para cada turma, teremos a
aplicativos empresariais. informação de seu código, a sala utilizada e o período.

12.3 MODELOS DE BANCO DE DADOS MODELO LÓGICO

ABSTRAÇÃO DE DADOS Descreve o BD no nível do SGBD, ou seja, depende do tipo


particular de SGBD que será usado. Não podemos confundir com o
O sistema de banco de dados deve garantir uma visão totalmente Software que será usado. O tipo de SGBD que o modelo lógico trata é
abstrata do banco de dados para o usuário, ou seja, para o usuário do se o mesmo é relacional, orientado a objetos, hierárquico, etc.
banco de dados pouco importa qual unidade de armazenamento está Abordaremos o SGBD relacional, por serem os mais difundidos.
sendo usada para guardar seus dados, contanto que os mesmos estejam Nele, os dados são organizados em tabelas
disponíveis no momento necessário.

Exemplo de tabelas em um SGBD relacional

O modelo lógico do BD relacional deve definir quais as tabelas e


o nome das colunas que compõem estas tabelas.
Para o nosso exemplo, poderíamos definir nosso modelo lógico
conforme o seguinte:

 Níveis de abstração

PROJETO DE BANCO DE DADOS

Todo bom sistema de banco de dados deve apresentar um projeto,


É importante salientar que os detalhes internos de armazenamento,
que visa a organização das informações e utilização de técnicas para
por exemplo, não são descritos no modelo lógico, pois estas informações
que o futuro sistema obtenha boa performance e também facilite
fazem parte do modelo físico, que nada mais é que a tradução do modelo
infinitamente as manutenções que venham a acontecer.
lógico para a linguagem do software escolhido para implementar o
O projeto de banco de dados se dá em duas fases:
sistema.
Modelagem conceitual;
Projeto lógico.
MODELO CONCEITUAL:
Estas duas etapas se referem a um sistema de banco de dados
ainda não implementado, ou seja, que ainda não exista, um novo projeto.
Visa atender a necessidade do neǵocio através de
Para os casos em que o banco de dados já exista, mas é um sistema
uma descrição do mundo real.
legado, por exemplo, ou um sistema muito antigo sem documentação, o
Neste descrição não descreve como será
processo de projeto de banco de dados se dará através da utilização de
armazenado os dados e qual SGDB será utilizado.
uma técnica chamada de Engenharia Reversa, que será visto em outra
oportunidade.
MODELO LÓGICO:
MODELO CONCEITUAL
Compreende uma descrição das estruturas que serão armazenadas
É a descrição do BD de maneira independente ao SGBD, ou seja, no banco e que resulta numa representação gráfica dos dados de uma
define quais os dados que aparecerão no BD, mas sem se importar com maneira lógica, inclusive nomeando os componentes e ações que
a implementação que se dará ao BD. Desta forma, há uma abstração em exercem uns sobre os outros.
nível de SGBD.

60
INFORMÁTICA
DEODATO NETO
MODELO FÍSICO: é altamente complexo, pois uma única transação pode manipular dados
em diversos servidores. Para exemplificar, imagine uma instituição
E uma descrição como os dados estão armazenados em um tipo financeira na qual o banco de dados está distribuído em três grandes
de SGDB. cidades brasileiras – São Paulo, Brasília e Rio de Janeiro -, e transações
Aqui são detalhados os componentes da estrutura física do banco, distribuídas entre esses servidores são executadas o dia todo para
como tabelas, campos, tipos de valores, índices, etc armazenar informações e movimentações de seus clientes.
Agora imagine a situação em que o cliente José sacou R$
12.4 DADOS DISTRIBUIDOS E DADOS 1.000,00 de sua conta corrente, e essa movimentação deve ser replicada
CENTRALIZADOS para todos os servidores envolvidos na transação; caso contrario, o
saldo de José ficará inconsistente, gerando informações diferentes em
A necessidade de manipular e gerenciar grandes quantidades de determinado servidor.
dados de maneira confiável, junto com o interesse em descentralizar Isso pode causar grandes transtornos, pois teoricamente o usuário
a informação, fez com que fossem impulsionados os estudos e acessa os dados em servidores de acordo com a localidade, diminuindo
desenvolvimentos na área de banco de dados distribuídos (BDD). assim a latência e retornando o resultado com mais rapidez, ou seja,
Diferente do banco de dados convencional, também conhecido se o usuário está acessando sua conta em São Paulo, o sistema busca
como centralizado, no qual toda a massa de dados fica em um único os dados nos servidores de São Paulo, e assim por diante. Como no
local, no BDD, os dados ficam distribuídos em diversos servidores, e exemplo acima José sacou R$ 1.000,00 de sua conta, imagine se ele
esses servidores podem estar fisicamente próximos ou, em alguns casos, estivesse em São Paulo e essa informação não fosse replicada para
geograficamente distantes. o servidor de Brasília? No servidor de São Paulo, ele estaria com
determinado saldo e em Brasília com R$ 1.000,00 a mais em sua conta.
Esse é um dos exemplos, mas poderia ser o estoque de um
produto que foi vendido porém não foi executada baixa em todos os
servidores envolvidos na transação, gerando informações falsas sobre a
quantidade em estoque desse produto. Claro que esse ambiente é só um
exemplo simples para demonstrar a consistência dos dados.
A fim de garantir toda essa segurança e confiabilidade dos dados,
o BDD preserva as propriedades ACID,onde:
A – Atomicidade: Indica que a transação deve ter todas as suas
ações concluídas ou não. Caso todas as ações da transação sejam
terminadas com sucesso, então é executado o  Commit  na transação
inteira; caso contrário, a transação inteira deve ser revertida, Rollback.
C – Consistência: A execução de uma transação isolada preserva
a consistência do banco de dados.
I – Isolamento: Cada transação não toma conhecimento de outras
Arquitetura de Banco de Dados Centralizado transações concorrentes.
D – Durabilidade:  Depois que transação for completada com
Como os dados nesse ambiente muitas vezes sucesso (Commit), as mudanças que ela faz no banco de dados
estão replicados entre servidores, além de melhorar persistem.
a eficiência no desempenho, consegue prover uma
melhora na segurança dos dados em caso de dessas 12.5 TRANSAÇÕES DE BANCO DE DADOS
tres, pois não existe mais um único ponto
de falha.https://imasters.com.br/?attachment_ O que é uma transação
id=48739Arquitetura de Banco de Dados Distribuída  Uma transação é uma sequência de operações executadas como uma
A arquitetura de BDD é totalmente transparente única unidade lógica de trabalho.
para os usuários que utilizam aplicações nessa ACID  é um conceito que se refere às quatro
arquitetura distribuída, ou seja, para o usuário, os propriedades de transação de um sistema de banco de
dados estão centralizados em um único servidor, dados: Atomicidade, Consistência, Isolamento e Durabilidade.
mas na verdade eles podem estar “espalhados”, Atomicidade: Em uma transação envolvendo duas ou mais partes
distribuídos em vários locais fisicamente separados. de informações discretas, ou a transação será executada totalmente ou
não será executada, garantindo assim que as transações sejam atômicas.
Consistência: A transação cria um novo estado válido dos dados
ou em caso de falha retorna todos os dados ao seu estado antes que a
transação foi iniciada.
Isolamento:  Uma transação em andamento mas ainda não
validada deve permanecer isolada de qualquer outra operação, ou seja,
garantimos que a transação não será interferida por nenhuma outra
transação concorrente.
Durabilidade:  Dados validados são registados pelo sistema de
tal forma que mesmo no caso de uma falha e/ou reinício do sistema, os
dados estão disponíveis em seu estado correto.

12.6 TIPOS DE USUÁRIOS EM BANCO DE


DADOS

Arquitetura de Banco de Dados Distribuído ADMINISTRADOR DE DADOS


Na implementação desse ambiente distribuído, existem vários
desafios, e manter a consistência dos dados certamente está entre os O grande objetivo do administrador de dados é permitir
mais importantes e complexos. Garantir que os dados estão consistentes que vários usuários compartilhem os dados corporativos. Deste
modo, os dados não pertencem a nenhum sistema ou usuário de

61
INFORMÁTICA
DEODATO NETO
forma específica, e sim, à organização como um todo. Assim, o Esse processo é bastante simples e tem por principal objetivo
administrador de dados se preocupa basicamente com a organização remover grupos repetidos de informações. Normalmente, ao normalizar
dos dados, e não com o seu armazenamento propriamente dito. aumenta-se o número de tabelas e o número total de campos.
Vejamos, suas características: A teoria da normalização é baseada no conceito de Formas
Gerenciar o dado como um recurso da empresa. Normais, que são regras aplicada as estruturas das tabelas com o
Planejar, desenvolver e divulgar as bases de dados da empresa. objetivo de minimizar ou eliminar a redundância de informações.
Permitir a descentralização dos processos, mas manter Embora existam seis formas normais, normalmente se considera que
centralizado os dados. um esquema de banco de dados está em um bom nível quando ele se
Permitir, fácil e rápido acesso às informações a partir dos dados encontra na terceira forma normal.
armazenados.
Administrador de Banco de Dados (DBA) Normalização é uma técnica de desenvolvida pelo Dr. E.F.
Em qualquer organização que compartilha muitos recursos Cood a partir dos princípios da matemática dos conjuntos. Essa técnica,
computacionais, existe a necessidade de um administrador para quando aplicada sobre um conjunto de dados afins, determina uma
gerenciar esses recursos. Em um ambiente de Banco de Dados, o estrutura de armazenamento composta por um conjunto de tabelas
recurso primário é o próprio Banco de Dados e o recurso secundário é interrelacionadas.
o SGBD (e os recursos relacionados).
O Administrador de Banco de Dados é o responsável pela Normalização: conjunto de formas normais.
autorização de acesso ao Banco de Dados e pela coordenação 1FN – separa os atributos mono valorados dos multivalorados e
e monitoração de seu uso. É a pessoa que, numa equipe de define chave primária
desenvolvimento, centraliza tanto o controle dos dados quanto os
programas de acesso a eles. É conhecido com a sigla em inglês: DBA
(DataBase Administrator).
O DBA é também responsável pelos problemas de quebra de
segurança ou de baixo desempenho nos SGBDs. As principais funções
do DBA são:
Definição do esquema do Banco de Dados;
Definição da estrutura de dados e métodos de acesso;
Modificações no esquema ou na organização física;
Controle das autorizações de acesso ao sistema;
Especificação das regras de integridade.
Projetista de Banco de Dados (DB Designer) Normalizado
O Projetista de Banco de Dados é responsável pela identificação
dos dados que devem ser armazenados no Banco de Dados. Ele
escolhe a estrutura mais adequada para representar e armazenar esses
dados. É função do projetista também avaliar as necessidades de cada
grupo de usuários. Muitas vezes, os projetistas de Banco de Dados
atuam como “staff” do DBA, assumindo outras responsabilidades após
a construção do Banco de Dados.
Usuários Finais
Existem basicamente quatro categorias de usuários de Banco
de Dados, que fazem operações mais básicas nos SGBD, tais como
consultas, atualizações e geração de documentos: 2FN – dependência total ou parcial em relação a composição da
Usuários Casuais: acessam o Banco de Dados casualmente, chave primária
mas que podem necessitar de diferentes informações a cada acesso.
Utilizam normalmente sofisticadas linguagens de consulta para
especificar suas necessidades;
Usuários Novatos ou Paramétricos: utilizam visões do
Banco de Dados, utilizando consultas preestabelecidas que já
foram exaustivamente testadas. São também chamados de usuários
navegantes, ou seja, usuários comuns que interagem com o sistema
através de interfaces pré-definidas;
Usuários Sofisticados: são usuários que estão familiarizados
com o SGBD e realizam consultas mais complexas; Normalizado
Usuários Especialistas: usuários sofisticados que chegam a
escrever aplicações especializadas.
Analistas de Sistemas e Programadores de Aplicações
Os analistas de sistemas determinam os requisitos dos usuários
finais e desenvolvem especificações para transações que atendam
estes requisitos. Os programadores de aplicações implementam estas
especificações com os programas, testando, depurando, documentando
e dando manutenção aos mesmos. São profissionais em computação
que interagem com o sistema por meio de DMLs, envolvidas em
programas escritos em diferentes linguagens hospedeiras

12.7 NORMALIZAÇÃO 3FN – dependência transitiva (dependência funcional entre dois


atributos não chave pertencente a mesma estrutura de tabela.
Normalização é o processo que permite a simplificação da
estrutura de um banco de dados de modo que esta se apresente em um
ótimo estado.

62
INFORMÁTICA
DEODATO NETO
redundância de informações, permite que a performance geral do banco
de dados seja significativamente melhorada fazendo com que, por
exemplo, menos junções entre tabelas sejam necessárias para o retorno
de determinada informação.

12.8 RELACIONAMENTO
Modelo Entidade Relacionamento
O Modelo Entidade Relacionamento (também chamado
Normalizada Modelo ER, ou simplesmente MER), como o nome sugere, é um
modelo conceitual utilizado na Engenharia de Software para descrever
os objetos (entidades) envolvidos em um domínio de negócios, com
suas características (atributos) e como elas se relacionam entre si
(relacionamentos).

Diagrama Entidade Relacionamento (DER)

Entidade é qualquer coisa, concreta ou abstracta que possui


uma identificação distinta, incluindo associações entre entidades,
abstraídos do mundo real e modelado em forma de tabela que guardarão
informações no banco de dados

A chave primária identifica um registro de forma única onde seu


valor não irá se repetir de forma alguma dentro da tabela. Isso significa
que a chave primária pode ser utilizada como uma espécie de controle
impedindo que registros duplicados sejam criados na tabela.
TIPOS DE RELACIONAMENTO
Chave Primária: Atributo ou conjunto de atributos que apresenta
unicidade e não assume valores nulos. Tem por função gerenciar as De acordo com a cardinalidade existem 3 tipos básicos de
entradas de dados e estabelecer o relacionamento entre duas ou mais relacionamentos entre as entidades.
tabelas.

Entidade Fraca ou Dependente • RELACIONAMENTOS UM PARA MUITOS


Uma entidade fraca (ou dependente) precisa de outra entidade • RELACIONAMENTOS MUITOS PARA MUITOS
para garantir a sua existência. A entidade fraca depende de uma • RELACIONAMENTOS MUITOS PARA UM
entidade tipo e esta relação de dependencia é uma relação obrigatória.
O identificador de uma entidade fraca possui em sua composição o(s) RELACIONAMENTO UM PARA MUITOS (U:M)
atributo(s) identificador(es) da entidade tipo à qual a entidade fraca está
associada. Como exemplo podemos considerar um sistema de gestão Um relacionamento 1:m ocorre com freqüência em situações de
de recursos humanos onde a entidade dependente é uma entidade fraca negócio. Às vezes ocorre em forma de árvore ou em forma hierárquica.
em relação à entidade funcionário. Pois se a entidade Funcionários não No exemplo abaixo, temos a seguinte representação: Cada curso
existisse, a entidade dependentes consequentemente não existiria. cadastrado possui vários alunos ligados a ele, pois cada aluno, ao ser
  cadastrado, deverá ser ligado a um curso obrigatóriamente. O campo
Entidade Associativa codigocurso foi escolhido como chave primária na entidade CURSO, ou
As entidades associativas são o resultados de relacionamentos seja, ela não poderá se repetir. Já na tabela ALUNO, a chave primária é
m:m. Em geral, as entidades associativas são encontradas entre entidades matricula e o codigocurso é chave estrangeira. A representação ficaria
tipo. Muitas das vezes, as entidades associativas têm nomes óbvios, assim:
pois ocorrem no mundo real. Por exemplo, a entidade associativa do
relacionamento disciplinas e alunos, objetivando o lançamento de notas,
chama-se avaliação. Deve-se sempre procurar pelo nome adequado,
pois esse irá aumentar a clareza do modelo de dados.

A chave estrangeira, é um conceito ligeiramente diferente.


Ela não diz respeito, especificamente, a uma tabela, mas sim a um
relacionamento entre tabelas. De forma sucinta, a chave estrangeira
é uma referência, em uma tabela, a uma chave primária de outra
tabela. Para facilitar a compreensão, tomemos como exemplo duas
tabelas: Pessoa e Carro. Para montarmos um relacionamento entre elas, Como lemos este relacionamento:
poderíamos ter, na tabela Carro, o campo ID_Pessoa fazendo referência
à chave primária da tabela Pessoa. UM CURSO MATRICULA MUITOS ALUNOS
Chave estrangeira pode ser nula. UM ALUNO SE MATRICULA EM UM CURSO

12.7 DESNORMALIZAÇÃO RELACIONAMENTOS MUITOS PARA MUITOS (M:M)


Uma ocorrencia de uma entidade em A está associada a qualquer
A Desnormalização, apesar de apresentar o efeito colateral da número de ocorrencias na entidade B, e cada ocorrencia da entidade

63
INFORMÁTICA
DEODATO NETO
em B está associada a qualquer número de ocorrencias na entidade A.

Considere o caso em que itens são vendidos. Podemos identificar


imediatamente duas entidades: VENDA e ITEM. Uma venda pode
consistir em muitos itens de mercadorias e um item de mercadoria pode
aparecer em muitas vendas. Não estamos dizendo que um mesmo item
possa ser vendido muitas vezes, mas que o tipo específico de item (por RELACIONAMENTOS RECURSIVOS OU AUTO-
exemplo, um livro ) pode ser vendido muitas vezes; temos, portanto, um RELACIONAMENTOS
relacionamento de muitos-para-muitos (m:m) entre VENDA e ITEM.
Em um relacionamento m:m, criamos uma terceira entidade, chamada Os relacionamentos recursivos (também chamados de auto-
entidade associativa que é usada para associar as entidades por meio relacionamentos) são casos especiais onde uma entidade se relaciona
de dois relacionamentos 1:m. De maneira geral, é razoavelmente fácil com si própria. Apesar de serem relacionamentos muito raros, a sua
nomear essa terceira entidade. Nesse exemplo, essa terceira entidade, utilização é muito importante em alguns casos.
geralmente conhecida como entidade associativa, é chamada de Os auto-relacionamentos podem ser do tipo 1:1 (um-para-um),
VENDA_MERCADORIA. 1:N (um-para-muitos) ou N:M (muitosparamuitos), dependendo da
política de negócio que estiver envolvida.
Observe a ficha abaixo. Observe a representação do Exemplos deste relacionamento podem ser encontrados na
relacionamento. Cada uma das linhas que aparece no formulário do chamada “explosão de materiais”, onde itens compostos são formados
pedido de vendas é, em geral, conhecida no varejo como um item de por muitos itens componentes; por sua vez, estes itens compostos podem
linha, onde o código da mercadoria é ligado a uma venda. ser componentes de outros itens maiores. Exemplificando, temos um
automóvel, que é composto pelo chassiz, motor, direção, câmbio etc.;
O motor, por sua vez, é formado pelo carburador, velas, platinado etc.
Esta explosão pode ser representada pelo seguinte relacionamento:

A representação desse relacionamento m:m é mostrada na figura


acima. Dizemos muitos para muitos porque há dois relacionamentos:
CODIGO DA MERCADORIA está relacionado com muitas VENDAS e
VENDA está relacionada com muitos CÓDIGOS DE MERCADORIA.
ITEM (N) compõe (M) ITEM
No caso do nosso exemplo, a entidade associativa é a VENDA_
sendo que o papel do ITEM é ora de componente e ora de
MERCADORIA. Podemos fazer a leitura do relacionamento acima da
composto.
seguinte forma:
Um outro exemplo de auto-relacionamento é o gerenciamento de
UMA VENDA POSSUI VÁRIOS ITENS DE MERCADORIA
funcionários,
CADA MERCADORIA PODERÁ ESTAR LIGADO À
onde o gerente é um funcionário que possui um relacionamento
VÁRIAS VENDAS
com outros funcionários que lhe são subordinados. Este relacionamento
pode ser representado da seguinte forma:
Por que criamos uma terceira entidade ?
Quando temos um relacionamento m:m e precisamos manter
FUNCIONÁRIO (1) gerencia (N) FUNCIONÁRIO
informações sobre este relacionamento, criamos uma entidade
associativa para armazenar informações sobre o relacionamento.
sendo que o papel do FUNCIONÁRIO é ora de gerente e ora de
Neste caso, armazenamos dados sobre as mercadorias vendidas. Não
subordinado.
podemos armazenar estes dados em VENDAS, pois uma venda pode
ter muitos itens e uma entidade só armazena ocorrências de valores
simples. Da mesma maneira, não podemos armazenar esses dados em CONTROLE DE ACESSO A BANCO DE DADOS
MERCADORIAS, porque um código de mercadoria pode aparecer em
muitas vendas. O controle de acesso é o processo para definir ou restringir
os direitos de indivíduos ou aplicações de obter dados. Pode ser
RELACIONAMENTO UM PARA UM (1:1) classificado quanto:
à centralização do controle (Centralizado ou Descentralizado);
São relacionamentos em que uma ocorrencia de uma entidade ao controle pelo sistema (Mandatório ou Discricionário);
em A está associada no máximo a uma ocorrencia em uma entidade ao mecanismo de controle (baseado em regras ou em perfis)
B e uma ocorrencia na entidade B está associada no máximo a uma
ocorrencia na entidade A. CONTROLE DE ACESSO CENTRALIZADO

Neste relacionamento, escolhemos qual tabela irá receber a chave Nesse tipo de controle, uma entidade central (sistema ou usuário)
estrangeira, e para cada valor do campo na tabela A, há no máximo um toma as decisões sobre acesso aos recursos. Como vantagem, ele garante
valor na tabela B. a padronização do acesso às informações, e impede a superposição
No exemplo mostrado na Figura abaixo podemos entender melhor de direitos. Como desvantagem, a falha no sistema central impede
este tipo de relacionamento, onde estaremos definindo que um Gerente qualquer acesso às informações.
(e somente um) gerencia um (e somente um) Departamento. Ou seja,
o mesmo Gerente não pode gerenciar mais de um Departamento e um CONTROLE DE ACESSO DESCENTRALIZADO
Departamento não poderá ser gerenciado por mais de um Gerente.

64
INFORMÁTICA
DEODATO NETO
Nesse tipo, o controle é delegado a entidades mais próximas dos neles. Um banco de dados de transações comerciais pode, por exemplo,
recursos, que podem gerenciar melhor os problemas com os recursos conter diversos registros indicando produtos que são comprados em
sob sua supervisão. Como vantagem, a falha em um sistema de controle conjunto. Quando se descobre isso pode-se estabelecer estratégias para
de acesso não interfere no acesso aos demais sistemas, desde que não otimizar os resultados financeiros da empresa. Essa já é uma vantagem
haja dependência entre eles. Entretanto, temos como desvantagem a suficientemente importante para justificar todo o processo.
perda da padronização do acesso às informações, e a possibilidade de
superposição de direitos, que causam furos de segurança. DEFINIÇÃO E OBJETOS NO DATA MINING

CONTROLE DE ACESSO MANDATÓRIO OU Data Mining consiste em um processo analítico projetado para
OBRIGATÓRIO (MAC) explorar grandes quantidades de dados (tipicamente relacionados
a negócios, mercado ou pesquisas científicas), na busca de padrões
No controle de acesso mandatório (mandatory access control consistentes e/ou relacionamentos sistemáticos entre variáveis e, então,
ou MAC), a política de acesso é determinada pelo sistema e não validá-los aplicando os padrões detectados a novos subconjuntos
pelo proprietário do recurso. Este controle é utilizado em sistemas de dados. O processo consiste basicamente em 3 etapas: exploração,
de múltiplos níveis com dados altamente sensíveis (por exemplo, construção de modelo ou definição do padrão e validação/verificação.
informações governamentais e militares). Nesse tipo de controle, há a A premissa do Data Mining é uma argumentação ativa, isto é, em
construção de um sistema que manipula múltiplos níveis de classificação vez do usuário definir o problema, selecionar os dados e as ferramentas
entre sujeitos (nível de privilégios) e objetos (nível de sensibilidade da para analisar tais dados, as ferramentas do Data Mining pesquisam
informação). No MAC, há uma divisão de tarefas entre: automaticamente os mesmos a procura de anomalias e possíveis
os administradores do sistemas, que definem os níveis de relacionamentos, identificando assim problemas que não tinham sido
privilégio dos usuários e a política de acesso; identificados pelo usuário.
os gestores das informações que estabelecem a rotulação das
informações quanto ao seu nível de sensibilidade;
O sistema cuida de aplicar as regras da política com base nos 13. GABARITOS
privilégios dos usuário e no rótulo das informações.
13.2 INTRODUÇÃO A INFORMÁTICA PARA
CONTROLE DE ACESSO DISCRICIONÁRIO (DAC) CONCURSOS

No controle de acesso discricionário (discretionary access


control ou DAC), a política de controle de acesso é determinada
pelo proprietário (owner) do recurso (um arquivo, por exemplo).
O proprietário do recurso decide quem tem permissão de acesso em
determinado recurso e qual privilégio ele tem.
O DAC utiliza como premissas:
Todo objeto em um sistema deve ter um proprietário. Um objeto
sem um proprietário é considerado não protegido. 13.3 SISTEMA OPERACIONAL
Direitos de acesso e permissões podem ser dados pelo proprietário
do recurso a usuários individuais ou grupos de usuários.
Os indivíduos podem pertencer a um ou mais grupos, podendo
adquirir permissões cumulativas O controle de acesso discricionário
pode ser implementado por listas de controle de acesso (ACL)
relacionado à usuários individuais ou grupos baseados em perfis (roles).

CONTROLE DE ACESSO BASEADO EM REGRAS


13.4 WORD
No controle de acesso baseado em regras, o acesso é definido pela
lista de regras criadas pelo administrador do sistema, de acordo com a
rotulação da informação e o nível de privilégio do usuário. Geralmente,
esse tipo de controle é aplicado no Controle de Acesso Mandatório –
MAC.

CONTROLE DE ACESSO BASEADO EM PERFIS


(RBAC)
13.5 EXCEL
No controle de acesso baseado em perfil (Role Based Access
Control – RBAC), o acesso às informações é baseado em função do
cargo ou do grupo em que o usuário pertence. São definidos genéricos
com os respectivos privilégios e a determinação do perfil de um usuário
é feita de forma discricionária pelo gestor de um recurso. Geralmente,
esse tipo de controle é aplicado no Controle de Acesso Discricionário
– DAC. 13.6 INTERNET
MINERAÇÃO DE DADOS

Data Mining  é uma das novidades da Ciência da Computação


que veio para ficar. Com a geração de um volume cada vez maior de
informação, é essencial tentar aproveitar o máximo possível desse
investimento. Talvez a forma mais nobre de se utilizar esses vastos
repositórios seja tentar descobrir se há algum conhecimento escondido

65
INFORMÁTICA
DEODATO NETO

13.7 REDES

e)

02) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova:


Investigador de Polícia Civil
13.8 REDES SOCIAIS Assunto Editor de Textos - Microsoft Word e BrOffice.org
Writer

A figura a seguir exibe um texto produzido com o editor MS


Word 2010, em português.
Os seguintes alimentos apresentaram grande vanação de preços
13.9 COMPUTAÇÃO E ARMAZENAMENTO na última pesquisa realizada
EM NUVENS
1. |_aticfnios

2. Leite 3. Iogurte
4 Grãos
5. Feijão preto
6. Feijão carioca
14. QUESTÕES EXTRAS DA BANCA INCAB
Ele possui as seguintes características:
01) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova:
Investigador de Polícia Civil • Margens direita e esquerda: 6,00 cm
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org • Margens superior e inferior: 2,54 cm • Tipo de fonte: Arial 11
Calc • Recuo: 0 cm (todos) • Espaçamento entre linhas: 1,08
(múltiplos)
O valor 0,0019 foi inserido na célula E2 de uma planilha MS • Espaçamento depois: 8 pt
Excel 2010, em português. Parte dessa planilha é mostrada na figura a
seguir. Os alimentos pesquisados foram formatados com uma lista de
vários níveis, todos eles numéricos.
Suponha que o autor do texto posicione o cursor imediatamente
antes da letra L do primeiro elemento da lista (Laticínios) e, em
seguida, pressione a tecla TAB.

Qual figura exibe o resultado da aplicação dessas duas


operações sobre o texto em questão?

a) Os seguintes alimentos apresentaram grande variação de


preços na última pesquisa realizada
1. laticínios
Após a digitação do valor, a célula foi formatada com o código de 2. Leite
formatação #.###,## . Esse código foi inserido na caixa de texto Tipo, 3. Iogurte
da categoria Personalizado, presente no diálogo Formatar Células. 4. Grãos
Qual figura exibe o conteúdo da célula E2 após essa formatação 5. Feijão preto
ter sido aplicada? 6. Feijão carioca

b) Os seguintes alimentos apresentaram grande variação de


preços na última pesquisa realizada
1
a) 2. laticínios
3 Leite
4 Iogurte
5. Grãos
6. Feijão preto
b)
7. Feijão carioca

c) Os seguinles alimentos apresentaram grande variação de


preços na última pesquisa realizada:
c) laticínios
1. Leite
2. Iogurte
3. Grãos
4 Feijão preto
d) 5. Feijão carioca

d) Os seguintes alimentos apresentaram grande variação de

66
INFORMÁTICA
DEODATO NETO
preços na última pesquisa realizada: em uma máquina cujo endereço IP é 200.252.60.24 . Ele usa a porta
1. padrão do protocolo http.
1.1 laticínios
2. Leite Qual URL permite acessar corretamente a página inicial desse
3. Iogurte website?
4 Grãos a) http://200.252.60.24/80
5. Feijão preto b) http://200.252.60.24:80
6 Feijão carioca c) http://200.252.60.24/100
d) http://200.252.60.24/100.html
e) Os seguintes alimentos apresentaram grande variação de e) http://200.252.60.24:100
preços na última pesquisa realizada
1. 05) Ano: 2016 | Banca: FUNCAB | Órgão: SEGEP-MA |
Laticínios Prova: Agente Penitenciário (Médio)
2. Leite Assunto Sistema Operacional
3. Iogurte
4. Grãos Ao se ligar uma máquina com MS Windows 7, antes de se
5 Feijão preto operar efetivamente sobre esse sistema operacional (SO), ocorre um
6 Feijão carioca processo de inicialização que carrega o SO da memória de massa para
a memória de trabalho. Esse processo é denominado:
03) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova: a) SWAP.
Investigador de Polícia Civil b) BOOT.
Assunto Sistema Operacional c) ROM.
d) REGEDT.
A figura a seguir exibe duas pastas distintas de uma instalação e) CACHE.
padrão do Windows 7, em português. O caminho completo da pasta da
parte superior da figura é c:\x, e o da pasta da parte inferioré c:\y. 06) Ano: 2016 | Banca: FUNCAB | Órgão: SEGEP-MA |
Prova: Agente Penitenciário (Médio
Assunto Internet

O protocolo que opera na internet e possibilita que textos com


interligações sejam transferidos para visualização em navegadores é o:
a) TELNET.
b) IMAP.
c) AGP.
d) HTTP.
e) SMTP.

07) Ano: 2016 | Banca: FUNCAB | Órgão: SEGEP-MA |


Prova: Agente Penitenciário (Médio)
Assunto Internet

Em armazenamento de dados na nuvem (cloud storage), uma


característica que se apresenta como uma desvantagem para seu uso
por empresas, podendo causar problemas de acesso no ambiente da
Um usuário selecionou com o mouse o arquivo saldo.docx da mesma, éa(s)/os:
pasta c:Vx (pasta de origem) e o arrastou para a pasta c:\y (pasta de a) independência de todo tipo hardware.
destino), com o objetivo de movê-lo da 1a pasta para a 2a. b) capacidade de compartilhamento de dados.
c) operações para recuperação de dados.
Sabendo-se que a pasta c:\y já possui um arquivo chamado d) critérios para definição de obtenção de dados.
saldo.docx e que ele é de leitura somente, qual será o resultado da e) disponibilidade da rede na empresa.
operação descrita acima?
08) Ano: 2016 | Banca: FUNCAB | Órgão: CREA-AC | Prova:
a) Será criada, na pasta de destino, uma cópia do arquivo Analista de Sistemas
movido, cujo nome será saldo(2).docx. Assunto Banco de Dados e Programas Específicos (Project e
b) Será exibida uma mensagem de erro informando que já existe Autocad)
um arquivo na pasta de destino com o mesmo nome do arquivo que se
quer mover. Um usuário do MS Project 2007 criou um gráfico para ilustrar
c) Será exibida uma mensagem de erro informando que o o avanço das diferentes etapas de um projeto, no qual os intervalos
arquivo da pasta de destino a ser substituído é de leitura somente. de tempo, representando o início e fim de cada fase, aparecem como
d) Será criada, na pasta de destino, urna cópia do arquivo barras coloridas sobre o eixo horizontal do gráfico. Esse gráfico é
movido, cujo nome será saldo - Cópia.docx. denominado:
e) Será aberto um diálogo a partir do qual o usuário poderá a) Benchmark.
substituir o arquivo da pasta de destino pelo arquivo da pasta de b) Caminho de rede.
origem. c) Curva S.
d) Gantt.
04) Ano: 2016 | Banca: FUNCAB | Órgão: PC-PA | Prova: e) Pareto.
Investigador de Polícia Civil
Assunto Internet 09) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
Maria de Jetibá – ES | Prova: Arquiteto urbanista
O website dos Correios (www.correios.com.br) está instalado Assunto Sistema Operacional

67
INFORMÁTICA
DEODATO NETO
d) (
No sistema operacional MS Windows 8.1, as teclas de atalho e) ~
para abrir a aba de compartilhamento são Winkey +
a) F 15) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
b) H Maria de Jetibá – ES | Prova: Arquiteto urbanista
c) I Assunto Internet
d) K
e) S Um usuário acessou pela primeira vez um site de um jornal
qualquer pela internet. No momento do acesso, foi baixado, para a
10) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa máquina desse usuário, um arquivo com código que tem o propósito de
Maria de Jetibá – ES | Prova: Arquiteto urbanista servir para identificar o usuário em um posterior acesso ao mesmo site,
Assunto Internet facilitando a comunicação. Esse tipo de recurso é denominado:
a) antispam.
O serviço de armazenamento em nuvem disponível e integrado b) cracker.
ao sistema operacional MS Windows 8.1 é o: c) cookie.
a) Control. d) snmp.
b) Defender. e) telnet.
c) DesktopTwo.
d) Hijacker. 16) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
e) Onedrive. Maria de Jetibá – ES | Prova: Arquiteto urbanista
Assunto Internet
11) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa
Maria de Jetibá – ES | Prova: Arquiteto urbanista O protocolo do TCP/IP, utilizado pelo programa MS Office
Assunto Teclas de atalho Outlook, que vai excluir mensagens do servidor de correio, quando um
usuário verificar seus e-mails, é o:
Um usuário do MS Word 2013, em português, que deseje inserir a) ARP.
em seu texto o símbolo de copyright, deve usar quais teclas de atalho? b) HTML.
a) Alt + Ctrl + C c) IMAP.
b) Alt + Ctrl + R d) POP3.
c) Alt + Ctrl + T e) PPP.
d) Ctrl + Shift + C
e) Ctrl + Shift + R 17) Ano: 2016 | Banca: FUNCAB | Órgão: CODESA | Prova:
Guarda Portuário
12) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Maria de Jetibá – ES | Prova: Arquiteto urbanista Calc
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
Considere que no Microsoft Office Excel a expressão
A opção de menu para acessar a função de escolher idioma no “=SOMA(D2:D4)” está associada a uma célula. Tal expressão
MS Word 2013, em português, é: representa um(a):
a) Design. a) tabela dinâmica.
b) Exibição. b) gráfico.
c) Inserir. c) função.
d) Referências. d) filtro.
e) Revisão. e) intervalo de dados.

13) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa 18) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:
Maria de Jetibá – ES | Prova: Arquiteto urbanista Engenheiro civil
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Assunto Sistema Operacional
Calc
No Windows XP, quando um ícone possui uma pequena seta na
Qual a função utilizada no MS Excel 2013, em português, para sua extremidade inferior esquerda, ele é considerado um(a):
retornar o(s) primeiro(s) caracter(es) de uma sequência de caracteres a) atalho.
de texto? b) unidade de armazenamento.
a) CORRESP c) biblioteca.
b) DESLOC d) janela.
c) ESQUERDA e) gadget.
d) ESCOLHER
e) ORDEM 19) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:
Engenheiro civil
14) Ano: 2016 | Banca: FUNCAB | Órgão: Prefeitura de Santa Assunto Sistema Operacional
Maria de Jetibá – ES | Prova: Arquiteto urbanista
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org No Windows XP, o Windows Explorer possui sua interface
Calc dividida em duas partes. São elas:
a) barra de status e área de notificação.
No MS Excel 2013, em português, as teclas de atalho que servem b) painel de conteúdo e bibliotecas.
para exibir novamente as linhas ocultas dentro de uma seleção são: Ctrl c) bibliotecas e painel de navegação.
+ Shift + d) barra de endereços e barra de status.
a) % e) painel de navegação e painel de conteúdo.
b) &
c) ! 20) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova:

68
INFORMÁTICA
DEODATO NETO
Engenheiro civil e) Hypertext Translator Past
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
26) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
No Word 2007, são exemplos de grupos localizados na faixa de Assistente Administrativo
opções “página inicial”: Assunto Microsoft Word
a) layout da página e inserir.
b) negrito e layout da página. Para salvar as modificações feitas em um documento do Word
c) área de transferência e parágrafo. usa-se as teclas:
d) fonte e referências. a) CTRL+S
e) revisão e estilo. b) CTRL+C
c) CTRL+A
21) Ano: 2014 | Banca: FUNCAB | Órgão: SUPEL-RO | Prova: d) CTRL+B
Engenheiro civil e) CTRL+D
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc 27) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo
No MS Excel 2007, os intervalos são muito utilizados nas Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
fórmulas. Em uma planilha, o intervalo representado pela Diagonal Calc
(D5:F10) contém:
a) quinze células. Em Excel, os símbolos +, - ,* e /, são operadores:
b) nove células. a) aritméticos.
c) doze células. b) de referência.
d) dezoito células. c) lógicos.
e) três células. d) relativos.
e) de comparação.
22) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo 28) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assunto Navegadores (Browser) Advogado
Assunto Internet
No Internet Explorer, para ativar o Bloqueador de Pop-ups, é
necessário acessar: Das alternativas a seguir, quais são ferramentas de busca na
a) Gerenciar complementos -> Proteção contra rastreamento internet?
b) Opções da internet-> Segurança a) Facebook, Google e Bing
c) Opções da internet-> Privacidade b) Bing, Yahoo e Google
d) Segurança-> Navegação InPrivate c) Badoo, Facebook e Yahoo
e) Configurações do Modo de Exibição de compatibilidade d) Google, Badoo e Facebook
e) Yahoo, Bing e Badoo
23) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: 29) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo Advogado
Assunto Sistema Operacional Assunto Sistema Operacional

Linus Torvalds criou o sistema operacional Linux com base em O conjunto de programas responsáveis por fazer a interface entre
que linguagem de programação? o computador e o usuário, além de gerenciar o hardware, é chamado:
a) Fortran a) sistema operacional.
b) Haskel b) microsoft office.
c) Clipper c) planilha de texto.
d) C d) banco de dados.
e) Pascal e) gerenciador de mídia.

24) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: 30) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Assistente Administrativo Técnico em Informática
Assunto Internet Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
Dentre as alternativas a seguir, qual é conhecida como rede social
profissional? Um usuário do MS Excel 2010, em português, abriu uma planilha
a) Linkedln e posicionou-se em uma célula qualquer. Para que ele faça o cursor
b) Twitter posicionar-se na célula A1, através do uso de teclas de atalho, ele deve
c) Badoo digitar as teclas de atalho:
d) Facebook a) Alt+Tab
e) Google+ b) Ctrl+Home
c) Ctrl+PageDown
25) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: d) Ctrl+PageUp
Assistente Administrativo e) Shift+Home
Assunto Internet
31) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
A sigla HTTP significa: Técnico em Informática
a) Hypertext Transitory Portable Assunto Teclas de atalho
b) Hypertext Transfer Protocol
c) Hypertext Transfer Port Um usuário do MS Word 2010, em português, deseja acessar
d) Hypertext Treatmente Permanent a operação de “Ir Para”. Nesse caso, ele deve digitar a(s) tecla(s) de

69
INFORMÁTICA
DEODATO NETO
atalho: c) whereis.
a) Ctrl+P d) top.
b) Ctrl+F4 e) ssh.
c) Ctrl+Shift+V
d) F3 37) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
e) F5 Perito criminal
Assunto Sistema Operacional
32) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova:
Técnico em Informática Um usuário de uma máquina com sistema operacional MS
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer Windows 8 deseja acessar o campo de pesquisa, de modo que ele possa
pesquisar em todos os lugares do computador (arquivos, configurações
No MS Word 2010, em português, se um usuário quiser visualizar entre outros). As teclas de atalho para essa operação são:
o modo de exibição que pode ser acessado no menu Arquivo e que a) Winkey+O
ajuda a localizar recursos usados com frequência para o gerenciamento b) Winkey+Q
de arquivos de documentação do Word, ele deve acessar o recurso c) Winkey+Z
denominado: d) Winkey+T
a) Backstage. e) Winkey+W
b) Hiperlink.
c) Browser. 38) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
d) Protected. Perito criminal
e) Table. Assunto Teclas de atalho

33) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: Um perito criminal fez um relatório utilizando o editor de textos
Técnico em Informática MS Word 2010. Em um determinado texto do relatório ele digitou,
Assunto Editor de Apresentações - PowerPoint e Impress através do teclado, as seguintes teclas de atalho: Ctrl+Shift+C. Isso
significa que ele:
Caso um usuário do MS PowerPoint 2010, em português, deseje a) centralizou o texto selecionado.
abrir o modo de exibição de impressão ele deve digitar as teclas de b) justificou o texto selecionado.
atalho Ctrl+ c) copiou a formatação do texto selecionado.
a) C d) se posicionou no início do texto.
b) P e) marcou o texto como fim do documento.
c) V
d) X 39) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
e) Z Perito criminal
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
34) Ano: 2015 | Banca: FUNCAB | Órgão: CRF-RO | Prova: Calc
Técnico em Informática
Assunto Sistema Operacional Considere a seguinte tabela, criada no MS Excel 2010.

Se um usuário de uma máquina com sistema operacional MS


Windows 8 desejar acessar a charm na qual se possa realizar pesquisas
para achar um arquivo ou aplicativo, ele utiliza as teclas de atalho
Winkey+:
a) D.
b) E.
c) H.
d) P.
e) Q. A execução da fórmula “=Modo(G7:G10)” na célula P11 fornece
como resultado:
35) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova: a) 2.
Perito criminal b) 4.
Assunto Internet c) 3.
d) 5.
A principal família de protocolos que permite a operação de uma e) 8.
intranet ou internet é a do:
a) TCP/IP. 40) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
b) Appletalk. Perito criminal
c) NetBios. Assunto Sistema Operacional
d) SPX/IPX.
e) Netbui. O comando Linux, usado para listar o conteúdo de um diretório,
é o:
36) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova: a) cd.
Perito criminal b) rm.
Assunto Sistema Operacional c) ls.
d) md.
Um usuário de um ambiente com sistema operacional Linux e) dir.
deseja saber quanto de espaço foi utilizado no seu disco rígido. O
comando para essa operação é o: 41) Ano: 2015 | Banca: FUNCAB | Órgão: PC-AC | Prova:
a) df. Perito Criminal - Ciências Contábeis
b) find. Assunto Sistema Operacional

70
INFORMÁTICA
DEODATO NETO
G6<6);”PROVAFINAL”;”REPROVADO”))
No MS Windows 8, a barra de ferramentas que aparece à direita na d) = SE (G6 < 3 ;”REPROVADO”;SE (OU (D6 < 3 ;
tela, que oferece opções de configuração, busca, desligar o computador F6<3;E6<3);”PROVAFINAL”;”APROVADO”))
e outras, também é conhecida como: e) = SE (G6 < 3 ; “REPROVADO “; SE (E (G6 > = 3;
a) speedtime. G6<6);”PROVAFINAL”;”APROVADO”))
b) gadgets.
c) control. 44) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
d) charm. Atividade Téc. de Complexidade Intelectual - Administração -
e) aero. Ciências Contábeis
Assunto Extensão de Arquivo
42) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
Atividade Téc. de Complexidade Intelectual - Administração - Suponha que se esteja editando um texto usando o MS Word
Ciências Contábeis 2010. Com qual extensão (tipo de arquivo) ele deve ser salvo para que
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org o texto resultante não tenha formatação?
Calc a) htm
b) pdf
Um professor elaborou uma planilha MS Excel 2010 para calcular c) txt
a média aritmética das notas relativas às três provas que aplicou. A d) rtf
planilha é mostrada na figura a seguir. e) xml

45) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:


Atividade Téc. de Complexidade Intelectual - Administração -
Ciências Contábeis
Assunto Editor de Apresentações - PowerPoint e Impress

No contexto do MS Power Point 2010, qual efeito pertence ao


conjunto de efeitos de saída?
O que deve ser digitado na célula G6 para que a média aritmética a) Aparecer
seja calculada corretamente? b) Afundar
c) Expandir
a) =D6+E6+F6/3 d) Dissolver
b) =SOMA(D6+E6+F6)/3 e) Relance
c) =MED(D6:F6)
d) =MÉDIA(D6:F6)/3 46) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
e) =(D6:F6)/3 Atividade Téc. de Complexidade Intelectual - Administração -
Ciências Contábeis
43) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova: Assunto Teclas de atalho
Atividade Téc. de Complexidade Intelectual - Administração -
Ciências Contábeis Considere que as teclas existentes nos teclados dos computadores
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org sejam representadas entre chaves angulares. Por exemplo, representa a
Calc tecla Ctrl e < a > representa a tecla correspondente à letra minúscula a.
Considere , também , que o pressionamento simultâneo de duas ou mais
Um professor elaborou uma planilha MS Excel 2010 para calcular teclas (combinação de teclas) seja representado pelo sinal adição (+).
a média aritmética das notas relativas às três provas que aplicou. A
planilha é mostrada na figura a seguir. Qual tecla, ou combinação de teclas, deve ser usada para aumentar
o zoom sobre uma página Web exibida pelo MS Internet Explorer?

a) < Crtl > + < Shift > + < Z >


b) < Crtl > + < + >
c) < Crtl > + < 0 >
d) < Shift > + < H >
e) F11

O professor da questão anterior (21) deseja ainda exibir na coluna 47) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
H a situação do aluno após a média ter sido calculada e exibida na Atividade Téc. de Complexidade Intelectual - Administração -
coluna G. As possíveis as situações são as seguintes: Ciências Contábeis
Assunto Navegadores (Browser)
• REPROVADO -média inferior a 3,0.
• APROVADO - média maior ou igual a 6,0 e nenhuma das três Ao selecionar a opção Histórico existente no diálogo Excluir
notas (P1, P2 e P3) inferior a 3,0 Histórico de Navegação do MS Internet Explorer, o usuário deseja
• PROVA FINAL-demais casos. excluir:
a) os arquivos que contêm informações sobre suas atividades de
Qual fórmula deve ser digitada na célula H6 para que a situação navegação.
do aluno seja exibida de acordo com as regras acima definida b) a lista de sites que ele visitou.
c) as informações que ele digitou em formulários e que foram
a) = SE (G 6 < 3 ;”REPROVADO “ ;SE (E (D 6 > = 3; F 6 > = 3; salvas pelo navegador.
E6 > = 3 ;G6 > = 6 ) ;” APROVADO “ ; “PROVAFINAL”)) d) a lista de sites que ele salvou como favoritos.
b) = SE ( G 6 > = 6 ;” APROVADO “ ;SE ( G 6 < 3 ; e) a lista de arquivos que ele baixou da Web.
“REPROVADO”;”PROVAFINAL”))
c) = SE (G6 > = 6; “APROVADO” ;SE (E (G6 > = 3; 48) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:

71
INFORMÁTICA
DEODATO NETO
Atividade Téc. de Complexidade Intelectual - Administração - d) Região e Idioma
Ciências Contábeis e) Sistema
Assunto Sistema Operacional
50) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova:
A figura a seguir exibe os arquivos existentes em uma pasta de Atividade Téc. de Complexidade Intelectual - Administração -
uma instalação do sistema operacional Windows 7 Professional em Ciências Contábeis
Português. Assunto Internet

Sítios de busca e pesquisa ajudam a localizar informações


armazenadas em páginas espalhadas pela Web. Para tal, esses sítios
possuem motores de busca que exploram a Internet com o intuito de
alimentar bases de dados compostas por índices e resumos relacionados
com bilhões de páginas na Web .

De acordo com essa definição , qual URL corresponde a um sítio


Após exibir o conteúdo da pasta com ícones grandes, como de busca e pesquisa na Web?
mostra a figura acima, o usuário fez um clique com o botão direito do
mouse sobre a área em branco e escolheu uma nova opção de exibição a) http// www.buscape.com.br
(menu Exibir). A figura a seguir mostra o resultado da escolha feita por b) http// www.mercadolivre.com.br
esse usuário. c) http// www.olx.com.br
d) http// www.bondfaro.com.br
e) http// www.bing.com

51) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:


Professor - Língua Portuguesa
Assunto Sistema Operacional

Em algumas versões do MS Windows 7, o Bitlocker é um recurso


que serve para:
a) criptografar o disco rígido por meio de inserção de um a senha,
de modo que se evite o acesso não autorizado ao dispositivo.
b) gravação de arquivos e pastas com um tipo de extensão,
proprietária do sistema operacional, visando à compactação dos
Qual opção de exibição foi escolhida? mesmos.
c) implementar uma barra de ferramentas com opções de
a) Lista acesso direto aos diversos aplicativos presentes na área de trabalho do
b) Lado a lado computador.
c) ícones médios d) inserir uma proteção online contra fraudes e acesso indevidos
d) Conteúdo via rede, usando algumas facilidades oferecidas pelo sistema
e) Detalhes operacional.
e) proporcionar a interface gráfica um aspecto 3D, com
49) Ano: 2015 | Banca: FUNCAB | Órgão: MPOG | Prova: transparências entre as janelas que estão ativas na área de trabalho.
Atividade Téc. de Complexidade Intelectual - Administração -
Ciências Contábeis 52) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Assunto Sistema Operacional Professor - Língua Portuguesa
Assunto Sistema Operacional
Uma pessoa ativou o Painel de Controle do sistema operacional
Windows 7 Professional, em Português, com o intuito de alterar o Um software, já embutido nas diversas versões do Windows 8,
formato de exibição de data e hora. Após selecionar e executar um dos que permite que se tenha uma proteção contra spywares é o:
itens do Painel de Controle, o Windows abriu um diálogo, a partir do a) Aero Lite.
qual se pode alterar o formato em questão. Parte desse diálogo é exibida b) Command Prompt.
pela figura a seguir. c) Mobility Center.
d) Reiser Disks.
e) Windows Defender.

53) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:


Professor - Língua Portuguesa
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc

Um usuário do MS Excel 2010, em português, que deseje usar em


uma planilha uma função que retorne uma referência indicada por um
valor de texto deve adicionar a função:
a) ENDEREÇO
b) CORRESP
Qual item do Painel de Controle foi selecionado e executado? c) ÍNDICE
d) INDIRETO
a) Ferramentas Administrativas e) TRANSPOR
b) Personalização
c) Vídeo 54) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:

72
INFORMÁTICA
DEODATO NETO
Contador Uma ferramenta de software, utilizada para tratar de
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org armazenamento em nuvem, é o:
Calc a) Acrobat Reader.
b) Dropbox.
Um usuário do MS Excel 2010, em português, inseriu valores e c) PKZIP.
fórmulas em células de uma planilha conforme visto a seguir: d) Packet Tracer.
e) Outlook.

59) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:


Auxiliar administrativo
Assunto Sistema Operacional

Um usuário do MS Windows 7, em português, deseja gerenciar


Na célula F34 foi inserida a fórmula: =MÁXIMO(E27:E30)- todas as operações de cópia, exclusão, organização, movimentação e
SOMA(E27;E29) todas as demais atividades associadas a arquivos e pastas do computador.
A execução dessa fórmula resultou em qual valor? A ferramenta adequada para essas operações é o:
a) -25 a) Lixeira.
b) -1 b) Desfragmentador.
c) 0 c) Adobe Reader.
d) 1 d) Windows Explorer.
e) 25 e) Painel de Controle.

55) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: 60) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Professor - Língua Portuguesa Auxiliar administrativo
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc Calc

Quando um usuário do MS Excel 2010, em português, ao Um usuário do MS Excel 2010, em português, precisa adicionar,
trabalhar em uma planilha, clica no ícone ele acessa a(s) em uma célula de uma planilha, uma função para calcular a soma
funcionalidade(s) para: simples total de um conjunto de números, que estão em um intervalo
a) apresentar a lista de funções que foram inseridas mais especificado. Para isso ele deve adicionar a função:
recentemente no Excel. a) SOMAQUAD.
b) destacar as células que contém fórmulas que resultem em b) SOMA.
valores numéricos. c) SOMASEQUÊNCIA .
c) criar, editar, excluir e localizar todos os nomes usados na pasta d) SOMAR PRODUTO.
de trabalho atual. e) SOMAMAXMY2.
d) monitorar os valores de determinadas células à medida que são
feitas alterações. 61) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
e) mostrar, por meios de setas, quais células são afetadas por Auxiliar administrativo
outras células. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
56) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Professor - Língua Portuguesa Um usuário do MS Excel 2010, em português, inseriu na célula
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer C1 o valor 6, na célula C2 o valor 10 e na célula C3 o valor 8. Na célula
F4, ele digitou a seguinte fórmula: =MÉDIA(C1:C3). A execução dessa
As funcionalidades acessadas, quando se clica no ícone fórmula apresentou como resultado o valor:
do MS Word 2010, em português, são aquelas que tratam do: a) 7,33.
a) compartilhamento. b) 8.
b) controle de versões. c) 9.
c) controle de permissões. d) 6.
d) fechamento de arquivos. e) 5,33.
e) modo de compatibilidade.
62) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
57) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Auxiliar administrativo
Professor - Língua Portuguesa Assunto Editor de Apresentações - PowerPoint e Impress
Assunto Teclas de atalho
Quando um usuário do MS PowerPoint 2010, em português,
Um usuário do MS Word 2010, em português, deseja alternar necessita abrir um documento existente através do teclado, quais teclas
entre maiúsculas/minúsculas um trecho selecionado de um texto usando de atalho utiliza?
o teclado. Para isso, ele deve utilizar as teclas de atalho: a) Ctrl + G
a) Ctrl + Shift +A b) Shift + S
b) Ctrl + Shift + U c) Shift + P
c) Ctrl + Shift + K d) Ctrl + A
d) Ctrl + PageUp e) Ctrl + E
e) Shift + F7
63) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
58) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Auxiliar administrativo
Professor - Língua Portuguesa Assunto Editor de Apresentações - PowerPoint e Impress
Assunto Internet
Um usuário do MS PowerPoint 2010, em português, deseja colar

73
INFORMÁTICA
DEODATO NETO
um texto copiado para um slide de sua apresentação. O ícone que vai d) mostrar o aeropeck.
permitir essa operação é o: e) trazer o relógio para frente.

68) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:


Técnico de Administração
a) Assunto Sistema Operacional

No MS Windows 7, em português, quando se deseja abrir o menu


da barra de título, utilizam-se as teclas de atalho:
b) a) Alt +A
b) Alt + Barra de Espaço
c) Alt + Tab
d) Ctrl + Seta para Esquerda
c) e) Ctrl + N

69) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:


Técnico de Administração
d) Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc

Um usuário do MS Excel 2010, em português, inseriu valores em


e) células de uma planilha conforme visto a seguir:

64) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Linha\Coluna B C


Auxiliar administrativo
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer 26 Setor Salário

No MS Word 2010, em português, o ícone que permite inserir um 27 Administrativo 1000


hiperlink associado ao texto de um documento é o:
a) 28 Secretaria 2450
b)
c) 29 Suporte 2345
d)
e) 30 Suporte 2500

65) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Na célula C 35, foi inserida a fórmula: =SOMA(C 27:C 30). A
Auxiliar administrativo execução dessa fórmula resultou no valor:
Assunto Teclas de atalho
a) 1000.
Um usuário do MS Word 2010, em português, deseja imprimir b) 2450.
um documento através do teclado. As teclas de atalho que permitem o c) 4845.
acesso a essa função são: d) 7295.
a) Ctrl + M e) 8295.
b) Alt + A
c) Ctrl + P 70) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
d) Ctrl + L Técnico de Administração
e) Alt + E Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
66) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Auxiliar administrativo Qual a função no MS Excel 2010, em português, que retorna a
Assunto Teclas de atalho data e a hora atuais, formatada como data e hora?
a) AGORA
No MS Internet Explorer, em português, versão 8.0, para que b) DATA
um usuário possa duplicar uma guia utilizando o teclado, ele utiliza as c) DATA.M
seguintes teclas de atalho: d) HOJE
a) Ctrl + Shift + V e) TEMPO
b) Ctrl + A
c) Ctrl + Shift + W 71) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
d) Ctrl + F Técnico de Administração
e) Ctrl + K Assunto Editor de Apresentações - PowerPoint e Impress

67) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Um usuário do MS PowerPoint 2010, em português, deseja
Técnico de Administração desfazer as últimas operações usando o teclado. Nesse caso, as teclas de
Assunto Sistema Operacional atalho a serem digitadas são:
a) Ctrl + J
Quando se digita no Windows 7, em português, as teclas de atalho b) Ctrl + Z
“WinKey + Seta para cima” permite-se: c) Ctrl + P
a) fixar uma janela à direita. d) Ctrl + Shift + J
b) fixar uma janela à esquerda. e) Ctrl + Shift + N
c) maximizar uma janela.

74
INFORMÁTICA
DEODATO NETO
72) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Um usuário do MS PowerPoint 2010, em português, deseja iniciar
Técnico de Administração a apresentação de seus slides a partir do primeiro slide, utilizando, para
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer isso, o teclado. A(s) tecla(s) de atalho para essa operação é(são):
a) Alt + F1
No MS Word 2010, em português, o ícone que permite acessar a b) Alt + F9
operação “Salvar Como” para um documento qualquer é o: c) F4
a) d) F5
b) e) Shift + F10
c)
d) 78) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
e) Assistente Administrativo
Assunto Editor de Apresentações - PowerPoint e Impress
73) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova:
Técnico de Administração Um administrador de rede precisa utilizar o MS PowerPoint 2010,
Assunto Teclas de atalho em português, para confeccionar uma apresentação usando apenas o
teclado. Ele deseja inserir novos slides para construir sua apresentação.
Um usuário do MS Word 2010, em português, deseja inserir uma Nesse caso, ele vai usar as teclas de atalhos:
quebra de página em um documento, através do uso do teclado. Para a) Shift+O
isso, quais teclas de atalho ele deve acessar? b) Ctrl + M
a) Alt + Enter c) Ctrl + P
b) Alt + Esc d) Alt+I
c) Ctrl + Enter e) Shift + Esc
d) Ctrl + Esc
e) Shift + Enter 79) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
74) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
Técnico de Administração
Assunto Internet No caso de se precisar incluir uma folha de rosto em um
documento no MS Word 2010, em português, deve-se acessar essa
Um usuário que deseje encontrar, através do buscador Google, função através do ícone:
somente as páginas associadas a um domínio, cujo endereço principal é a)
www.meusistema.com.pt, vai utilizar a sintaxe: b)
a) date:www.meusistema.com.pt c)
b) filetype:www.meusistema.com.pt d)
c) group:www.meusistema.com.pt e)
d) site:www.meusistema.com.pt
e) weather:www.meu.sistema.com.pt 80) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
75) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Internet
Procurador
Assunto Teclas de atalho Para realizar uma pesquisa, utilizando-se do buscador Google, em
que se deseje encontrar somente páginas no formato PDF, associados à
Um usuário do MS Word 2010, em português, deseja abrir expressão Porto Velho, deve-se utilizar qual sintaxe?
um novo documento usando o teclado. As teclas de atalho para essa a) “PortoVelho” filetype:pdf
operação são: b) “Porto Velho” inurl:pdf
a) Alt + Ctrl +A c) “Porto Velho” pdf
b) Alt + Ctrl + G d) “PortoVelho.pdf
c) Alt + Ctrl + T e) intitle:“Porto Velho” pdf
d) Ctrl + I
e) Ctrl + O 81) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova:
Assistente Administrativo
76) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Procurador Calc
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc Em uma planilha do MS Excel 2010, em português, foi inserida a
fórmula =MÉDIAA(E1:E5) na célula D9, sendo que nas células E1, E2,
Um usuário do MS Excel 2010, em português, precisa adicionar, E3, E4 e E5 foram inseridos valores conforme a figura a seguir.
em uma célula de uma planilha, uma função para remover os espaços de
uma sequência de caracteres de texto, com exceção dos espaços simples l\c E
entre as palavras. Nesse caso, ele deve adicionar a função:
a) ARRUMAR 1 w
b) BAHTTEXT
c) CONCATENAR 2 e
d) EXT.TEXTO
e) MUDAR 3 900

77) Ano: 2015 | Banca: FUNCAB | Órgão: Faceli | Prova: 4 12


Procurador
Assunto Editor de Apresentações - PowerPoint e Impress 5 13

75
INFORMÁTICA
DEODATO NETO
A execução da fórmula em D9 resulta no valor: idioma.
a) 185.
b) 185,2. 87) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
c) 185,4. Advogado
d) 308,3. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
e) 309. Calc

82) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova: Um usuário do MS Excel 2010, em português, deseja aplicar um
Contador contorno às células selecionadas. Nesse caso, quais as teclas de atalho
Editor de Textos - Microsoft Word e BrOffice.org Writer que ele deve digitar?
a) Ctrl+Shift+)
Um usuário do MS Word 2010, em português, precisa comparar b) Ctrl+Shift+&
ou combinar várias versões de um mesmo documento. Para ter acesso a c) Ctrl+Shift+(
essa função, ele deve teclar no ícone: d) Ctrl+Shift+_
a) e) Ctrl+Shift+#
b)
c) 88) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
d) Advogado
e) Assunto Editor de Apresentações - PowerPoint e Impress

83) Ano: 2015 | Banca: FUNCAB | Órgão: CRC-RO | Prova: Um usuário do MS PowerPoint 2010, em português, deseja
Contador adicionar uma transição entre slides do tipo Esmaecer. O ícone que
Editor de Textos - Microsoft Word e BrOffice.org Writer permite incluir essa funcionalidade é o:
a)
Um usuário que clicar no ícone no MS PowerPoint 2010, b)
em português, vai ter acesso à função para: c)
a) inserir novas formas e figuras no slide indicado. d)
b) colar um conteúdo da área de transferência. e)
c) adicionar um slide à apresentação.
d) alterar o layout do slide selecionado. 89) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
e) organizar todos os slides em sessões distintas. Advogado
Assunto Internet
84) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
Advogado Um usuário do pesquisador de Web Google deseja encontrar as
Assunto Sistema Operacional páginas que contenham no seu título a palavra Pensão e que estejam
diretamente localizados somente no Brasil. Para isso, ele deve utilizar
Um usuário do Windows XP, em português, usa o ícone a sintaxe:
para trabalhar coma função de: a) inanchor:Pensão ext:br
a) acesso a documentos recentes. b) inanchor:Pensão filetype:br
b) aplicação de configuração mais recente. c) intext:Pensão cache:br
c) configuração do painel de controle. d) intitle:Pensão site:br
d) manipulação do diretório de imagens. e) intitle:Pensão link:br
e) ocultação de ícones utilizados recentemente.
90) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
85) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Agente Apoio Técnico
Advogado Assunto Sistema Operacional
Assunto Sistema Operacional
Um usuário do Windows XP, em português, acessou o ícone
O comando do Linux que mostra a listagem de arquivos com . Nesse caso,ele vai usar a função de
informações mais detalhadas é o:
a) dir - a. a) aplicação de novas imagens e som.
b) dir - l b) retirada de ícones menos utilizados.
c) ls -A c) manipulação do diretório de arquivos de vídeo.
d) ls - a. d) configuração através do painel de controle.
e) ls - l. e) acesso à área de armazenamento de textos.

86) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: 91) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova:
Advogado Agente Apoio Técnico
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer Assunto Sistema Operacional

Quando um usuário do MS Word 2010, em português, acessa o Um usuário de Windows XP, em português, precisa modificar os
ícone ele deseja: atributos do arquivo Aposentados.xls de modo que o arquivo se torne
a) adicionar ou alterar a borda da página ou o parágrafo de um somente para leitura e oculto. O comando para executar esses requisitos
texto. é:
b) colocar o texto selecionado em ordem alfabética ou classificar a) attrib -r-a Aposentados.xls
dados. b) attrib +r+hAposentados.xls
c) inserir um texto fantasma atrás do conteúdo da página c) atrrib -h+aAposentados.xls
selecionada. d) atrrib +r-s Aposentados.xls
d) mostrar marcas de parágrafos e outras tags de formatação. e) atrrib -a+sAposentados.xis
e) traduzir textos ou palavras selecionadas de acordo com um

76
INFORMÁTICA
DEODATO NETO
92) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Se um usuário desejar achar pelo menos 1000 resultados de
Agente Apoio Técnico busca que contenham a palavra Aposentados no texto e que estejam em
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer arquivos no formato ppt, utilizando o pesquisador de Web Google, a
sintaxe da busca deve ser:
Quando um usuário do MS Word 2010, em português, acessa o a) inanchor:Aposentadosext:ppt
ícone ele deseja: b) intext:Aposentadoscache:ppt
a) copiar a seleção de um texto e colocá-la na área de transferência. c) intitle:Aposentadossite:ppt
b) fazer com que o texto selecionado fique marcado como fosse d) intext:Aposentadosfiletype:ppt
um marca texto. e) intitle:Aposentados link:ppt
c) colar um conteúdo da área de transferência para o texto.
d) copiar a formatação de um local do texto e aplicá-la a outro. 98) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
e) recortar a seleção de um texto e colocá-la na área de Analista (Superior)
transferência. Assunto Sistema Operacional

93) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: Um usuário do MS Windows XP em português acessou o ícone
Agente Apoio Técnico .Nesse caso, foi exibida a janela:
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org a) Meu Computador.
Calc b) Meus Locais de Rede.
c) Minhas Imagens.
Um usuário do MS Excel 2010, em português, errou ao digitar d) Pesquisa de documentos.
um dado em uma célula e deseja desfazer essa digitação. Para isso,
quais as teclas de atalho devem ser utilizadas? 99) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
a) Ctrl+J Analista (Superior)
b) Ctrl+Z Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
c) Ctrl+P
d) Ctrl+C Caso um usuário do MS Word 2010 em português queira inserir
e) Ctrl+A um hiperlink em um trecho do documento que está editando, ele deve
digitar as teclas de atalho:
94) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: a) Ctrl+A
Agente Apoio Técnico b) Ctrl+E
Assunto Editor de Apresentações - PowerPoint e Impress c) Ctrl+K
d) Ctrl+P
Quando um usuário do MS PowerPoint 2010, em português,
deseja incluir um novo slide em uma apresentação, ele precisa utilizar 100) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
as teclas de atalho: Assistente
a) Ctrl+N Assunto Sistema Operacional
b) Ctrl+P
c) Ctrl+X Caso um usuário do MS Windows XP em português clique no
d) Ctrl+M ícone ele acessará a funcionalidade:
e) Ctrl+V a) ativar painel de controle.
b) desligar o computador
95) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: c) executar programa
Agente Apoio Técnico d) fazer logoff
Assunto Teclas de atalho
101) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
Um usuário do MS Internet Explorer 8, em português, deseja Assistente
abrir uma nova guia. Isso é possível através de quais teclas de atalho? Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
a) Ctrl+O
b) Ctrl+W Caso um usuário do MS Word 2010 em português clique no ícone
c) Ctrl+B ele acessará a função:
d) Ctrl+T a) adicionar sumário.
e) Ctrl+P b) alterar autotexto.
c) iniciarmala direta.
96) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: d) selecionar destinatários
Agente Apoio Técnico
Assunto Sistema Operacional 102) Ano: 2014 | Banca: FUNCAB | Órgão: SEDS-TO | Prova:
Assistente
Um usuário precisa manipular, em softwares da Microsoft, Assunto Navegadores (Browser)
arquivos que contenham somente mídia de áudio. Os arquivos que
atendem a esse requisito devem ser do tipo: Um usuário da última versão do navegador MS Internet Explorer
a) Flash Vídeo. em português quer acessar a funcionalidade que auxilia na localização
b) Wave Form. de uma palavra dentro de uma página. Nesse caso, ele deve digitar a
c) Bit Mapping. tecla de atalho:
d) Moving Picture Experts Group. a) F1
e) Real Media Variable Bitrate. b) F3
c) F7
97) Ano: 2015 | Banca: FUNCAB | Órgão: FUNASG | Prova: d) F11
Agente Apoio Técnico
Assunto Internet 103) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
Bibliotecário

77
INFORMÁTICA
DEODATO NETO
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org ir para outro, deve digitar, no prompt de comados, o comando:
Calc a) propos.
b) bg.
Um usuário do BrOffice Calc deseja que o cursor da planilha se c) cat.
posicione exatamente na célulaA1. Nesse caso, ele deve digitar as teclas d) cd.
de atalho: e) ls.
a) Alt+PageDown
b) Alt+PageUP 109) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Ctrl+Home Assistente em Administração
d) Ctrl+PageUp Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
e) Shift+Tab Calc

104) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: Um usuário do BrOffice Cale deseja abrir uma nova planilha.
Bibliotecário Nesse caso, ele deve digitar as teclas de atalho:
Assunto LibreOffice e BrOffice Writer a) Alt+F10
b) Ctrl+F12
Um usuário do BrOffice Writer deseja acessar a funcionalidade c) Ctrl+B
de Autotexto. Nesse caso, ele deve digitar a(s) seguinte(s) tecla(s) de d) Ctrl+F6
atalho: e) Ctrl+N
a) Ctrl+A
b) Ctrl+F3 110) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Ctrl+Shift+V Assistente em Administração
d) F5 Assunto LibreOffice e BrOffice Writer
e) F10
O recurso no BrOffice Writer que permite que um usuário
105) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: armazene um texto, que possa conter gráficos, tabelas e campos, de
Bibliotecário modo que se permita rapidamente inseri-lo posteriormente em um
Assunto LibreOffice e BrOffice Writer documento é o de:
a) hiperlink.
No BrOffice Writer, se um usuário quiser utilizar o recurso que b) reunião.
permite percorrer o texto de forma mais fácil, para poder encontrar c) sessão.
rapidamente elementos como títulos, tabelas ou imagens no documento, d) autotexto.
deve acessar a função do(a): e) plano de fundo.
a) classificação.
b) hiperlink. 111) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) navegador. Assistente em Administração
d) permutação. Assunto Sistema Operacional
e) tabela.
Um usuário de um sistema operacional MS Windows XP em
106) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: português, utilizando o prompt de comandos, deseja retirar os atributos
Bibliotecário de Somente Leitura e de Arquivo Oculto de um arquivo denominado
Assunto Sistema Operacional ifam.txt. Qual o comando a ser digitado?
a) attrib -R -A ifam.txt
Um usuário de um sistema operacional MS Windows XP, b) attrib-H -S ifam .txt
utilizando o prompt de comandos, deseja retirar os atributos de Arquivo c) chmod777ifam.txt
Morto e de Arquivo de Sistema de um arquivo denominado ifamnvs. d) chmod444ifam.txt
bkp. O comando a ser digitado é: e) attrib -R -H ifam.txt
a) attrib -A-S ifamnvs.bkp.
b) attrib -H -A ifamnvs.bkp. 112) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) attrib -R -S ifamnvs.bkp. Assistente em Administração
d) chmod 51 ifamnvs.bkp. Assunto Sistema Operacional
e) chmod 61 ifamnvs.bkp.
O comando em um sistema Linux para listar os arquivos de um
107) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: diretório qualquer é o:
Bibliotecário a) cd.
Assunto Sistema Operacional b) dir.
c) rm.
O comando no prompt de comando de um sistema Windows para d) ls.
listar os arquivos de um diretório qualquer é o: e) cat.
a) chdir.
b) dir. 113) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova:
c) Is. Assistente em Administração
d) kde. Assunto Internet
e) tree.
O protocolo de rede mais utilizado para enviar mensagens via
108) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: correio eletrônico é o:
Bibliotecário a) IMAP.
Assunto Sistema Operacional b) ASCII.
c) MIME.
Se um usuário de um sistema Linux quiser sair de um diretório e d) POP3.

78
INFORMÁTICA
DEODATO NETO
e) SMTP.
Os sistemas operacionais Windows disponibilizam um ambiente
114) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: gráfico para o gerenciador de arquivos, que oferece recursos para a
Bibliotecário manipulação de pastas e arquivos. Nesse contexto, trabalhando em um
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org microcomputador com Windows 8 BR, para realizar uma operação de
Calc backup, um Auditor Fiscal realizou os seguintes procedimentos:

Caso um usuário do BrOffice Calc deseje realizar a correção da - selecio nou o arquivo CONTROLE.DOC armazenado
ortografia para toda uma planilha, segundo uma língua escolhida, deve na pasta AUDITORIA existente no disco referenciado por
digitar a tecla:
a) F3. - executou um atalho de teclado que corresponde á ação Copiar.
b) F4. - selecionou um pendrive de 8GB, referenciado no sietema por
c) F5.
d) F6. - executou um atalho de teclado que corresponde á ação de Colar.
e) F7.
Nessa seqüência, os atalhos de teclado são, respectivamente:
115) Ano: 2014 | Banca: FUNCAB | Órgão: IF-AM | Prova: a) Ctrl + C e Ctrl + V
Técnico de Tecnologia da Informação b) Ctrl + X e Ctrl + Z
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org c) Alt + C e Alt + V
Calc d) Ctrl + F2 e Ctrl + F3
e) Alt + F2 e Alt+F3
Um usuário do BrOffice Calc deseja abrir uma nova planilha.
Nesse caso, ele deve digitar as teclas de atalho: 120) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA |
a) Alt + F10 Prova: Auditor Fiscal
b) Ctrl + F12 Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
c) Ctrl + B
d) Ctrl + N
e) Ctrl + F6

116) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | Prova:


Auditor
Assunto Editor de Apresentações - PowerPoint e Impress

No MS PowerPoint 2010, são opções de efeito de transição e de


efeito de animação, respectivamente:
a) dissolver e panorâmica.
b) recortar e surgir.
c) aparecer e volante. Observe o texto acima, digitado no Word 2010 BR, em que:
d) piscar e rasgar.
e) surgir e revelar. - a citação “Prefeitura de Salvador” foi criada por meio de um
recurso R1 desse editor de textos.
117) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | - a letra A foi destacada por meio do uso de um segundo recurso
Prova: Auditor do software, o R2.
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer - o alinhamento justificado, aplicado ao texto, foi resultado da
execução de um atalho de teclado.
Na faixa de opções do MS Word 2010, são recursos presentes no
grupo “edição” da guia “página inicial” : Os recursos R1 e R2 e o atalho de teclado são conhecidos,
a) classificar, inserirtabela e desenhartabela. respectivamente, por:
b) recortar, copiar e colar. a) WordArt, capitulare Ctrl + J
c) justificar, centralizar e alinhar. b) FontArt, realçar e Alt + J
d) alinhar, agrupare girar. c) FontArt, capitulare Ctrl + J
e) localizar, substituire selecionar. d) WordArt, realçar e Alt + J
e) ClipArt, capitular e Alt + J
118) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA |
Prova: Auditor 121) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA |
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Prova: Auditor Fiscal
Calc Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
Na configuração padrão do Excel 2010, suponha que na célula
B11 esteja a seguinte fórmula =C$8-$D7. Essa fórmula, quando copiada A planilha a seguir foi criada no Excel 2010 BR
e colada para a célula G15, possuirá a seguinte composição:
a) =H$8-$D12
b) =B$8-$D8
c) =B$8-$D9
d) =H$8-$D11
e) =G$8-$D7

119) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA |


Prova: Auditor Fiscal
Assunto Sistema Operacional

79
INFORMÁTICA
DEODATO NETO
b) XMLDocument
c) FreeDocument
d) OpenDocument
e) FileDocument

125) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:


Agente Administrativo
Assunto Internet

O serviço e a tecnologia para a transmissão de programação


com áudio e vídeo no estilo de TV exclusivamente pela Web são,
respectivamente, conhecidos como:
a) virtualização e flash
b) computação na nuvem e web radios.
c) metasearch e activeX.
- A coluna “Média” representa a média aritmética entre todas d) webcast e streaming data.
as notas dos avaliados. e) instant messaging e buffering
- Nas células de G10 a G14, foram inseridas expressões que
usam a função SE para exibir “A” para APROVADO, se a média do 126) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
avaliado é maior ou igual a 5, e “I” para INSUFICIENTE, se ao contrário, Agente Administrativo
a média do avaliado é inferior a 5. Assunto Internet

As expressões inseridas em F12 e G13 foram, respectivamente: Em uma pesquisa sobre leilão no site da Polícia Rodoviária
a) =MÉDIA(C12:E12)e=SE(F12>=5; “I”;”A”) Federal, foi acessada a seguinte URL: https://prf.gov.br/
b) =MÉDIA(C12;E12)e=SE(F12>=5;”A”; “I” ) Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e
c) =MÉDIA(C12;E12)e=SE(F12<=5; “I”;”A”) “indexLeilao.faces” são, respectivamente:
d) =MÉDIA(C12:E12)e=SE(F12>=5;”A”; “I” ) a) nome do portal e nome do diretório.
e) =MÉDIA(C12:E12)e=SE(F12<=5;”A”; “I”) b) nome do portal e nome do domínio.
c) nome do arquivo e nome do domínio.
122) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | Prova: d) nome do diretório e nome do arquivo.
Auditor Fiscal e) nome do domínio e nome do arquivo.
Assunto Editor de Apresentações - PowerPoint e Impress
127) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
No Powerpoint 2010 BR, pressionar a tecla de função F5 Agente Administrativo
corresponde à seguinte ação: Assunto Microsoft Word
a) padronizar o tipo de animação para todos os slides
da apresentação. Analise as seguintes sentenças em relação ao editor de texto
b) exibira apresentação a partirdo primeiro slide. MS Word.
c) salvar a apresentação de slides no formato default PWRX.
d) abrir uma janela de diálogo com a finalidade de inserir uma I. O recurso CAPITULAR disponibiliza um espaço na margem do
figura em um slide. documento que é utilizado para encadernação.
e) configurar as transições entre os slides como II. ESTILOS são um conjunto de formatações que podem ser
aplicadas ao texto para facilitar a padronização do documento.
123) Ano: 2014 | Banca: FUNCAB | Órgão: SEFAZ-BA | Prova: III. A ferramenta ZOOM permite ajustes no texto de um
Auditor Fiscal documento entre o limite mínimo de 0% e o limite máximo de 100%.
Assunto Teclas de atalho
É(são) verdadeira(s) apenas:
Para navegar na internet, um internauta necessita ter instalado a) I
um browser em seu computador. No Internet Explorer 11 BR, para b) II
acessar o site da Prefeitura de Salvador - http://www.salvador. c) II e III
ba.gov.br/, configurado como homepage inicial, ele deve acionar um d) I e II
ícone ou executar um atalho de teclado como alternativa. e) III

O ícone e o atalho de teclado são: 128) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
a) eAlt+F1 Prova: Assistente
b) eAlt+ Home Assunto Microsoft Word
c) eAlt+ Home
d) eAlt+ Home Suponha que você receba uma mensagem eletrônica contendo
e) eAlt + F1 o arquivo “atas de RP.doc”. O aplicativo padrão a ser utilizado para
abrir esse arquivo é:
124) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova: a) Gerenciador de Programas
Analista de Suporte b) Microsoft Office Excel
Assunto Pacote de Aplicativos: Microsoft Office, BrOffice, c) Microsoft Office Word.
OpenOffice e LibreOffice d) Microsoft Office Access.
e) Windows Explorer
O LibreOffice é compatível com muitos formatos de
documentos como Microsoft Word, Excel e PowerPoint. Além disso, o 129) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
LibreOffice permite a edição de documentos através de um formato Prova: Assistente
aberto conhecido como: Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
a) TextDocument Calc

80
INFORMÁTICA
DEODATO NETO

No Microsoft Office Excel 2003, o recurso que permite alterar a


formatação da célula “PRODAM” da imagem1 para a apresentada na
imagem 2 é:

A fórmula associada à célula D21 é:


a) =SOMA(D18:D20)
b) =SOMA(D18+D19+D20)
c) = ∑ D18-D21
d) =CONT.NÚM(D18:D20)
e) =CONT.NÚM(D18+D19+D20)

133) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |


Prova: Assistente
Assunto Internet

Observe a seguir a imagem parcial da tela do navegador


a) Formatar Pincel. Windows Internet Explorer.
b) Quebrar texto automaticamente.
c) Centralizar.
d) Criar Título
e) Mesclar e Centralizar.

130) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |


Prova: Assistente
O elemento da tela que representa um buscador de Internet é:
Assunto Sistema Operacional
a)
b)
No Windows, o local que exibe ícones representando os
c)
aplicativos que estão abertos em seu computador é chamado de:
d)
a) Menu Iniciar.
e)
b) Área deTrabalho.
c) Painel de Controle. 134) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
d) Barra deTarefas Prova: Engenheiro eletricista
e) Área de Notificação. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
131) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
Prova: Assistente No Microsoft Office Excel, o intervalo de dados de um gráfico é
Assunto Microsoft Word representado da seguinte forma:
Numa tabela criada no Microsoft Office Word, temos as =’Planejador orçamentário’!$D$13:$E$15
informações:
Sobre essa informação, é correto afirmar:
a) O título do gráfico é “Planejador Orçamentário”.
b) As 13 primeiras linhas da coluna D correspondem à
ordenada.
c) As 15 primeiras linhas da coluna E correspondem à abscissa.
d) O gráfico foi criado com os valores contidos no intervalo de
dados de D13 a E15 da planilha “Planejador Orçamentário”.
e) A cifra $ indica que os dados contidos no gráfico são valores
Na tabela apresentada, o alinhamento de célula que permite monetários.
tal formatação é:
a) 135) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
b) Prova: Engenheiro eletricista
c) Assunto Sistema Operacional
d)
e) A área do Windows para mostrar notificações sobre eventos
como email de entrada e conectividade de rede se localiza:
132) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM | a) no lado direito da Barra deTarefas.
Prova: Assistente b) no lado esquerdo da Barra deTarefas.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org c) no Painel de Controle.
Calc d) no Menu Iniciar.
e) na Área deTrabalho.
Observe a seguir a imagem parcial do Microsoft Office Excel.
136) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
Prova: Engenheiro eletricista

81
INFORMÁTICA
DEODATO NETO
Assunto Internet

Observe a seguir a imagem parcial de um quadro exibido na


página inicial de um site na internet.

Ao posicionar o cursor do mouse sobre Licitações, é exibida, no Ao clicar na tecla DEL:


rodapé do seu navegador, a informação www.xyz.com.br/ licitações, a) as informações da linha são apagadas.
que indica que Licitações: b) a linha é excluída da tabela.
a) é um caminho da rede de uma intranet. c) a tabela é excluída do documento.
b) é um arquivo PDF que pode ser baixado para seu d) o texto “Cadernos” é apagado.
computador (download). e) a célula contendo o texto “Cadernos” é removida da tabela.
c) é um link para uma página HTML, chamada Licitações.
d) é uma página certificada por uma entidade de segurança. 140) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
e) é uma página com restrição de acesso. Prova: Assistente de Hardware
Assunto Sistema Operacional
137) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
Prova: Engenheiro eletricista É um software utilitário responsável pela desfragmentação do
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org disco rígido:
Calc a) Winzip.
b) Corba.
Observe a seguir a imagem parcial do Microsoft Office Excel. c) Active X.
d) SpeedDisk.
e) Zonealarme.

141) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |


Prova: Assistente de Hardware
Assunto Sistema Operacional

É um programa ou serviço apropriado para realizar a


comunicação entre usuários por câmeras utilizando áudio e vídeo
na Internet:
a) Kazaa.
A imagem , presente nas células C24, D24 e E24,
b) CUseeMe.
representa:
c) BitTorrent.
a) um comentário.
d) IRC.
b) uma classificação.
e) Podcast.
c) um agrupamento.
d) um hyperlink.
142) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio
e) um filtro.
Branco – AC | Prova: Agente Administrativo
Assunto Sistema Operacional
138) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
Prova: Engenheiro eletricista
Um sistema informatizado é formado por alguns elementos
Assunto Microsoft Word
fundamentais e operações básicas. A respeito do tema, marque a
alternativa correta.
No Microsoft Office Word, o recurso recomendado para criar,
a) Hardware: Parte lógica do sistema informatizado,
da forma mais eficiente, um documento contendo as informações
formada por um conjunto de componentes elétricos, eletrônicos e
que se repetem em cada versão e adicionar espaços reservados
eletromecânicos.
para as informações individuais é:
b) Software: Conjunto de instruções que comandam o
a) Tabela.
funcionamento do hardware.
b) Referência Cruzada.
c) O software é dito um elemento físico, pois é algo tangível,
c) Correspondências.
que existe na memória do computador.
d) Revisão.
d) Peopleware: São as pessoas envolvidas no desenvolvimento
e) Macro.
e utilização do sistema informatizado.
e) Controlados pelos programas, os computadores executam
139) Ano: 2014 | Banca: FUNCAB | Órgão: PRODAM-AM |
cinco operações básicas: entrada, processamento, saída,
Prova: Engenheiro eletricista
armazenamento e decodificação.
Assunto Microsoft Word
143) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio
Observe a seguir a área selecionada na tabela de 2 colunas
Branco – AC | Prova: Agente Administrativo
criada no Microsoft Office Word.
Assunto Sistema Operacional

Um Sistema Operacional é o responsável por controlar


dispositivos de entrada e saída, gerenciar e manter o sistema de
arquivos e fornecer suporte aos programas executados. A respeito
do Sistema Operacional MS Windows 7, marque a alternativa correta.

82
INFORMÁTICA
DEODATO NETO
a) A barra de tarefas do Windows 7 mostra quais janelas estão e tradução.
abertas, permitindo alternar entre janelas. A sequência de teclas d) Não é possível utilizar dicionários personalizados no MS
para essa funcionalidade é SHIFT + TAB. Word 2010.
b) O Windows Explorer é um gerenciador de arquivos e pastas e) São tipos de ilustrações no MS Word 2010: Imagem, Clip-art,
que permite o controle do usuário somente sobre os elementos SmartArt e Páginas Web.
criados por este.
c) O Windows 7 agrupa os botões quando há muitos deles 147) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio
acumulados. Por exemplo, os botões que representam arquivos de Branco – AC | Prova: Agente Administrativo
um mesmo programa são agrupados automaticamente em um único Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
botão. Calc
d) O Windows 7 apresenta algumas ferramentas acessórias
gratuitas, tais como: Calculadora, Paint, Bloco de Notas e Word. Seja a seguinte planilha eletrônica do MS Excel.
e) O Painel de Controle é o local destinado a instalar um novo
hardware, adicionar e remover programas, alterar a aparência da
tela e produzir textos.

144) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio


Branco – AC | Prova: Agente Administrativo
Assunto Internet

A Internet é uma rede em escala mundial que interliga milhões


Marque a alternativa que expressa corretamente as fórmulas
de computadores, oferecendo diversos serviços de informação e
das células D3 e D7, respectivamente.
comunicação padronizados. A respeito do tema, marque a alternativa
a) =B3*C3 e=SOMA(D3:D7)
INCORRETA.
b) = MULT(B3;C3) e =SOMA(D3:D6)
a) Provedores são empresas que mantém uma conexão de alta
c) =B3+C3 e =MEDIA(D3:D6)
capacidade, permitindo aos usuários acessar a Internet a partir de
d) =B4/C4 e =SUM(D3:D7)
suas casas ou empresas, em geral cobrando uma taxa mensal.
e) =MULT(B3;C3) e =SOMA(D3;D4;D6)
b) São formas de conexão a um provedor de Internet: acesso
discado, ADSL, modem a cabo e rádio.
148) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio
c) Domínios são nomes que servem para localizar e identificar
Branco – AC | Prova: Agente Administrativo
um conjunto de um ou mais computadores na Internet.
Assunto Editor de Apresentações - PowerPoint e Impress
d) São exemplos de serviços oferecidos na Internet: WWW,
e-mail, Microblog, Portais e Wiki.
Seja o seguinte objeto do MS PowerPoint.
e) O protocolo de rede é um tipo de linguagem para a
comunicação de dados entre computadores. O principal protocolo
da Internet é o IPX/SPX.

145) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio


Branco – AC | Prova: Agente Administrativo
Assunto Internet

Uma tendência recente de tecnologia, cujo objetivo é


proporcionar serviços de Tecnologia da Informação (TI) sob
demanda, é a Computação em nuvem (Cloud Computing). A respeito Marque a alternativa que corresponde ao recurso a ser
das características essenciais deste serviço, marque a alternativa utilizado para inserir o objeto mostrado.
correta. a) Tabela
a) Serviços medidos: controlam e monitoram a necessidade de b) Clip-Art
recurso para cada tipo de serviço. c) Wordart
b) Conjunto de recursos: os recursos computacionais são d) SmarArt
oferecidos somente em ambientes físicos. e) Banco de Dados
c) Autoatendimento: o usuário tem acesso a funcionalidades
computacionais, mas com a necessidade da interação humana. 149) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova: Nível
d) Elasticidade rápida: o usuário deve ter a impressão de ter Superior
recursos limitados. Assunto Sistema Operacional
e) Acesso a serviços de rede: os recursos computacionais são
acessados através da internet, sem mecanismos padronizados. No Linux, é uma maneira de compartilhar arquivos como
Windows por meio de um servidor de arquivos:
146) Ano: 2014 | Banca: FUNCAB | Órgão: Prefeitura de Rio a) Squid.
Branco – AC | Prova: Agente Administrativo b) LILO.
Assunto Pacote de Aplicativos: Microsoft Office, BrOffice, c) KDE.
OpenOffice e LibreOffice d) GRUB.
e) Samba.
Em relação ao pacote MS Office 2010, pode-se afirmar:
a) As novas extensões de arquivos utilizados pelos softwares 150) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova:
que compõem a suíte são: MS Word - docx, MS Excel - xlsy e MS Técnico em Agrimensura
PowerPoint-pptz. Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
b) São modos de exibição de documentos no MS Word 2010: Calc
layout de impressão, leitura de tela inteira e leitura dinâmica.
c) São ferramentas de análise de documentos no MS Word Considere que, em seu novo emprego, seu chefe lhe informe que
2010: verificação ortográfica e gramatical, dicionário de sinônimos sua ferramenta de trabalho será o BrOffice Calc. Isso significa que sua

83
INFORMÁTICA
DEODATO NETO
atividade exigirá o manuseio de: ( ) Ambiente para construir modelos tridimensionais.
a) planilhas eletrônicas.
b) apresentações em slides. A seqüência correta é:
c) textos. a) 3,5,2,1 e 4
d) bancos de dados relacionais. b) 4 ,1 ,2 ,3 e 5
e) desenhos vetoriais. c) 4 ,2 ,1 ,3 e 5
d) 5 ,1 ,2 ,3 e 4
151) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova: e) 5 ,2 ,1,3 e 4
Técnico em Agrimensura
Assunto Internet 154) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
Agente Administrativo
Observe, a seguir, uma visão parcial do site do Ministério do Assunto Internet
Desenvolvimento Agrário.
0 Youtube e o Línkedln são, respectivamente, exemplos
característico de:
a) site de compartilhamento de vídeo e rede social
b) portal móvel e correio eletrônico
c) rede social e intranet
d) podcast e webmail
e) portal de voz e portal de comércio eletrônico
Algumas das imagens exibidas no canto inferior direito dessa
155) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
visão representam:
Agente Administrativo
a) arquivos para download.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
b) arquivos para upload.
Calc
c) a presença do Ministério do Desenvolvimento Agrário nas
redes sociais.
Considere uma planilha eletrônica com os seguintes valores em
d) selos de certificação de site seguro.
suas células:
e) mapa do site.

152) Ano: 2014 | Banca: FUNCAB | Órgão: MDA | Prova:


Técnico em Agrimensura
Assunto Sistema Operacional
Após executar a fórmula contida na célula G1 (=$B$1&C1) e
No Linux, o comando rm eventos.odt: arrastá-la até a célula G3 pela alça de preenchimento, os valores de G1,
a) apaga o diretório eventos.odt. G2 e G3 serão, respectivamente:
b) renomeia o arquivo eventos para odt. a) todas as três células preenchidas com #NOME?
c) move o arquivo eventos.odt para o diretório imediatamente b) 23,24 e 25
acima. c) 23,23 e 23
d) restringe o direito de acesso ao arquivo eventos.odt. d) todas as três células preenchidas com #NULO
e) apaga o arquivo eventos.odt no diretório atual. e) todas as três células preenchidas com #REF’

153) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova: 156) Ano: 2014 | Banca: FUNCAB | Órgão: PRF | Prova:
Agente Administrativo Agente Administrativo
Assunto Internet Assunto Internet

Alguns termos relacionados com conceitos básicos, ferramentas Na rede social Facebook, o recurso utilizado por pessoas públicas
e aplicativos associados à Internet estão disponibilizados na Coluna e entidades para divulgação de uma empresa, marca ou serviço, é
I. Estabeleça a correta correspondência com os seus significados, conhecido como:
disponibilizados na Coluna II. a) computação na nuvem
b) perfil
Coluna I c) fanpage
d) linha do tempo
1. Mashup e) software como um serviço
2. Widget
3. RSS 157) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
4. Flickr Delegado de Polícia
5. Google SketchUp Assunto Internet

Coluna II Assinale a alternativa que aponta uma tecnologia associada ao


uso da Internet.
( ) Ambiente para hospedagem e compartilhamento de imagens a) USB
fotográficas. b) Sistema operacional
( ) Programa autônomo que pode ser embutido em páginas web, c) Alta disponibilidade
blogs, perfis em redes sociais e desktop. d) Cookie
( ) Website ou aplicação combinando o conteúdo de mais de e) DVD
uma fonte em uma experiência integrada como, por exemplo, mapas,
imagens de satélite, relógios etc. 158) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
( ) Permite o gerenciamento de conteúdo, levando ao usuário o Delegado de Polícia
conteúdo atualizado de um site de interesse, Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer

84
INFORMÁTICA
DEODATO NETO

Ao posicionar o mouse sobre um dos arquivos exibidos na lista


de Documentos Recentes do Microsoft Office Word 2007, é exibida
c)
uma caixa de texto, conforme ilustra a imagem abaixo:

d)

e)

A caixa de texto em destaque abaixo representa: 162) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova:
Papiloscopista e Técnico em Perícia
Assunto LibreOffice e BrOffice Writer
a) a localização do arquivo na estrutura de pastas do Windows.
b) o texto inicial contido no documento. No BROffice Writer, ao recortar um texto de um documento, esse
c) o endereço do servidor de gerenciamento de documentos. texto é movido para:
d) as propriedades do arquivo. a) a lixeira.
e) o nome completo do arquivo. b) o rodapé do documento.
c) o cabeçalho do documento.
159) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova: d) a área de transferência.
Delegado de Polícia e) uma página em branco.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc 163) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova:
Papiloscopista e Técnico em Perícia
No Microsoft Office Excel 2007, o ícone que permite mesclar Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
células é: Calc

No BROffice Calc, a expressão $H$19:$H$65 representa:


a)
a) uma célula.
b) uma linha.
b) c) uma coluna.
d) uma fórmula.
c) e) um intervalo de células.

d) 164) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova:


Papiloscopista e Técnico em Perícia
e) Assunto Sistema Operacional

160) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova: No sistema operacional Linux, o comando que mostra nome e
Papiloscopista e Técnico em Perícia caminho do diretório corrente é:
Assunto LibreOffice e BrOffice Writer a) cat
b) pwd
No Windows Explorer, ao clicar duas vezes seguidas (duplo- c) ls
clique) sobre um arquivo associado ao programa BrOffice Writer, esse d) cd
arquivo será: e) mkdir
a) excluído.
b) impresso. 165) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
c) aberto. Escrivão de Polícia Civil
d) copiado. Assunto Microsoft Word
e) enviado por email.
A função do Microsoft Office Word utilizada para guardar o
161) Ano: 2014 | Banca: FUNCAB | Órgão: SSP-SE | Prova: documento criado é:
Papiloscopista e Técnico em Perícia a) Salvar.
Assunto Navegadores (Browser) b) Fechar.
c) Novo.
No Internet Explorer, ao navegar no site da Secretaria Estadual d) Compartilhar.
de Segurança Pública de Sergipe é exibido, no final da página “Fale e) Abrir.
Conosco”, o link . Clicar nesse link tem
o mesmo efeito que clicar no ícone: 166) Ano: 2014 | Banca: FUNCAB | Órgão: PC-RO | Prova:
Escrivão de Polícia Civil
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
Calc
a)
No Microsoft Office Excel 2007, o(s) ícone(s) relacionado(s) à
criação de fórmulas e funções é(são):

b)
a)

85
INFORMÁTICA
DEODATO NETO
d) editar.
b)
172) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
c)
Prova: Comunicador Social – Jornalismo
Assunto Editor de Textos - Microsoft Word e BrOffice.org Writer
d)
Na formatação de parágrafos no MS Word 2010, o recurso
“espaçamento” e o recurso “recuar” estão disponíveis na faixa de
e) opções:
a) arquivo.
167) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG
b) referências.
Prova: Comunicador Social – Jornalismo
c) layout de página.
Assunto Sistema Operacional
d) revisão.
Das opções seguintes, assinale aquela que contém um software
173) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
básico.
Prova: Comunicador Social – Jornalismo
a) Editor de textos MS Word.
Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org
b) Software de apresentação MS Powerpoint.
Calc
c) Software de tratamento de imagens Photoshop.
d) Sistema operacional Windows.
Considere a seguinte planilha doMS Excel 2010:
168) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG |
Prova: Comunicador Social - Jornalismo
Assunto Sistema Operacional

Analise as seguintes sentenças:

I. Todo software shareware é livre.


II. Osoftware freeware é de uso gratuito, que permite cópia e
redistribuição para outros usuários.
III. O software livre permite a liberdade de redistribuição, mas
não permite a liberdade de modificação para implementa rmelhorias. O valor retornado da função MODO aplicada na célula E6 é:
a) 3
É(São) verdadeira(s) apenas: b) 0
a) I c) 2
b) II d) 1
c) III
d) I e II 174) Ano: 2014 | Banca: FUNCAB | Órgão: PJC-MT | Prova:
Investigador
169) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG | Assunto Sistema Operacional
Prova: Comunicador Social – Jornalismo
Assunto Sistema Operacional Analise as seguintes sentenças em relação ao ambiente Windows
XP:
No Windows 7, para remover um gadget da área de trabalho, após
clicar com o botão direito do mouse no gadget, é necessário clicar no I. Para excluir um arquivo sem passar pela lixeira, basta
comando: selecionar o arquivo que se quer excluir, em seguida pressionar no
a) excluir gadget. teclado o conjunto de teclas CTRL + DEL e confirmar a exclusão na
b) fechar gadget. janela que aparecerá.
c) deletar gadget. II. A lixeira é uma pasta do Windows como outra qualquer,
d) remover gadget. portanto pode ser compartilhada em uma rede de computadores.
III. Na configuração padrão do Windows XP, não é possível
170) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG | excluir, com a tecla DEL, o atalho da lixeira que está localizado na área
Prova: Comunicador Social – Jornalismo de trabalho.
Assunto Sistema Operacional
É(são) verdadeira(s) apenas:
O Windows 7 permite três configurações de rede. São elas: a) I eIII
a) aero shake, aero peek e flip 3D. b) I
b) doméstica, corporativa e pública. c) I e II
c) meus locais de rede, meus documentos e meu computador. d) II
d) menu iniciar, painel de controle e opções da internet. e) III

171) Ano: 2014 | Banca: FUNCAB | Órgão: SEPLAG-MG | 175) Ano: 2014 | Banca: FUNCAB | Órgão: PJC-MT | Prova:
Prova: Comunicador Social - Jornalismo Investigador
Assunto Sistema Operacional Assunto Sistema Operacional

No Windows XP, o comando “inverter seleção” está contido Na personalização do plano de fundo da área de trabalho do
como uma opção do menu: Windows XP, é possível selecionar e configurar a posição de uma
a) arquivo. imagem. São opções possíveis da caixa de listagem posição:
b) exibir. a) lado a lado, centralizar e estender.
c) ferramentas. b) centralizar, estender e esquerda.

86
c) ícones, lado a lado e ajustar.
d) ajustar, ícones e centralizar.
e) miniaturas, lado a lado e direita.

14.2 GABARITO

01) D 02) A 03) E 04) B 05) B 06) D 07) E 08) D 09) B 10) E 11) A 12) E 13) C

14) D 15) C 16) D 17) C 18) A 19) E 20) C 21) D 22) C 23) D 24) A 25) B 26) D

27) A 28) B 29) A 30) B 31) E 32) A 33) B 34) E 35) A 36) A 37) B 38) C 39) A

40) C 41) D 42) B 43) A 44) C 45) B 46) B 47) B 48) D 49) D 50) E 51) A 52) E

53) D 54) C 55) D 56) E 57) A 58) B 59) D 60) B 61) B 62) D 63) B 64) E 65) C

66) E 67) C 68) B 69) E 70) A 71) B 72) D 73) C 74) D 75) E 76) A 77) D 78) B

79) D 80) A 81) A 82) A 83) D 84) A 85) E 86) C 87) B 88) D 89) D 90) D 91) B

92) D 93) B 94) D 95) D 96) B 97) D 98) A 99) C 100) D 101) C 102) B 103) C 104) B

105) C 106) A 107) B 108) D 109) E 110) D 111) E 112) D 113) E 114) E 115) D 116) B 117) E

118) D 119) A 120) A 121) D 122) B 123) C 124) D 125) D 126) D 127) B 128) C 129) E 130) D

131) B 132) A 133) D 135) A 136) C 137) E 138) C 139) A 140) D 141) B 142) B 143) C 144) E

145) A 146) C 147) B 148) D 149) E 150) A 151) C 152) E 153) C 154) A 155) B 156) C 157) D

158) A 159) B 160) C 161) A 162) D 163) E 164) B 165) A 166) C 167) D 168) B 169) B 170) B

171) D 172) C 173) A 174) E 175) A

Você também pode gostar