Você está na página 1de 115

3) Uma CPU (Central Processing Unit, ou Unidade Central

de Processamento), que ser· o cérebro do sistema;


dentro dela, existir uma
4) ULA (Unidade Lógica e Aritmética), capaz de realizar
cálculos; e uma
5) Unidade de Controle, para coordenar a comunicação
da CPU com os componentes externos a ela.
6) Registradores, são pequenas unidades de memória,
que permitem a CPU realizar seus cálculos interna-
mente.
1. HARDWARE
(CESPE /TRE/RS /Analista Judiciário 2015)
1.1 Computadores A UCP é a parte mais importante de um computador, a
qual é formada por três outras unidades principais: a
Computadores são dispositivos eletrônicos que se desti- unidade lógica (UL), a unidade aritmética (UA) e a uni-
nam a receber e processar dados para a realização de dade de controle (UC).
diversas operações. Tecnicamente, podemos definir um
computador como um conjunto de circuitos e componen- 1.3 Placa-Mãe
tes integrados (hardware) que podem executar operações
com rapidez, ordem e sistematiza-lo em função de uma A placa-mãe é um conjunto de circuitos integrados, orga-
série de aplicações (software), orientados para interação nizados em uma placa, que permite a integração entre a
com o usuário (peopleware). CPU e todos os componentes, principais e/ou acessórios,
que um computador venha a possuir.
Já caiu em prova !!!
Hardware – Componentes Físicos  Posso Pegar Barramentos: Canal de comunicação entre os diversos
Software – Componentes Lógicos  Posso Xingar dispositivos de um computador.
Driver – Programa
(Programas responsáveis pela comunicação entre o Principais Barramentos
S.O e Periférico) Processador Socket
Drive - Hardware Memória Slot
HD Sata/Ata
1.2 Arquitetura de VonNeumann Placas (Som,Vídeo, Rede) Pci-Express
PenDrive/Mouse USB

Já caiu em prova!!!
Nem sempre os periféricos são conectados por barra-
mento, eles podem vim integrados diretamente na pla-
ca-mãe são chamadas de conexão on-board.

Chipset: O chipset desempenha um papel essencial para a


placa-mãe, auxiliando no controle de tráfego que passa
por ela.

Bios: (Basic Input/ Output System /Sistema Básico de


Entrada e Saída)
A arquitetura de Von Neumann, possui os seguintes ele-
mentos:  Quando o computador é ligado, a BIOS é responsável
pela inicialização do sistema:
1) Dispositivos de entrada (teclado, mouse) fornecem  Carregando as configurações da própria BIOS (SETUP)
informações ao computador, ou dispararão processos,  Verificando a memória, processador e dispositivos de
e seus resultados serão percebidos pelos dispositivos entrada e saída (POST)
de saída (monitor, impressora);  Carregando sistema operacional (BOOT)
2) Uma unidade de memória, na qual dados e instruções
são armazenados; e
CMOS (Semicondutor Complementar de Oxidometal):

É uma memória complementar, que guarda as informa-


ções configuradas para a BIOS funcionar. Justamente por
isso, o CMOS precisa de uma bateria de relógio, para man-
ter estas informações ativas, mesmo que o computador
esteja desligado.

(CESPE /PMMA/ Soldado/2017)


Registradores
Na arquitetura do computador da situação em apreço,
assim como nas arquiteturas atuais, há uma BIOS para
Os registradores são memórias de altíssima velocidade,
cada slot de memória.
integradas ao processador, utilizadas para a realização
interna de cálculos pela ULA. Sua quantidade e tamanho
1.4 Processador
variam de acordo com cada processador, mas, para você
ter uma ideia, a ordem de grandeza de um registrador está
É um chip (circuito integrado), acoplado à placa-mãe, res-
na casa dos bits/bytes.
ponsável por todos os cálculos do computador, proces-
sando dados, executando as instruções em memória e
(CESPE /TRE/RS /Analista Judiciário/ 2015)
interagindo com todos os componentes da máquina.
A memória do computador é composta por um conjunto
de registradores, sendo o tamanho de cada um calcula-
A busca das instruções contidas em memória é realizada
do em bits.
pela Unidade de Controle, e o cálculo propriamente dito
(decodificação, interpretação) das instruções é realizada
pela Unidade Lógica e Aritmética, com o auxílio dos Re- Memória cache
gistradores.
A memória cache é uma memória intermediária, situada
logicamente entre o processador e a memória RAM. Sua
(CESPE /PMMA /Soldado /2017)
finalidade é reter os blocos de instruções mais utilizados
Os processadores mais recentes possuem, entre outras
próximos ao processador, diminuindo a necessidade de
funcionalidades, a capacidade de ajustar dinamicamen-
acesso à memória RAM. Fisicamente, ela pode ficar den-
te seu desempenho de acordo com a demanda exigida
tro ou fora do processador, a depender de seu tipo.
pelo processamento.

Já caiu em prova!!!!
Cooler – Vetoinha acoplada em cima do processador
com a função de esfria-lo.

Classificação dos Processadores


Funcionamento 32 bits e 64 bits
Velocidade (Clock) Medida em GHz
Número de núcleos MonoCore, Dual Core,
QuadCore, Octacore...

(CESPE/MPU/Técnico / Tecnologia da Informação


1.5 Memórias e Dispositivos de Armazenamento
/2013)
A memória cache tem a função de acelerar a transfe-
Memória é aquele elemento do computador no qual as
rência de informações entre a unidade central de pro-
informações estão armazenadas, e podem ser acessadas
cessamento e a memória principal.
e modificadas pela CPU, ao realizar as suas operações.

Em uma máquina, existem diversos níveis de memória Memória RAM – Memória de acesso aleatório
funcionando simultaneamente, com as quais o processa-
dor intercambia dados. Tais memórias costumam ser A memória RAM é a memória responsável por armazenar
classificadas sob a ótica de uma Pirâmide, em termos de tudo que estão em execução, quando o computador est·
custo, desempenho e capacidade de armazenamento: ligado. Ou seja, também é uma memória volátil. Sua prin-
cipal característica é precisar receber pequenos pulsos
elétricos com frequência para preservar os dados.
Tipos de Memória RAM: Os principais tipos de memória ROM são:

DRam-Dinamic Ram Memória que só pode ser


PROM
escrita uma única vez.
É a memória utilizada como principal, no computador.
Memória regravável, por meio
Atualmente, o padrão DDR é o DDR4. Não sei se você já EPROM
de luz ultravioleta.
prestou atenção, mas as memórias DDR SDRAM possuem
Memória regravável
um clock associado. Ex: Memória Kingston (fabricante) EEPROM
eletricamente.
4GB DDR3 2133Mhz.
Evolução da memória EEPROM,
SRam-Static Ram FEPROM/FLASH que consome menos energia
elétrica para gravação.
É o tipo de memória utilizada na memória cache. Natu-
ralmente, é muito mais veloz (e cara) do que a DRAM. (FCC/CREMESP/Oficial Administrativo/2016)
O SETUP é um programa de configuração do hardware
Vídeo Ram do computador que pode ser chamado antes da iniciali-
É uma memória própria para placas de vídeo, variante da zação do Sistema Operacional, pressionando-se nor-
DRAM. Nas placas de vídeo onboard, inclusive, esta me- malmente a tecla Delete. Através deste programa é pos-
mória pode ser subtraída da própria memória DRAM. Co- sível indicar, por exemplo, o drive no qual est· instalado
mo principal característica, a memória de vídeo consegue o sistema operacional. Nos computadores atuais, o SE-
jogar dados para um monitor ao mesmo tempo que troca TUP vem armazenado:
dados com o processador.
(A) no POST.
(B) no HD.
Já caiu em prova!!!!
(C) na memória RAM.
(D) no BIOS.
QUAL É A MEMÓRIA PRINCIPAL DO COMPUTADOR?
(E) na memória ROM.
A memória principal do computador é aquela composta
por todos os programas em execução. É muito comum
Memória secundária ou auxiliar
citar apenas a memória RAM como sendo a principal,
uma vez que sua ordem de grandeza é bem maior que
A finalidade deste tipo de memória é o armazenamento
as demais. Porém, sendo literal, compõem a memória
não-volátil e mais extenso de dados e informações. O
principal do computador os registradores, a memória
armazenamento secundário é muito mais barato e exten-
cache e a memória RAM.
so. Como consequência, o tempo de acesso e a velocida-
de de fluxo de dados é mais lenta do que na memória
Memória Virtual
principal, cache e registradores.

Teoricamente, todos os programas em funcionamento,


em um computador ligado, deveriam estar carregados na Já caiu em prova!!!
memória DRAM. Entretanto o sistema operacional, sa- O HD não faz parte da memória principal, ele é memória
bendo que a memória DRAM certamente não irá suportar secundária!
todo o conteúdo, reserva uma parte da memória do HD,
para auxiliar a DRAM. Essa memória que é colocada em 1.5 HD´s
disposição para auxiliar a memória DRAM é chamada
Memória virtual. Disco Rígido
 Composto por trilhas e setores
Memória ROM – Memória somente leitura  Possui sua velocidade medida em RPM
 Leitura feita por uma agulha
A memória ROM é um tipo de armazenamento não-volátil,
feito para preservar a informação mesmo na ausência de Já caiu em prova!!!!!
alimentação. Setores defeituosos, recebem o nome de BadBlocks

Antigamente, a associação mental para ROM era saber SSD


que seus dados não poderiam ser apagados. Veremos, na  Unidade de armazenamento composta por circuitos
classificação abaixo, que esta não é mais uma verdade elétricos
absoluta.  Caro
 Alta velocidade
1.6 Mídias de armazenamento

São consideradas memórias secundárias ou em massa.


São utilizadas normalmente com a função de guardar
dados ou realização de backup´s

Mídia Capacidade
PenDrive Atualmente, variam entre 4 GB e 1TB
MicroSd Atualmente, variam entre 1 GB e 128GB
CD-R 700 MB
DVD-R 4.7 GB A descrição refere-se à
BluRay 25 GB configuração
HD Externo Atualmente, variam entre 128 GB e 3TB
A) do disco rígido (HD). D) da placa de vídeo.
B) do processador. E) do sistema operacional.
1.8 Dados X Informações
C) da memória RAM.
Dados: Códigos em números binários presentes no siste-
03.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
ma computacional
MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goi-
Informações: São dados processados com algum valor
ás - Preencha as lacunas e assinale a alternati-
lógico.
va correta:
1.9 Medida de Dados
“________ são programas específicos que fazem a comu-
nicação entre o _________ do computador e o ________”.
TeraByte GigaByte MegaByte KiloByte Byte bits
1024 1024 1024 1024 8 bits 0/1
A) Softwares / Usuário / Hardware
GBytes MBytes KBytes Bytes
B) Drives / Sistema Operacional / Hardware
C) Drivers / Sistema Operacional / Usuário
Dica !!!!!! D) Drives / Usuário / Hardware
Em questões que envolva conversão de unidades, atri- E) Drivers / Sistema Operacional / Hardware
bua o valor 1000 aproximado, em vez do cálculo exato
de 1024. 04.Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:
CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Re-
ceita Estadual - Prova 1 - O software que, instalado em
uma central multimídia (como, por exemplo, a de um
automóvel), implementa e executa funções diversas
01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro- para o usuário e para o próprio sistema é conhecido
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí- como
dico - João é proprietário de uma empresa de comércio
de produtos de higiene e limpeza que está há vários A) software de aplicação.
anos no mercado. Por possuir uma infinidade de clien- B) software de engenharia.
tes e muitos fornecedores irá precisar adquirir um HD C) aplicativo Web.
externo de 1TB para que possa gravar todos os dados D) sistema embarcado.
cadastrais dos mesmos. Com esse HD, João poderá E) software de inteligência artificial.
armazenar dados na ordem de:
05.Ano: 2018 Banca: FCC Órgão: MPE-PE Prova: FCC-
A) 1.120 GB. D) 1.024 GB. 2018 - MPE-PE - Analista Ministerial - Área Jurídica -
B) 1.000 GB. E) 1.064 GB. Um pen drive com capacidade de armazenamento de
C) 1.048 GB. 4GB possui 2 424 832 bytes livres. Em um computador
com o Microsoft Windows 7 instalado caberá nes-
02.Ano: 2018 Banca: IDECAN Órgão: AGU Provas: IDECAN se pen drive um arquivo de vídeo de
- 2018 - AGU - Analista Técnico-Administrativo - Jair
tem a necessidade de adquirir um notebook para utili- A) 1.1GB. D) 55MB.
zar em seus estudos da faculdade. Ao realizar uma B) 2 005 527KB. E) 2.1MB.
busca na internet, em um site de comércio eletrônico C) 0.9GB.
de computadores, encontrou um equipamento com as
seguintes configurações:
06.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES - 09.Ano: 2018 Banca: FCC Órgão: TRT - 14ª Região (RO e
2018 - UFES - Economista - Sobre os componentes AC) Provas: FCC - 2018 - TRT - 14ª Região (RO e AC) -
de hardware do computador, é INCORRETO afirmar: Analista Judiciário - Estatística - No Explorador de Ar-
quivos do Windows 10, um profissional observou a
A) A placa-mãe é a responsável por interligar os com- existência de um pen drive conectado ao computador,
ponentes de um computador como a memória, o onde, dos 64 GB de capacidade total, há apenas 3,2 GB
processador e o disco rígido. livres.
B) O processador, também conhecido como micropro-
cessador ou CPU (Central Processing Unit), é um cir- Nessas condições, será possível armazenar nesse pen
cuito integrado responsável pelas tomadas de de- drive
cisões do computador.
C) A memória RAM (Random Access Memory) é uma A) um arquivo de vídeo de 4294967296 bytes.
memória não volátil, ou seja, uma memória que não B) um arquivo compactado de 3686 MB.
perde as informações quando a fonte de energia é C) vários arquivos de texto que totalizam
desligada. 3704409292 bytes.
D) A placa de vídeo tem a função de enviar sinais para D) vários arquivos de imagem que totalizam 0,0038 TB.
o monitor a fim de que as imagens sejam nele exi- E) um arquivo de vídeo de 3290443 KB.
bidas.
E) A principal função de um monitor é transmitir in- 10.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
formações ao usuário por meio de imagens. MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Santa
Helena - É correto afirmar que:
07.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER-
MG Prova: Gestão Concurso - 2018 - EMATER-MG - A) O hardware é formado por programas que permitem
Assistente Administrativo II - A respeito das definições realizar atividades específicas em um computador.
e características do hardware e do software, analise as Por exemplo, o Writer e o Calc do BrOffice, para cri-
afirmações a seguir. ação de textos e planilhas, respectivamente.
B) De forma geral, armazenar e processar dados são
I. O software é constituído pelos programas que lhe funções secundárias de um computador.
permitem atender às necessidades dos usuários. C) O teclado comum é um periférico que pode ser
II. O software abriga programas fornecidos pelos fa- acoplado à CPU de um computador com a caracte-
bricantes do computador e programas desenvolvi- rística de ser um dispositivo de entrada e saída de
dos pelo usuário. dados.
III. No hardware do fabricante destaca-se o sistema D) BIOS, do inglês “Basic Input/Output System” ou Sis-
operacional, responsável pelo controle das opera- tema Básico de Entrada e Saída é um aplicativo
ções do computador e de seus periféricos. responsável pela execução das várias tarefas exe-
IV. O hardware é o equipamento propriamente dito, in- cutadas do momento em que você liga o computa-
cluindo os periféricos de entrada e saída; a máqui- dor até o carregamento do sistema operacional ins-
na, seus elementos físicos: carcaças, placas, fios, talado na máquina.
componentes em geral. E) Em computadores do tipo PC (Personal Computer),
a memória RAM, além de possuir elevada capaci-
Sobre o hardware e o software, está correto apenas o dade de armazenamento de dados, permite o arma-
que se afirma em zenamento persistente, isto é, o computador pode
ser desligado e ligado várias vezes e os dados per-
A) II e III. C) I, III e IV. manecerão nessa memória.
B) I, II e IV. D) II, III e IV.
11.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua-
08.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV - drix - 2018 - CRM-PR - Técnico em Tecnologia da In-
2018 - AL-RO - Assistente Legislativo - Técnico em In- formação - Um computador desktop tradicional é com-
formática - O dispositivo de armazenagem de dados posto por gabinete, monitor, teclado e mouse. Com ba-
que usa memória flash é denominado se nessa informação, julgue o item a seguir.

A) CD. D) pendrive. A capacidade de memória RAM de um computador é


B) disco ótico. E) DVD. definida, entre outras coisas, pela quantidade de slots
C) disco magnético. de memória multiplicada pela capacidade individual
das placas utilizadas em cada slot.
C E
12.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua- 15.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
drix - 2018 - CRM-PR - Técnico em Tecnologia da In- NESP - 2018 - PC-SP - Investigador de Polícia - Consi-
formação - Um computador desktop tradicional é com- derando a configuração básica de um microcomputa-
posto por gabinete, monitor, teclado e mouse. Com ba- dor, há um tipo de memória que é instalado entre a
se nessa informação, julgue o item a seguir. CPU e a chamada memória principal. A capacidade
desse tipo de memória é, normalmente, bem menor do
A memória RAM de um computador pessoal está loca- que a capacidade da memória principal. O tipo de me-
lizada no interior da Unidade Central de Processamen- mória descrito corresponde à memória
to (CPU).
C E A) RISC. D) trash.
B) de barramento. E) SCSI.
13.Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Qua- C) cache.
drix - 2018 - CRM-PR - Profissional de Suporte Admi-
nistrativo - A respeito do uso de equipamentos de es- 16.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
critório, julgue o item a seguir. REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
No disco rígido de um computador, o setor de boot re- - Um computador normalmente é composto por um
gistra onde o sistema operacional está instalado, com conjunto de hardware, incluindo seus periféricos. Qual
qual sistema de arquivos o disco foi formatado e quais das alternativas a seguir NÃO é um exemplo de perifé-
arquivos devem ser lidos para inicializar o computador rico?
C E
A) Monitor. D) CPU.
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Provas: NU- B) Leitor de digitais. E) Teclado.
CEPE - 2018 - PC-PI - Perito Criminal – Engenharia Ci- C) Impressora.
vil - Sobre noções de hardware, considere as afirma-
ções a seguir. 17.Ano: 2018 Banca: COPESE - UFT Órgão: UFT Provas:
COPESE - UFT - 2018 - UFT - Assistente em Adminis-
I. A unidade de medida do processador ou CPU é o tração - O primeiro componente de um sistema de
Hertz (Hz), atualmente esta unidade de medida po- computação é o hardware, que corresponde à parte
de atingir uma frequência na ordem de bilhões de material, ou seja, aos componentes físicos do sistema.
ciclos por segundo. Por exemplo: Um processador O hardware é composto por vários tipos de equipa-
de 2 GHz equivale a 2 bilhões de ciclos por segun- mentos, sendo que uma divisão primária separa o
do; hardware em sistema central e periféricos. Baseado
II. O teclado é considerado um dispositivo de entrada nessas informações, assinale a alternativa INCORRE-
e possui diversos formatos e layouts. O layout TA.
QWERTY é muito popular e o nome faz referência
às seis primeiras letras da primeira fileira de letras A) O sistema central é composto por circuitos eletrô-
do teclado alfanumérico; nicos que executam determinadas funções. O prin-
III. O monitor caracteriza-se por ser o principal disposi- cipal deles é a Unidade Central de Processamento
tivo de saída de um microcomputador. São diversas (UCP) ou Central Processing Unit (CPU), responsável
as tecnologias de monitores como por exemplo: pelo gerenciamento de todas as funções no siste-
CRT, LCD, OLED. Contudo, um monitor pode ser ma.
também um disposto de entrada caso esse seja do- B) O sistema central também é composto por um dis-
tado da tecnologia Touchscreen; positivo chamado Memória Principal, cuja caracte-
IV. Uma impressora é um periférico de saída, entretan- rística funcional é armazenar informações que se-
to a impressora conhecida como multifuncional é rão ou foram processadas na UCP.
um dispositivo de entrada e de saída. Isso só é C) O sistema central também é composto pela Memó-
possível em virtude da junção dos periféricos de sa- ria Auxiliar (que pode ser chamada de Secundária
ída impressora e de entrada scanner, que resulta na ou de Massa), que tem como característica a rapi-
chamada impressora multifuncional. dez e maior capacidade de armazenamento.
D) Dentre os equipamentos periféricos, destacam-se
Está CORRETO apenas o que se afirma em: as unidades de entrada e unidades de saída, os
quais são destinados à concretização da comuni-
A) I, II, III e IV. D) III e IV, apenas. cação entre as pessoas e as máquinas.
B) I, II e IV, apenas. E) I, III e IV, apenas.
C) I, II e III, apenas.
18.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP – 22.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
2018 - UFOP - Assistente em Administração - É um Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
dispositivo de armazenamento de dados de alta capa- Laboratório - O dígito binário é a base da computação.
cidade, não volátil e que não possui disco. É construí- Ele é um dos responsáveis pela comunicação com o
do em torno de um circuito integrado semicondutor, o hardware do computador. Sabendo que a letra “K" é
qual é responsável pelo armazenamento. A eliminação expressada pelo decimal “75" na tabela ASCII (Ameri-
das partes mecânicas o torna completamente silenci- can Standard Code for Information Interchange), assinale
oso. Outra vantagem é o tempo de acesso reduzido a alternativa correta que apresenta o binário que re-
aos dados em comparação aos meios magnéticos e presenta a letra K na tabela ASCII.
ópticos.
A) 4B D) 0100 1011
Assinale a alternativa que traz o dispositivo que me- B) 10 E) 0110 1101
lhor representa a descrição acima. C) 113

A) HDD (Hard Disk Drive). C) Memória RAM. 23.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
B) SSD (Solid-State Drive). D) DVD. Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de
Laboratório - Nos hardwares dos computadores mo-
19.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN dernos, existem vias que levam e trazem informações
Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito de / para um determinado componente como memória
Criminal - Químico - Como são conhecidos os setores e processador. Essas vias são conhecidas como
defeituosos em um HD?
A) Barramento. D) Disco Principal.
A) Trilhas. D) Badblocks. B) Microchip. E) Memória Principal.
B) Root Sectors. E) Partições. C) Memória Flash.
C) Bump roads.
24.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
20.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
- Analista de Tecnologia da Informação - Assinale a al-
em Informática (HUJB – UFCG) - Esse tipo de memória
ternativa que NÃO apresenta um Hardware.
permite apenas leitura. As informações são gravadas
pelo fabricante uma única vez e não é possível alterar
A) CMOS
essa informação ou apagá-la, somente é possível
B) BIOS
acessá-la. Outra característica importante é que esse
C) Cooler
tipo de memória não é volátil. A memória em questão é
D) CPU (Unidade Central de Processamento)
conhecida como
E) HD (disco rígido)

A) memória RAM. D) memória EPROM.


25.Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP –
B) memória ROM. E) memória Flash.
2012 - BRDE - Assistente Administrativo - Qual é o tipo
C) memória PROM.
de memória RAM que é uma memória estática, que
tem baixo consumo de energia e é extremamente rápi-
21.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
da?
va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de
Segurança do Trabalho - Acerca dos conhecimentos
A) SSDRAM D) DRAM
básicos sobre Hardware, o termo “Onboard” é utilizado
B) SRAM E) EPRAM
para indicar
C) SDRAM

A) que o processador possui apenas uma memória


CACHE.
B) que a placa mãe possui apenas uma interface de re-
de. 01 02 03 04 05 06 07 08 09 10
C) que o microcomputador é monoprocessado. D C E D E C B D E D
D) que o microcomputador é multiprocessado. 11 12 13 14 15 16 17 18 19 20
E) que o dispositivo está integrado à Placa Mãe. C E C A C D C B D B
21 22 23 24 25 — — — — —
E D A B B — — — — —
(Cespe/Anvisa/Técnico Administrativo-2016)
O sistema operacional Linux, embora seja amplamente
difundido, está indisponível para utilização em compu-
tadores pessoais, estando o seu uso restrito aos com-
putadores de grandes empresas.
2.SISTEMA OPERACIONAIS / LINUX

2.1 Kernell 2.6 Características

É a parte mais importante do sistema operacional, pois é  Multiusuário


o núcleo e serve de comunicador entre o usuário e o  MultiTarefa
hardware do computador.  Monolítico
 Case Sensitive
2.2 Shell  Compatível com a arquitetura 32 e 64 bits

Forma de comunicação entre o S.O e o usuário. (Prompt (CESPE/ICMBIO/Nível Médio/2014)


de comando/Bash) Constitui desvantagem do Linux o fato de sua instala-
ção ser aceita apenas em arquiteturas de hardware
2.3 Licença GPL (GNU General Public License) consideradas incomuns.

O Software Livre se caracteriza-se pela oferta de 4 liber- 2.7 Sistemas de Arquivos


dades básicas:
Na prática, um sistema de arquivo (file system, do inglês)
 Liberdade de uso é um conjunto de estruturas lógicas, ou seja, feitas dire-
 Liberdade de estudo tamente via software, que permite ao sistema operacional
 Liberdade de redistribuição ter acesso e controlar os dados gravados no disco.
 Liberdade de aperfeiçoamento
Cada sistema operacional lida com um sistema de arqui-
2.4 Gerenciador de Boot vos diferente e cada sistema de arquivos possui as suas
peculiaridades, como limitações, qualidade, velocidade,
Software que permite ao usuário carregar o sistema ope- gerenciamento de espaço, entre outras características. É
racional de sua escolha, no caso de presença de mais de o sistema de arquivos que define como os bytes que
um sistema operacional. compõem um arquivo serão armazenados no disco e de
que forma o sistema operacional terá acesso aos dados.
Ex: Grub e Lilo
Principais sistemas de arquivos
2.5 Distribuições Linux
Windows Linux
Devido a garantias concedidas pela licença GPL, uma (Também aceita os do Windows)
grande variedade de sistemas foi surgindo com isso fo- FAT16 EXT
ram surgindo as novas distribuições que são nada mais FAT32 EXT2
nada menos, que o Kernell (Unix) acoplado de determina- ExFAT EXT3
dos programas escolhidos pelo usuário que estar pro- NTFS EXT4
gramando a nova distribuição.
2.8 Ambiente Gráfico
Principais distribuições:
O Linux Diferentemente do Windows, possui diversos am-
biente gráficos, que foram evoluindo com o tempo, dos
quais podemos citar como principais:

Gnome,KDE,Unity,XFCE,Cinnacom entre outros.

CESPE-TL/AC-Técnico em Informática – 2013)


Gnome e KDE são exemplos de gerenciadores gráficos
para ambiente de trabalho no Linux.

2.8 Diretórios
Trata-se dos diretórios raízes do Linux, que por sua vez Superusuário: Usuário com acesso irrestrito ao sistema
são autoexplicativos tornando-se uma mera decoreba. Usuário comum: Usuário com acesso controlado

/bin – binários essenciais do usuário Já caiu em prova!!!


/boot – arquivos estáticos de boot No console do Linux os usuários são representados por
/dev – arquivos de dispositivos caracteres diferentes.
/etc – arquivos de configuração não específicos $ - Usuário comum
/home – pasta do usuários comuns do sistema # - Superusuário
/tmp – arquivos temporários
/sbin – binários do sistema
/opt – software adicionados pelo usuário

2.9 Comandos básicos


01.Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE -
2018 - FUB - Conhecimentos Básicos - Cargos de Nível
cd – Abrir diretório
Médio - Acerca do sistema operacional Linux, do ge-
cp – Copia diretório e arquivos
renciador de arquivos Windows Explorer e do Microsoft
mv – Move diretórios e arquivos, além de possibilidade de
Excel 2010, julgue o item subsequente.
renomear.
rm – Remove arquivos
Há uma diversidade grande de distribuições do siste-
rm –r – Remove arquivos de forma recursiva com todos ma Linux, cada uma delas com estrutura de diretórios
os elementos da pasta e kernel diferentes.
mkdir – Cria diretórios
C E
rmdir –Remove diretórios vazios
ls – Lista arquivos dentro de um diretório
02.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
ps – Lista os processos em andamento
2018 - BNB - Analista Bancário - Julgue o item a se-
pwd – Informa qual pasta estar aberta
guir, a respeito do sistema operacional Linux e do edi-
passwd – Altera a senha de um usuário
tor de texto Word 2013.
top – Mostra informações sobre o processamento do
computador (Memória,Uso de Hd,Processador) dos pro-
Na utilização do terminal de qualquer sistema operaci-
cessos em andamento onal Linux, como o Ubuntu, o aparecimento do caracte-
tail – Mostra as 10 primeiras linhas de um documento re $ no prompt de comando significa que o usuário que
head – Mostra as 10 últimas linhas de um documento esteja conectado é o superusuário root.
kill – Encerra um ou mais processos em andamento
C E
tar – Agrupa arquivos, sem compactação
sudo – executa um comando, usando os privilégios de
03.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
superusuário
2018 - BNB - Analista Bancário - Julgue o item a se-
guir, a respeito do sistema operacional Linux e do edi-
Já caiu em prova !!!!! tor de texto Word 2013.
O Linux aceita arquivos com duas extensões por meio
do camando tar No sistema operacional Linux, é possível utilizar duas
Ex: Tiradentes.tar.gz extensões para nomear os arquivos. Assim, nesse sis-
Onde .tar é o agrupamento de arquivos e o .gz a com- tema, um arquivo poderia ser nomeado, por exemplo,
pactação. como contrato_BNB.tar.gz.
C E
(CESPE-PC/PE – Agente 2016)
Para aferir o uso da CPU e da memória de uma estação 04.Ano: 2018 Banca: COPS-UEL Órgão: PC-PR Prova:
de trabalho instalada com Linux, deve ser utilizado o COPS-UEL - 2018 - PC-PR - Escrivão de Polícia - Assi-
comando: nale a alternativa que apresenta, corretamente, o co-
mando do terminal utilizado para apagar um arquivo,
A) top no sistema operacional Linux.
B) system
C) proc e mem A) Rm D) Cp
D) cpu e memory B) Mv E) Cd
E) fs e du C) Ln
2.10 Superusuário e usuário comum
05.Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE 09.Ano: 2018 Banca: CONSULPAM Órgão: Câmara de
- 2018 - MPE-PI - Técnico Ministerial - Área Adminis- Juiz de Fora - MG Prova: CONSULPAM - 2018 - Câ-
trativa - No item seguinte, referente a conceitos de or- mara de Juiz de Fora - MG Assistente Legislativo –
ganização e de gerenciamento de informações e segu- Técnico em Informática - Em relação ao Linux, marque
rança da informação, é apresentada uma situação hi- o item INCORRETO:
potética, seguida de uma assertiva a ser julgada.
A) Linux é um outro sistema operacional, derivado do
Em seu diretório home no Linux, Simão tem os seguin- Unix, criado nos anos 70.
tes arquivos e subdiretórios. /home/simao/teste.txt B) O Linux não utiliza a FAT32, e sim, o seu próprio sis-
/home/simao/agosto/lista.sh /home/simao/julho tema de arquivos. Portanto não pode ser instalado
em um PC já B formatado com FAT32.
O subdiretório julho não tem arquivos e(ou) subdiretó- C) Foi modernizado e adaptado para PCs.
rios. Nessa situação, caso Simão execute o comando D) Seu programa de instalação fará uma mudança nas
rm –Rf /home/ a partir de /tmp, os arquivos teste.txt e partições do disco rígido, podendo manter uma par-
lista.sh serão deletados, mas os subdiretórios dentro te com FAT32 e uma parte para o Linux.
de /home/simao/ serão preservados.
C E 10.Ano: 2018 Banca: CESPE Órgão: IFF Prova: CESPE -
2018 - IFF - Conhecimentos Gerais - Cargo 24 - No sis-
06.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: tema operacional Linux, por meio do comando cd /i /
CESPE - 2018 - Polícia Federal - Escrivão de Polícia digitado em um terminal, um usuário que possua todos
Federal - A respeito de sistemas operacionais e de os privilégios necessários poderá
aplicativos de edição de textos e planilhas, julgue o
item a seguir. A) listar o conteúdo do diretório i .
B) compactar o diretório i .
Windows e Linux são exemplos de sistemas operacio- C) remover o diretório i .
nais de núcleo monolítico, em que um único processo D) criar o diretório i .
executa as principais funções. E) abrir o diretório i
C E
11.Ano: 2018 Banca: IBADE Orgão: Prefeitura de João
07.Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - Pessoa - Um sistema de arquivos próprio do sistema
2018 - UFRR - Assistente de Tecnologia da Informação operacional Linux atual é o:
- Em relação ao Sistema Operacional Ubuntu Linux,
assinale a alternativa correta indicando o comando A) FAT16 D) MAC/OS
abaixo que pode ser utilizado para manipulação de ar- B) SOD E) EXT3
quivos. C) OS/2

A) Mv 12.Ano: 2018 Banca: IBADE Órgão: Prefeitura de João


B) Kill Pessoa – PB Prova: IBADE - 2018 - Prefeitura de João
C) Top Pessoa - PB - Agente de Controle Urbano - Em um
D) NetStart computador com o sistema Linux, um usuário precisa
E) Awk listar todos os arquivos de um diretório via linha de
comandos. O comando utilizado nesse caso é o:
08.Ano: 2018 Banca: FCC Órgão: TRT - 2ª REGIÃO (SP)
Prova: FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico A) DF D) RSH
Judiciário - Área Administrativa - Para conhecer a va- B) CMD E) SSH
lidade de um comando no Linux, um Técnico precisará C) LS
digitar um primeiro comando seguido do nome do co-
mando que deseja conhecer. O primeiro comando que 13.Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: CS-UFG
terá que utilizar, nesse caso, é o - 2018 - UFG - Técnico de Tecnologia da Informação -
Muitas vezes um usuário do sistema operacional Linux
A) Hash Ubuntu precisa executar programas com permissão de
B) Help superusuário. Para isso, ele pode usar o comando
C) Map
D) Show A) ROOT C) SUDO
E) Ls B) CHMOD D) CHOWN
14.Ano: 2018 Banca: CS-UFG Prova: UFG-Técnico de La- A) informações referentes aos usuários do sistema
boratório - No sistema operacional Linux, o comando operacional.
“pwd” mostra B) arquivos temporários; e arquivos de configurações
específicas de programas.
A) A quantidade de linhas de um arquivo C) processos que estejam sendo executados; e arqui-
B) A pasta atual na qual o usuário está no momento vos de dispositivos.
C) O nome do usuário que está logado no sistema D) arquivos temporários; e arquivos de dispositivos.
D) O conteúdo do arquivo
19.Ano: 2017 Banca: FCM Órgão: IF Baiano Provas: FCM -
15.Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro- 2017 - IF Baiano - Assistente em Administração - Com
va: COMPERVE - 2018 - SESAP-RN –Assistente Técni- relação aos sistemas operacionais Linux e Windows,
co em Saúde - O Linux é um sistema operacional livre, avalie as afirmações abaixo e marque (V) para verda-
gratuito, que pode ser instalado no computador ao la- deiro ou (F) para falso.
do do Windows ou substituindo-o. O Linux
( )Os sistemas Linux e Windows podem estar instala-
A) funciona, por ser gratuito, apenas durante 30 dias, dos, ao mesmo tempo, em um único computador.
se o usuário não fizer seu registro junto à empresa ( )O gerenciador de arquivos do Windows utiliza a
que adquiriu a cópia instalada. combinação de teclas Ctrl+X como atalho de tecla-
B) tem uma variedade de distribuições, com diferentes do para a operação de recortar um arquivo ou uma
ambientes gráficos, permitindo ao usuário escolher pasta.
o que mais lhe agrada. ( )A compactação de um arquivo, utilizando o geren-
C) tem apenas versões 32 bits limitando, portanto, o ciador de arquivos do Linux, move automaticamen-
seu desempenho em computadores com processa- te para a Lixeira o arquivo descompactado
dores de 64 bits.
D) permite apenas a criação de uma conta para o usu- A) V,V,F D) F,F,V
ário B) F,V,F E) F,V,V
C) V,F,F
16.Ano: 2018 Banca: Instituto AOCP Orgão: ITEP RN –
Perito Criminal - Em um sistema operacional Linux. o 20.Ano: 2017 Banca: Quadrix – 2017 – CFO- DF
que faz o comando mkdir?

A) Formata um dispositivo
B) Verifica um conteúdo de um diretório
C) Remove um arquivo
D) Acessa o diretório pasta um nível acima
E) Cria um diretório

17.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE


- 2018 - TCE-PB - Agente de Documentação - Os co-
mandos para deletar um arquivo em um utilitário de li-
nha de comando no Windows e no Linux são, respecti-
vamente.

A) Del e delete D) Del e remove Com relação à figura e às informações acima apresen-
B) Del e Rm E) Delete e Rm tadas, julgue o item a seguir.
C) Delete e remove
Com o comando mv cro.pdf cro2.pdf, é possível reno-
18.Ano: 2017 Banca: CESPE Órgão: TRT - 7ª Região mear o arquivo cro.pdf como cro2.pdf.
(CE) Provas: CESPE - 2017 - TRT - 7ª Região (CE) - C E
Conhecimentos Básicos - Cargo 9 - Na estrutura de di-
retórios do sistema operacional Linux, os diretórios
/tmp e /dev são destinados, respectivamente, a arqui-
vos variáveis, ou seja, passíveis de mudanças, como 01 02 03 04 05 06 07 08 09 10
arquivos de logs do sistema; e armazenamento de E E C A E C A C B E
11 12 13 14 15 16 17 18 19 20
E C C B B E B D A C
Mais segurança, pois permite usar permissões e cripto-
grafia para restringir o acesso a determinados arquivos a
usuários aprovados

Suporte a arquivos maiores do que 4Gb


3. WINDOWS 10

Windows 10 é mais atual sistema operacional da Micro- Já caiu em prova!!!!


soft, surgiu como uma evolução do Windows 8. A partir do Windows 7, é possível manter simultanea-
mente mais de uma versão do Windows em um único
3.1 Versões: computador, desde que exista mais de um disco (ou
partição de disco) disponível com espaço suficiente pa-
Windows 10 – É a versão “entrada” do windows 10, que ra receber outro sistema operacional.
possui a maioria dos recursos so sistema. É voltada para
Desktops e Laptops. 3.4 Principais Novidades

Windows 10 Pro – Além dos recursos da versão de entra- Novo Menu Iniciar – A Microsoft havia feito em uma
da, fornece proteção de dados avançada e criptografada grande besteira ao remover o Menu Iniciar no Windows 8.
com o BitLocker para ajudar a manter informações segu- No Windows 10 ele está de volta, com uma mistura de
ras, permite a hospedagem de uma conexão de Área de Windows 7/8.
Traballho Remota.

Windows 10 Enterprise – Baseada na versão 10 Pro, é


disponibilizaada por meio de liceciamento por Volume,
voltado a empresas.

Windows 10 Education – Baseada na versão Enterprise, é


destinada a atender as necessidades do meio educacio-
nal.

Windows 10 Mobile – Embora o Windows 10 tente vender


seu nome fantasia como um sistema operacional único,
os smartphones com o Windows 10 possuem uma versão
específica.

3.2 Requisitos básicos: O Menu Iniciar possui duas partes principais à esquerda,
ele exibe os aplicativos mais usados, o Explorador de
Para as versões mais populares arquivos, Configurações, Ligar/Desligar e Todos os aplica-
tivos (Exibe os aplicativos instalados no computador em
 Processador de 1Ghz ou mais rápido ordem alfabética)
 Até 20Gb de espaço disponível em disco rígido
 Placa de vídeo com resolução de tela de 800x600 À direita, temos vários botões que recebem o nome de
ou +. Tiles. Por sua vez são botões dinâmicos e possuem como
 2 Gb de RAM principal característica a personalização.

3.3 Sistema de arquivos do Windows Modo Tablet – Um dos principais problemas envolvendo o
Windows, foi a sua “Tabletização” dos desktops e notebo-
O NTFS passou a ser o sistema de arquivos preferencial oks, obrigando o usuário a usar essa interface. No Win-
do Windows a partir do Windows XP. Esse sistema ofere- dows 10 esse uso é opcional. Para isso basta ir na central
ce muitas vantagens em relação ao sistema de arquivos de ações ou em configurações , Sistema e Modo.
FAT 32 anterior, incluindo:
Multitarefa na área de trabalho – Utilizando o botão Win-
A capacidade de recuperar alguns erros de disco automa- dows + Setas Direcionais, ou arrastando com o mouse
ticamente, que o FAT 32 não faz. para os cantos da tela, o Windows sugere o posiciona-
mento das aplicações em metade ou quartos de tela, oti-
Maior suporte para discos rígidos de maior capacidade mizando a visualização de vários programas ao mesmo
tempo.
Integração à nuvem – Caso o usuário deseje ele pode Microsoft Edge – Ebora o Intenet Explorer ainda exista, o
conectar sua conta Microsoft, criando assim uma intera- Windows 10 vem com o Microsoft Edge, um novo navega-
ção com outros serviços Outlook,Facebook, Twitter, Lin- dor Web.
kedIn, centralizando assim todas as suas informações. O
grande diferencial ficou pela integração com o OneDrive Aplicativos Fotos – Reúne todas as fotos e vídeos do
serviço de armazenamento em nuvem da Microsoft, per- computador, do telefone e de outros dispositivos por meio
mitindo que o usuário configure seus backups diretamen- do OneDrive.
te no servidor.
Central de Ações – Localizada na área de notificações, a
HotSpot móvel – O novo recurso Hotspot Móvel possibili- central de Ações funciona como uma central de notifica-
ta que seu dispositivo forneça internet via Wi-Fi a outros ções do Windows, com aplicativos que sejam compatíveis
dispositivos. com a central, como e-mails do Outlook, Calendário, Win-
dows Feedback, dentre outros.
Cortana – Cortana é a assistente virtual inteligente do
Windows 10. É irmã da Siri do iPhone. Já existia no Win- 3.5 Área de Trabalho
dows Phone e agora está no Windows 10.
É a principal área exibida na tela quando você liga o com-
Pesquisar na Web e no Windows – Localizado imediata- putador e logon no Windows. Quando você abre progra-
mente ao lado do botão Iniciar, realiza pesquisas comple- mas ou pastas, eles são exibidos na área de trabalho.
tas no computador, passando por arquivos, documentos, Nela, também é possível colocar itens, como arquivos e
aplicativos e até mesmo configurações. A pesquisa da pastas, e organizá-los como quiser.
Web utiliza-se apenas o Bing, da Microsoft, mas pode ser
desabilitada a critério do usuário. Ícones são imagens pequenas que representam arquivos,
pastas, programas e outros itens, são uma espécie de
Visão de Tarefas – A visão de tarefas, localizada a direita atalhos pois fixam caminho direto ao destino desejado.
da pesquisa na barra de Tarefas, possibilita uma rápida
visualização das aplicações abertas na Área de Trabalho, Já caiu em prova!!!!!
em miniaturas. Os ícones são definidos pelo próprio Windows, todavia
pode ser alterado com o desejo do usuário.
Atalho : Windows + Tab.
Adicionando e removendo ícones
Área de Trabalho Virtuais – Por meio de Visão de Tarefas
é possível acessar as áreas de trabalho virtuais. Recurso
Um atalho é identificado pela presença de uma seta ao
ideal para quem trabalha com várias aplicações abertas
lado esquerdo no ícone, e ao ser excluído somente o ícone
simultaneamente.
será excluído, preservando assim o arquivo.

FCC – ARTESP – 2017


O Windows 10, em português, possui suporte a áreas de
trabalho virtuais, de forma que possam separar recursos
abertos em diferentes áreas de trabalho. Para conseguir
uma visão geral das áreas de trabalho abertas, e ter
acesso aos recursos para adicionar novas áreas de tra-
balho ou remover as existentes, pressiona-se a combi- Para criar um atalho, basta clicar sobre um arquivo e se-
nação de teclas: lecionar a opção Criar Atalho, ou arrastando o que se de-
seja criar um atalho, para área de trabalho com a tecla Alt
A) Alt + Windows pressionada.
B) Ctrl + Tab
C) Windows + Tab Para remover poder ser feita pela tecla delete, ou clicando
D) Alt + W com o botão direito botão excluir.
E) Ctrl + Windows
Lixeira
Windows Hello – É uma forma de acessar os dispositivos
Windows 10, por meio de reconhecimento facial e/ou de Ao se excluir um arquivo ou pasta, eles na verdade não
íris ou impressão digital. diretamente excluídos, ficam armazenados na lixeira, ca-
so o usuário se arrependa possa recuperá-los por meio do
Windows Store – Loja de aplicativos da Microsoft comando Restaurar.
Caso o usuário tenha certeza que não irá precisar mais do Maximizar – Processo de deixar a janela ocupando toda a
arquivo que será excluído, basta pressionar as teclas área de trabalho, pode ser feito de quatro maneiras: botão
Shift+Delete para apagar o arquivo permanentemente. localizado no canto superior direito, por meio do atalho
Windows + Seta para cima, arrastando a janela até o limi-
te da parte superior ou com um clique duplo na barra de
títulos da janela ativa.

Restaurar – Quando uma janela estar maximizada, e dese-


ja-se retornar ao seu tamanho anterior, trata-se do pro-
cesso de restauração, pode ser feita por pelo botão locali-
zado no canto superior direito, seta para baixo, ou um
duplo clique na barra de títulos da janela.

Fechar – Encerra o processo que estar dando origem a


janela, pode ser feita pelo pelo botão localizado no canto
superior esquerdo ou pelo atalho Alt + F4.

Gerenciador de tarefas

Como nome já diz é um recurso que permite acompanhar


a execução de tarefas, encerrar processos e acompanhar
o uso dos recursos do computador.

Pode ser acessado de três formas:

• Menu de contexto da barra de tarefas


• Atalho CRTL+Alt+Delete e depois clicando na opção
gerenciador de tarefas
Já caiu em prova!!!! • Atalho CRTL+SHIFT+ESC de forma direta
O computador pode contar mais de uma lixeira
Toda Lixeira possui tamanho mínimo e máximo

3.6 Barra de Tarefas

A barra de tarefas, por padrão, fica localizada na parte


inferior da tela, mas vele ressaltar que sua posição pode
ser alterada, ou até mesmo ocultada de acordo com o
desejo do usuário.

A barra de tarefas é composta por 4 seções:

 Botão Iniciar
 Barra de pesquisa da Cortana
 Seção intermediária
 Área de notificação
3.7. Desligando o computador
Minimizar, Restaurar, Maximizar e Fechar janelas
Existem três formas de desligar um computador com
Minimizar – Processo de remover a janela da área de Windows 10.
trabalho temporariamente, pode ser feito por meio do
botão localizado no canto superior da janela ou por meio Desligar: É o procedimento convencional. Desliga comple-
do atalho Windows + M, que minimiza todas as janelas. tamente o computador e encerra todas as atividades.

Suspender: É um estado de economia de energia que


permite que o computador reinicie rapidamente a opera-
ção de energia plena. O trabalho é salvo na memória
RAM.
Hibernar: A hibernação é o modo mais econômico de Colar – Cola o que estar presente na área de trabalho ->
energia, pois salva o no HD documentos e programas CRTL+V
abertos e desliga o computador. Todavia esse modo de-
mora mais que o Suspender para retorna a atividade no- Recortar – Transfere o arquivo/pasta, excluindo a origem
vamente. Essa modalidade não fica mais presente por do arquivo ou pasta -> CRTL+X
padrão, mas pode ser habilitada por meio das Opções
Avançadas de Energia. Além dos atalhos, a movimentação pode ser feita de ou-
tras formas:
3.8 Principais Programas e Recursos do Windows
Por meio do menu de contexto.
Explorador de Arquivos
Modo Operacional
Nosso famoso Windows Explorer, que pode ser acionado Ao se Clicar e Arrastar um arquivo e pasta
por meio do atalho Windows + E.
Unidade de disco diferente: Copia
Mesma Unidade: Move

Ao se Clicar e Arrastar um arquivo e pasta pressionando:

Shift – Move independente da origem ou destino


CTRL – Copia independente da origem ou destino
CRTL + Shift ou ALT : Cria-se um atalho

Seleção de arquivos ou pastas

Pressionando a Tecla:
1- Painel Esquerdo ou painel de navegação CTRL: Forma aleatória
2- Botões Voltar, Avançar Shift: Em sequência
3- Faixa de opções
4- Barra de Endereços
5- Lista de Arquivos Já caiu em prova !!!!!
6- Títulos de Colunas CRTL + A – Seleciona todos os arquivos e pasta
7- Caixa de Pesquisa
8- Barra de Status Renomeando arquivos e pastas
9- Painel de Detalhes/Visualização É realizado por meio do botão no menu de contexto, ao se
clicar com o botão direito em cima do arquivo ou pasta,
À esquerda, em seu painel de Esquerdo, estão os locais ou apenas clicando F2.
em que o usuário pode navegar: Favoritos, Computador e
o grande diferencial do Windows , as Bibliotecas. Dica:
Nem todos os caracteres podem ser utilizados, possui
As Bibliotecas são pastas que o Windows criou para faci- algumas exceções:
litar o acesso do usuário a suas mídias Documentos, Ima-
gens, Músicas e Vídeos. /|\ :* <> ?”

Já caiu em prova!!!!! Além disso, existe um limite de tamanho para o nome +


É recorrente a banca cobrar extensão de arquivos, por caminho de um arquivo no Windows, não pode ultrapas-
isso aconselho dar uma olhada nas principais exten- sar 260 caracteres.
sões de áudio, vídeo e imagens.
Painel de Controle
Movimentando arquivos e pastas
Onde se encontra as funções mais sensíveis do sistema, e
Formas de movimentação que podem impactar fortemente a experiência entre o
usuário e o Sistema Operacional.
Copiar – Cria uma cópia do arquivo/pasta na área de
transferência, mantendo o arquivo original -> CRTL+C
Principais Teclas de Atalhos

Configurações

Embora o painel de controle existindo e sendo fortemente


usado pelos usuários do Windows, a Microsoft optou por
criar uma nova forma de alterar os principais tópicos do
Sistema Operacional, criando assim a ferramenta Confi-
gurações

01.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES -


2019 - AL-GO - Policial Legislativo - Acerca do Explo-
rador de Arquivos do Windows 10, e das respectivas
pastas, bibliotecas e janelas, é correto afirmar que

A) a Barra de Ferramentas é utilizada para navegar en-


tre pastas ou bibliotecas que já foram visitadas.
B) a função do Painel de Navegação é listar o conteú-
do de pastas ou bibliotecas abertas.
C) um arquivo é um item que contém informações,
como imagens, músicas e, inclusive, textos sigilo-
sos.
D) uma pasta é um contêiner utilizado para armazenar
3.8 Principais Acessórios do Windows somente arquivos.
E) os botões de Voltar e Avançar são utilizados para
Bloco de Notas navegar entre arquivos, pastas e bibliotecas.

Editor de texto simples que trabalha apenas com o forma- 02.Ano: 2019 Banca: MPE-GO Órgão: MPE - GO Prova:
to .TXT, que não aceita formatação alguma. MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
O local que, no Windows, exibe ícones representando
Paint os aplicativos que estão abertos em seu computador é
chamado de:
Ferramentas de desenho do Windows, bem simples e
aceita formatos como o JPEG, BMP e PNG. A) Área de Trabalho;
B) Barra de Tarefas;
WordPad C) Painel de Controle;
D) Área de Notificação;
Editor de texto um pouco “melhorzinho” em relação ao E) Menu Iniciar.
Bloco de Notas. Aceita os formatos DOC,TXT e seu forma-
to nativo o .RTF. 03.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE - GO - 2019 - MPE-GO - Auxiliar Administrativo -
Dentre as opções abaixo, assinale a que representa a
forma correta de se informar a sequência a ser im-
pressa, para imprimir as páginas 1, 2, 7, 8 e 9 de um É possível renomear uma pasta, mesmo que possua
documento no Windows: subpastas e diversos arquivos.
C E
A) 1 a 2; 7 a 9;
B) 1-2, 7-9; 07.Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Pro-
C) 1 2 7 8 9; va: UNIFAL-MG - 2018 - UNIFAL-MG - Engenheiro Civil
D) 1:2 ; 7:9; - Qual opção apresenta uma funcionalidade que pos-
E) 1,2 7:9; sibilita ao Microsoft Windows restaurar arquivos do
sistema do computador para uma data anterior, sem
04.Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - afetar os demais arquivos pessoais?
2019 - AL-GO - Contador
C:\Downloads A) Restauração do sistema.
C:\Downloads\Aulas B) Restauração de Backup.
C:\Downloads\Projetos C) Realização de Backup.
C:\Downloads\Projetos\Casa Nova D) Limpeza de Disco.

Com relação à estrutura das pastas e subpastas apre- 08.Ano: 2018 Banca: CS-UFG Órgão: Câmara de Goiânia -
sentada, e considerando que todas as pastas estão GO Provas: CS-UFG - 2018 - Câmara de Goiânia - GO -
configuradas para permitir a escrita e a leitura para to- Procurador Jurídico Legislativo - No sistema Windows,
dos os usuários, bem como guardar arquivos, assinale a nomeação de arquivos e pastas obedece a algumas
a alternativa correta. regras para tornar um nome válido. Nesse sentido, os
nomes de
A) O arquivo de imagem Casa Nova está dentro da
pasta Projetos. A) arquivos limitam extensões de até dois caracteres.
B) A pasta Downloads só poderá ser apagada se as B) pastas podem conter letras minúsculas e números.
respectivas subpastas forem anteriormente excluí- C) pastas podem ter extensões, mas seu tamanho é
das. limitado em dois caracteres.
C) A exclusão de Projetos excluirá Casa Nova. D) arquivos podem conter qualquer caractere especial
D) O arquivo Projetos pode ser recortado e colado na disponível a partir do teclado.
pasta Aulas.
E) Aulas e Projetos são arquivos com a extensão ocul- 09.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP
ta. Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Sobre o uso de atalhos para ar-
05.Ano: 2019 Banca: IF-MS Órgão: IF-MS Prova: IF-MS - quivos no Windows, assinale a alternativa correta.
2019 - IF-MS - Pedagogo - Considere um usuário que
utiliza um computador com o sistema operacional A) É um link para um item (como um arquivo, uma
Windows 10, instalado com as configurações padrões pasta ou um programa) no computador.
e está com o Explorador de Arquivos aberto. B) É impossível diferenciar um atalho do arquivo origi-
nal.
Qual a função ativada do sistema operacional ao pres- C) Quando utilizado, deixa o acesso a diversos ele-
sionar a tecla F11? mentos mais demorado, como por exemplo os pro-
gramas.
A) Alternar aplicativos abertos. D) Quando se exclui um atalho, ele é removido e o item
B) Ativar a barra de menus no aplicativo ativo. original (arquivos, pasta ou programa) também.
C) Atualizar a janela ativa. E) Somente é possível criar atalhos para arquivos na
D) Maximizar ou minimizar a janela ativa. Área de Trabalho.
E) Percorrer elementos da tela de uma janela ou da
área de trabalho. 10.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV -
2018 - AL-RO - Assistente Legislativo - João acionou
06.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova: o Explorador de Arquivos no Windows, clicou sobre o
Quadrix - 2018 - CODHAB-DF - Assistente - Agente nome de um arquivo com o botão direito do mouse, e
Administrativo - Acerca do programa Microsoft Excel notou no menu imediatamente aberto a opção “Abrir
2013, do sistema operacional Windows 8 e dos concei- com”.
tos de organização e de gerenciamento de arquivos e
pastas, julgue o item a seguir. Assinale a funcionalidade proporcionada pela referida
opção.
A) Abrir o arquivo com diferentes graus de proteção, 13.Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix
tais como leitura ou escrita. - 2018 - CFBio - Agente Administrativo - Julgue o item
B) Abrir o arquivo por meio de um aplicativo diferente seguinte quanto aos conceitos básicos de redes de
do que é automaticamente designado pelo Win- computadores, aos conceitos de organização e de ge-
dows. renciamento de arquivos e aos procedimentos de se-
C) Acessar o arquivo com o aplicativo operando com gurança da informação.
um idioma diferente do padrão corrente do Win-
dows. Os arquivos ecoturismo.docx e ecoturismo.pdf não
D) Acessar o arquivo com outro login. podem fazer parte de uma mesma pasta, pois apresen-
E) Acessar um arquivo criado por uma versão anterior tam nomes idênticos.
de um aplicativo. C E

11.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP 14.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
Organização Escolar - Informe se é verdadeiro (V) ou tandinha - PR - Técnico Legislativo - Em uma empresa,
falso (F) o que se afirma abaixo sobre arquivos e pas- com rede interna ambiente Windows, os modelos de
tas no Windows 7. A seguir, marque a opção com a se- documentos oficiais estão centralizados na pasta Mo-
quência correta, de cima para baixo. delos compartilhada em modo Leitura aos usuários do
domínio, no servidor de arquivos SERVDOC. Qual é o
( ) Um arquivo do sistema é qualquer arquivo no endereço para acessar o modelo oficio.dotx, no Win-
computador que seja essencial para a execução dows Explorer, num computador com Windows 7?
do Windows. Os arquivos do sistema costumam
ficar localizados na pasta do Windows ou na A) SERVDOC/modelos/oficio.dotx
pasta Arquivos de Programas. B) \\SERVDOC\Modelos\oficio.dotx
( ) É possível alterar a forma como arquivos e pastas C) SERVDOC.Modelos@oficio.dotx
funcionam, e como itens são exibidos no D) oficio.dotx@SERVDOC
computador usando Opções de Pasta, no Painel E) oficio.dotx@Modelos
de Controle.
( ) Arquivos compactados usam menos espaço de 15.Ano: 2018 Banca: FGV Órgão: COMPESA Provas: FGV -
armazenamento também, sendo que é possível 2018 - COMPESA - Assistente de Saneamento e Ges-
combinar vários arquivos em uma única pasta tão - Assistente de Gestão e Serviços Comerciais - Pa-
compactada. ra excluir um arquivo previamente selecionado no
Windows Explorer, sem enviá-lo para a lixeira, o usuário
A) F–V–V do Windows deve utilizar
B) F–F–V
C) V–F–F A) Alt+Delete
D) V–V–F B) Ctrl+Alt+Delete
E) V–V–V C) Ctrl+Delete
D) Ctrl+Shift+Delete
12.Ano: 2018 Banca: CKM Serviços Órgão: SEDUC-SP E) Shift+Delete
Prova: CKM Serviços - 2018 - SEDUC-SP - Agente de
Organização Escolar - Disponível na maioria dos pro- 16.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
gramas do Windows, é uma área de armazenamento NESP - 2018 - PC-SP - Agente Policial - No sistema
temporário de informações (arquivos ou pastas) que operacional Windows, um usuário deseja mover o ar-
você copiou ou moveu de um lugar e planeja usar em quivo a.txt da pasta P1 para a pasta P2. Para tanto, ele
algum outro lugar. Tal área recebe o nome de: selecionou a.txt, digitou Ctrl + Z, abriu a pasta P2 e di-
gitou Ctrl + Y. É correto afirmar que, após essa ação,
A) Painel de Controle.
B) Área de Transferência. A) a.txt será deletado sem ser copiado para P2.
C) Acesso Remoto. B) a.txt será compactado e colocado em P2.
D) Facilidades de Acesso. C) a.txt não será movido nem copiado de P1 para P2.
E) Área de Restauração. D) a.txt será movido de P1 para P2, conforme desejado.
E) a.txt será copiado de P1 para P2, permanecendo
em P1.
17.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU- Para facilitar o acesso a esse arquivo, o usuário deci-
NESP - 2018 - PC-SP - Agente de Telecomunicações diu criar um Atalho para esse arquivo na Área de Tra-
Policial - Os arquivos e as pastas possuem um nome, balho. Para isso ele deve, supondo o mouse em sua
que deve respeitar certas regras. No sistema operaci- configuração padrão, selecionar o arquivo Relatório
onal Windows, como a versão 7, Anual.docx na pasta Documentos, arrastá-lo para a
Área de Trabalho e soltá-lo, mantendo pressionados
A) a extensão de um arquivo não pode ter mais do que simultaneamente durante essa ação o botão esquerdo
4 caracteres. do mouse e a tecla
B) os nomes podem utilizar qualquer caractere pre-
sente no teclado do computador. A) Shift.
C) os nomes não podem conter mais do que 64 carac- B) Alt.
teres. C) Ctrl.
D) todo arquivo deve ter, necessariamente, uma exten- D) Tab.
são. E) Esc.
E) letras maiúsculas e minúsculas não são considera-
das como distintas. 20.Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE
- 2018 - TCE-PB - Agente de Documentação - Acerca
18.Ano: 2018 Banca: DEPSEC Órgão: UNIFAP Provas: do uso do Windows Explorer (WE) para o gerenciamen-
DEPSEC - 2018 - UNIFAP – Administrador - Através do to de arquivos, pastas e programas sob os sistemas
explorador de arquivos Windows Explorer é possível Windows Vista e Windows 7 Professional, assinale a
realizar diversas opções de manipulação de arquivos e opção correta.
pastas, como: copiar, colar, mover e recortar. Sobre o
funcionamento da função de recortar um arquivo ou A) No WE, para ver a data de modificação de um ar-
pasta, é CORRETO afirmar que: quivo, uma possibilidade é selecionar a opção Lista
entre as opções de visualização de pastas.
A) É possível recortar um arquivo através do atalho de B) No WE, para se verificar que processador e que
teclado Ctrl + C na pasta de origem e Ctrl + X na quantidade de memória RAM estão instalados no
pasta de destino. computador, uma opção é clicar o ícone Computa-
B) Quando um arquivo é recortado ele deixa de existir dor com o botão direito do mouse e, em seguida,
no local de origem e se, por algum motivo, a opera- escolher a opção Propriedades.
ção de Colar no local de destino não for concluída, o C) Em sua configuração padrão, a área da janela do
arquivo é perdido. WE apresenta dois painéis: o do lado esquerdo
C) Para se recortar um arquivo ou pasta deve-se usar o mostra a árvore de pastas e os arquivos; no do lado
atalho Ctrl + X no local de origem e Ctrl + V no local direito, visualiza-se o conteúdo dos arquivos.
de destino desejado. Assim, o arquivo recortado é D) O WE permite que o usuário criptografe o conteúdo
movido da origem para o destino. Não restando de uma pasta mediante a seguinte sequência de
uma cópia no local original. procedimentos: clicar o botão direito do mouse, se-
D) Para se recortar um arquivo ou pasta deve-se usar o lecionar a opção Criptografar e digitar a senha de-
atalho Ctrl + X no local de origem e Ctrl + X no local sejada.
de destino desejado. Assim, o arquivo recortado é E) O WE não permite que arquivos localizados na pas-
movido da origem para o destino. Não restando ta c:\Windows\system32 sejam removidos, pois
uma cópia no local original. eles são arquivos de configuração do sistema ope-
E) Para se recortar um arquivo ou pasta deve-se usar o racional.
atalho Ctrl + X no local de origem e Ctrl + V no local
de destino desejado. Esta operação pode ser reali-
zada diversas vezes sem se precisar apertar o Ctrl +
X novamente no arquivo ou pasta.

19.Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: FCC 01 02 03 04 05 06 07 08 09 10


- 2018 - DETRAN-MA - Assistente de Trânsito - O usu- C B C D C A B A B E
ário de um computador com sistema operacional Win-
11 12 13 14 15 16 17 18 19 20
dows 7 armazenou o arquivo Relatório Anual.docx na
pasta Documentos da sua pasta de arquivos pessoais. B E B E B E C B B B
FOLHA DE "PAPEL"

É a folha na qual o documento é redigido. Embora eletrô-


nica, ela é útil tanto para o preenchimento do documento
bem como para retratar como o documento será impres-
O Microsoft Word (doravante chamado apenas de Word) é so.
um editor de documentos, que podem ser enriquecidos
com uma série de recursos, tais como diagramas, gráfi- FAIXA DE OPÇÕES
cos, tabelas e outros elementos visuais. Reconhecida-
mente, é software pioneiro e referência no mercado, am- A Faixa de Opções é a estrutura do Word que substitui a
plamente utilizado em empresas e computadores domés- tradicional estrutura de Menu dos aplicativos. Por meio
ticos. É desenvolvido pela Microsoft. dela, os usuários interagem com as funcionalidades que o
Word disponibiliza. A Faixa de Opções é mais vantajosa
Em sua versão 2016, o Word pode ser vendido isolada- que a estrutura convencional de Menu. Ela é personalizá-
mente, ou como peça integrante da suíte Microsoft Office. vel, e dotada de inteligência. Por exemplo, a Faixa de Op-
É compatível com a família Windows e Mac OS, além das ções se adapta ao tamanho disponível para a janela do
plataformas móveis Android, Windows Phone e iOS. O aplicativo, e procura mostrar as funcionalidades mais
Word não é disponibilizado para o Linux, importantes de acordo com o tamanho disponível. Além
disso, a Faixa de Opções organiza suas ferramentas em
WORD 2016 Guias, que podem ser alternadas por meio do clique com
o mouse sobre elas.

BACKSTAGE

O Backstage, representado pela Guia Arquivo, não é con-


siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
portantíssima para a configuração de vários aspectos do
Para computadores, existe o Word 2016 Desktop Edition; Word, de forma geral.
para celulares, existe o aplicativo do Word; por fim, a Mi-
O Backstage é '"mutante", uma vez que a aplicação ape-
crosoft disponibilzou na nuvem o Word Online, para ser
nas mostra as funcionalidades que são necessárias para
utilizado online, a partir do navegador de Internet.
o usuário naquele momento.
O Word 2016 pertence a uma suíte de aplicativos chama-
GRUPO DE COMANDO
da Microsoft Office 2016. Esta é a versão que sucedeu o
Office 2013, que sucedeu o Office 2010, Office 2007 e por O Grupo de Comando é um subconjunto de itens, dentro
aí vai... de alguma Guia, que organiza os comandos segundo al-
gum critério lógico.
4.1 Conceitos
(CESPE - CGM/JP - Nível Médio - 2018)
Antes de conhecermos as funcionalidades do Word, é
interessante destrincharmos alguns conceitos que serão A Faixa de Opções do Word 2013 foi criada com o intui-
essenciais para o nosso estudo. to de ajudar o usuário a localizar rapidamente os co-
mandos, que estão organizados em guias, as quais, por
DOCUMENTO
sua vez, são organizadas em grupos lógicos.
É o arquivo que o Word trabalha e manipula. Seus princi-
pais formatos são o * .docx e o *doc (formato Word 97 - FERRAMENTAS DE ACESSO RÁPIDO
2003). É o arquivo que você salva, e o mesmo que você
Situada acima da Faixa de Opções, oferece atalhos como
"dá um clique duplo" quando deseja modificá-lo.
Salvar (CTRL + B), Desfazer(CTRL + Z), Refazer(CTRL + R),
Ao abrir um documento em branco no Word, ele recebe e pode ser personalizada, por meio do último botão à di-
automaticamente o nome de Documentol, até que o usuá- reita.
rio opte por salvá-lo com outro nome. À medida que no-
vos documentos são abertos, o Word automaticamente
segue a sequência numérica, chamando-o de Docu-
ment02, Document03, e assim sucessivamente.
BARRA DE STATUS (CESPE - TRE/GO - Técnico Judiciário - 2015)

Localizada na parte inferior do aplicativo. No canto es- Além de permitir a abertura de arquivos .doc e sua con-
querdo, informa a página do documento, o número de versão para o formato .pdf, o Microsoft Word 2013 é
palavras e o idioma do ambiente de trabalho. Na parte compatível com arquivos em formato .odt (OpenDocu-
inferior direita, oferece formas de visualização e zoom do ment Text).
documento.
4.4 Imprimindo um documento
4.2 Comandos básicos
Para Imprimir um documento, pode-se utilizar CTRL + P.
Para criar um documento novo, clique na Guia Arquivo, e, Esta tecla de atalho acionará o comando Imprimir, pre-
em seguida, no item Novo. Lá serão sugeridos diversos sente no backstage.
modelos de documentos, além do tradicional Documento
em branco. O Word permite múltiplas formas de impressão. Dentre
vários recursos, é possível selecionar intervalos de pági-
Para abrir um documento existente, escolha a opção nas para impressão (utilizando vírgulas para separar as
Abrir, também na Guia Arquivo. O Word oferecerá alguns páginas, e traços para definir intervalos).
documentos recentes, mas também há opções para pes-
quisar no computador e na nuvem. Também é possível definir a impressão em orientação
retrato ou paisagem .com a folha de impressão "em pé"
O comando CTRI + A, no teclado, conduz diretamente à ou "deitada").
opção Abrir.
Por fim, destaco a impressão de mÚItipIas páginas por
4.3 Salvando um documento folha, possibilitando que até 16 páginas sejam impressas
em uma única folha (miniaturizando as páginas, natural-
São múltiplas as formas de salvar um documento.
mente).
CTRL + B é o atalho de teclado. Nas ferramentas de aces-
Além disso, o Word exibe um "preview" de como o conteú-
so rápido, o botão Salvar No backstage, o item Salvar.
do será impresso, facilitando o trabalho de quem precisa
Interessante destacar que, quando do primeiro salvamen- escolher dentre diversas formas de impressão.
to de um documento, o usuário é automaticamente con-
duzido para o item Salvar como, do backstage.

No Salvar Como (tecla F12), você selecionará um local


para o arquivo (podendo inclusive ser na nuvem).

Selecionará um nome para o arquivo, e um Tipo de forma-


to. O formato tradicional para o Word 2016 é o DOCX, mas
existe um rol extenso de formatos alternativos, passando
pelo formato Word 97-2003 — DOC, PDF, XPS (padrão
alternativo ao PDF criado pela Microsoft), TXT, XML, ODT
(Open Document — padrão aberto), dentre outros.

Para Fechar um documento, pode-se utilizar CTRL + W ou


CTRL + F4, além da Opção Fechar, no backstage.

Perceba que os tradicionais clique com o mouse no canto


superior da tela sobre o botão "X" e o ALT + F4 (comando
do Windows, válido para qualquer aplicativo), são coman-
dos para fechar a janela do Word (e o documento dentro
dele, naturalmente). Os comandos citados no parágrafo
anterior fecham o documento, sem fechar a aplicação.

Caso alguma modificação tenha ocorrido no documento


desde o último salvamento, o Word oferecerá a opção
para que novo salvamento ocorra, antes do fechamento.
4.5 Protegendo um documento
Desloca o cursor para o início da
O Word permite que o usuário aplique algumas formas de palavra, ou para o início da pala-
proteção de um documento. Esses recursos podem ser vra imediatamente anterior, se
visualizados na Guia Arquivo, opção Informações Variam sua posição anterior já for o início
desde um simples Marcar Como Final, para tornar o do- de uma palavra.
cumento somente leitura, passando por proteger com Desloca o cursor para o início do
senha, restringir edição, ou até mesmo adicionar uma parágrafo, ou para o início do
assinatura digital, para garantir a integridade do docu- CTRL + T parágrafo imediatamente anteri-
mento. or, se sua posição anterior já for o
início de um parágrafo.

Desloca o cursor para o início do


CTRL + Page Up
próximo parágrafo.

Page Down Pula uma página com o cursor.

Page Up Volta uma página com o cursor.

Posiciona o cursor no início do


CTRL + Home
documento.

Posiciona o cursor no final do


CTRL + End
documento.

Posiciona o cursor no início de


Home
uma linha.

Posiciona o cursor no final de


End
uma linha.

4.6 Manipulando um documento TEXTO

CURSOR Escrever texto é a razão da utilização do Microsoft Word.


e o teclado nos fornece os caracteres necessários para
Toda operação em um documento ocorre em torno do tal.
cursor.
Delete e Backspace são botões muito utilizados ao longo
O cursor é uma barra em pé, que aparece de forma inter- da digitação, principalmente para a correção de erros.
mitente na folha "de papel" do documento do Word. Delete apaga o elemento que se encontra imediatamente
à direita do cursor e Backspace apaga o elemento que se
O cursor pode ser posicionado no documento com o auxí- encontra imediatamente à esquerda do cursor.
lio do mouse, porém, existe uma série de comandos de
teclado que deslocam o cursor. Ainda, utilize CTRL + Backspace para excluir uma palavra
à esquerda, e CTRL + Delete para excluir uma palavra à
Conheça-os: direita.

Assim como na caligrafia, costumamos recorrer à utiliza-


direita Deslocam o cursor um caractere
ção de caracteres maiúsculos. Mantém-se a tecla Shift do
esquerda para a direita ou para a esquerda,
teclado para escrever caracteres maiúsculos. Quando as
respectivamente.
teclas possuem mais de um elemento, como os botões de
Deslocam o cursor para a linha acentos e símbolos, Shift habilita o elemento escrito na
Cima e baixo superior ou inferior, respectiva- posição superior do botão.
mente.

Desloca o cursor para o início da


CTRL + Direita
próxima palavra.
Quando encerramos um parágrafo, pulamos para a linha Um bloco de Mantenha pressionada a tecla ALT e
seguinte para continuar a escrever. O botão Enter do te- texto vertical arraste sobre o texto.
clado pula para o parágrafo seguinte, encerrando o pará-
grafo atual. Um elemento gráfico Clique no elemento gráfico

Para agilizar nossa digitação, podemos utilizar uma série Mova o ponteiro sobre a borda do
de recursos de seleção de textos, tanto com o teclado, quadro ou da caixa de texto até ele
Uma caixa de
mouse, ou a combinação de ambos. Conheça alguns co- se transformar em uma seta de qua-
texto ou um quadro
tro pontas e clique para ver as alças
mandos:
de dimensionamento.
Arraste sobre o texto com o botão
Qualquer quantidade esquerdo do mouse pressionado, ou Ainda, existem algumas "dicas de digitação", que podem
de texto utilize as setas direcionais, com o facilitar a realização de tarefas comuns por parte do usu-
botão Shift pressionado. ário. Conheça algumas, extraídas do suporte da Micro-
Clique duas vezes na palavra, ou soft:
Uma palavra pressione Shift + CTRL + Seta Direci-
onal na direção da palavra. Criar um espaço não CTRL + SHIFT + BARRA
Mova o ponteiro para a esquerda da separável. DE ESPAÇOS
Uma linha de texto linha até que ele assuma a forma de
uma seta para a direita e clique. Criar um hífen não
CTRL + SHIFT + HíFEN
separável.
Mantenha pressionada a tecla CTRL
Uma frase
e clique em qualquer lugar da frase.
Diminuir tamanho de
CTRL + SHIFT+<
Mova o ponteiro para a esquerda do fonte.
parágrafo até que ele assuma a for-
ma de uma seta para a direita e cli- Aumentar tamanho de
Um parágrafo CTRL + SHIFT + >
que duas vezes. Você também pode fonte.
clicar três vezes em qualquer lugar
do parágrafo. Diminuir o tamanho de
CTRL + [
Mova o ponteiro para a esquerda dos fonte 1 ponto .
parágrafos até que ele assuma a
Aumentar o tamanho
Vários parágrafos forma de uma seta para a direita, CTRL ]
da fonte 1 ponto .
clique e arraste para cima ou para
baixo.
Remover a formatação
Clique no início da seleção, role até o
Um bloco de de caractere ou de CTRL + BARRA DE ESPAÇOS
fim da seção, mantenha pressionada
texto grande parágrafo.
a tecla Shift e clique.
Mova o ponteiro para a esquerda de Colar somente
qualquer texto do documento até que CTRL + SHIFT+V
formatação
ele assuma a forma de uma seta para
a direita e clique três vezes. Ou posi- Desfazer a última
Um documento inteiro cione o cursor no o início do docu- CTRL+Z
ação.
mento e pressione CTRL + Shift +
End, ou, ainda, posicione o cursor no CTRL + R (CTRL + Y no Excel e
Refazer a última ação.
final do documento e pressione CTRL PowerPoint) ou F4
+ Shift + Home, ou, ainda, CTRL + T.
Abra a caixa de
No modo de exibição normal, clique
diálogo Contar CTRL + SHIFT+G
em Cabeçalho e Rodapé no menu
Palavras.
Inserir; no modo de exibição de la-
yout de impressão, clique duas vezes
Cabeçalhos Listados esses elementos básicos, podemos navegar pela
no texto de cabeçalho ou rodapé
e rodapés Faixa de Opções, e conhecer um pouco mais essa vasta
esmaecido. Mova o ponteiro para a
esquerda do cabeçalho ou rodapé até gama de recursos do Word.
que ele assuma a forma de uma seta
para a direita e clique. É hora, então, de conhecer os diversos recursos que o
Clique no texto do rodapé ou na nota Word oferece em sua Faixa de Opções. A Guia Página
de fim, mova o ponteiro para a es- Inicial, mais importante, receberá atenção especial, e
Notas de rodapé
querda do texto até que ele assuma a também veremos os principais recursos existentes nas
e notas de fim
forma de uma seta para a direita e demais abas. Lembre-se que, ao parar o mouse sobre
clique.
qualquer ícone da Faixa de Opções, o próprio Word exibe
uma descrição sumária da funcionalidade.
4.7 Guia Página Inicial Também temos o estilo TACHADO (tauade) que é esse
recurso importante, que coloca um traço no meio do texto,
indicando que o texto foi modificado ou aper-
feiçoado. Este recurso é muito utilizado em legislações
acessíveis pela internet, pois servem para indicar texto
que foi revogado ou modificado por legislação mais nova.
A Guia Página Inicial é a mais utilizada pelos usuários, e,
como tal, merece uma atenção especial em todos os seus
Grupos de Comandos. Vamos passar por todos eles! Por fim, temos os recursos de efeitos de TEXTO, grifar
textos e selecionar cores.
GRUPO ÁREA DE TRANSFERÊNCIA
Não custa lembrar que boa parte do Grupo Fonte aparece
Este grupo trata das ferramentas clássicas da Área de
quando clicamos com o botão direito do mouse sobre
Transferência.
qualquer trecho de texto.
Aqui, você pode: Recortar (CTRL + X); (CTRL + C) Co-
lar(CTRL + V) o conteúdo que eventualmente o usuário
selecionar.

Ainda, o Pincel de Formatação permite que você copie


configurações de Fonte, Alinhamento, Número e Estilo de
um caractere ou texto para aplicar em outro trecho.

GRUPO FONTE

Neste grupo, o estilo e tamanho da fonte podem ser sele-


cionados e aplicados a células ou intervalos. Os botões
"As", grande e pequeno, aumentam e diminuem a fonte
consecutivamente, de acordo com a escala padronizada
pelo Word. O botão Aa oferece múltiplas formas de alter-
nância de letras minúsculas e maiúsculas, além das já
oferecidas pelo comando Shift + F3. A borracha à direita
apaga toda a formatação do texto selecionado, deixando-
o sem formatação.
Além disso, clicar sobre a seta no canto inferior direito do
Abaixo da seleção da Fonte, são oferecidos cinco recur- grupo Fonte abre uma janela completa com ferramentas
sos adicionais para estilizar a fonte. para a formatação de Fonte. Tal menu também está dis-
ponível por meio da tecla de atalho CTRL + D.
Os tradicionais
(CESPE — SEDF — Técnico de Gestão Educacional -
Negrito - CTRL + N 2017)
No Word 2013, ao se clicar, com o botão esquerdo do
Itálico — CTRL + I mouse, a seta do botão "Sublinhado", localizado na guia
Página Inicial, grupo Fonte, serão mostradas opções
Sublinhado — CTRL + S
para sublinhar um texto, tais como sublinhado duplo e
sublinhado tracejado.
Grupo Parágrafo

O Grupo Parágrafo oferece uma série de recursos interes-


santes. Nele podemos inserir:

 Marcadores
 Numeração
 Definir como será a hierarquia da numeração
 Também existem botões para ajustar ou diminuir au-
tomaticamente o recuo do parágrafo.

O• botão• Mostrar•Tudo • é• uma• ferramenta • bem• útil, •


pois• mostra• todos• os• marcos• de• parágrafos• e• sím- GRUPO ESTILO
bolos• de• formatação• ocultos,• em• especial•
os•espaços.• ¶ O grupo estilo oferece uma de
FORMATAÇÃO DE TEXTOS pré-definidos pelo Word, bem
Também não podemos nos esquecer das tradicionais como oferece a possibilidade do usuário salvar algum
ferramentas de alinhamento que assegura que todas as estilo de formatação personalizado, para que fique facil-
linhas de um parágrafo terão o mesmo tamanho, inde- mente acessível e aplicável ao documento.
pendentemente do número de palavras que cada linha
contenha Um recurso muito importante que se encontra neste gru-
po de comandos é a possibilidade de inserção de elemen-
tos no índice Sumário dos documentos. A forma mais
Dica:
objetiva de inserir um elemento no sumário do documento
CTRL + E – centraliza o texto
é aplicar algum dos diversos estilos de título ou subtítulo
CTRL + Q – alinha o texto à esquerda
em um trecho do texto, selecionando o texto com o mou-
CTRL + G – alinha o texto à direita
se e aplicando o estilo desejado. Não esqueça esta infor-
CTRL + J – justifica o texto
mação, iremos relembrá-la quando virmos o Sumário na
Guia Referencias.
O espaçamento de linhas e parágrafos permite configurar
a distância entre as linhas de texto, sendo possível apro- GRUPO EDICÃO
ximar ou afastar as linhas, dentro de um parágrafo.
O grupo Edição, embora pequeno, possui dois recursos
Diversas dessas ferramentas de formatação também são muito úteis e utilizado pelos usuários.
acessíveis clicando com o botão direito do mouse sobre o
Localizar abre o Painel de Navegação e permite a busca
texto. A ferramenta Parágrafo abre uma janela com uma
por palavras-chave ou pedaços" de palavras. A busca
série de configurações que podem ser aplicadas ao texto.
funciona até mesmo com a inserção de um único caracte-
re. O Painel de Navegação pode ser aberto com o coman-
do CTRL + L.
4.8 Guia Inserir

A Guia Inserir traz consigo muitos recursos úteis para o


usuário.

No grupo Páginas, destaque para a Quebra de Página


(CTRL + Enter).

A Quebra de Página é muito útil quando desejamos iniciar


um texto obrigatoriamente em outra página. Em docu-
mentos muito longos, quando editamos parágrafos, inse-
rindo ou removendo conteúdo, é natural que a estrutura
de títulos possa sofrer deslocamento, e aquele texto que
foi posicionado no início de uma página acaba sendo
Esse painel ainda permite reorganizar com facilidade os deslocado para o meio da mesma.
documentos, arrastando e soltando seções (ao invés de
copiar e colar). Esse inconveniente é solucionado com a inserção de
Quebra de Página. Quando inserida, a quebra de página
Ao clicar na seta para baixo ao lado da palavra Localizar, é assegura que o conteúdo a seguir iniciar-se-á na página
possível acionar a Localização Avançada, aprimorando a seguinte, independentemente de eventuais deslocamen-
experiência de busca. tos que o conteúdo anterior sofra.

Ainda, o grupo Símbolos é muito útil quando se deseja


inserir equações matemáticas no texto (Equação), ou
inserir aquele caractere especial cujo atalho de teclado
você não conhece (Símbolo).

O Grupo Tabelas, dentro da Guia Inserir, apresenta uma


série de recursos para tabelas, e veremos essas proprie-
dades em capítulo à parte.

Mas, sem dúvidas, elementos que são destaques nesta


Guia estão no grupo de comandos Cabeçalho e Rodapé.

Uma vez inseridos estes elementos no documento, ao


Ainda, clicando na opção "Mais", realizado na imagem
manipula-los, o Word irá abrir uma Guia adicional, chama-
acima (no botão agora aparece Menos), é possível enri-
da Guia Design (fermentas de cabeçalho e rodapé.)
quecer a busca, diferenciando maiúsculas de minúsculas,
localizando apenas palavras inteiras, e usar caracteres Nesta Guia, o usuário encontrará um conjunto de ferra-
curinga. mentas adicionais para manipula o cabeçalho e o rodapé
do documento.
Ao habilitar essa opção, a colocação de asterisco (*) entre
dois caracteres trará como resultado qualquer resultado Destaco, no grupo navegação, o comando Vincular
que contenha algo entre esses caracteres (inclusive na- ao Anterior. Ele é muito útil quando um documento está
da). Por exemplo, t o localiza "tristonho", "término" e "to". "quebrado" em várias Seções, e o usuário deseja manter o
mesmo cabeçalho para seções diferentes. Logo, vincular
Substituir é o botão que permite a localização de uma
ao anterior "puxa" o cabeçalho e o rodapé da seção ante-
palavra e substituição por outra escolhida pelo usuário.
rior para a seção atual do documento.
Abre a mesma janela ilustrada acima, porém na Guia
Substituir. Por fim, no grupo de comandos Opções, temos alguns
diferenciais, como deixar o cabeçalho da Primeira Página
(CESPE — TRE/RJ — Conhecimentos Básicos cargos 1 a Diferentes, ou Diferentes em Páginas Pares e ímpares.
7 — 2012) No Microsoft Word, é possível utilizar carac- Mostrar Texto do Documento deixa o texto do documento
teres curingas para automatizar a pesquisa de texto. visível enquanto manipula-se o cabeçalho ou o rodapé.
Para se localizar um único caractere qualquer, por
exemplo, utiliza-se "?" e para se localizar uma sequência
de caracteres, utiliza-se “*”.
4.9 Guia Design Se habilitado, é possível rastrear cada mudança que cada
usuário faz no documento, comparar estas alterações, e
aceita-las ou não, inclusive combinando documentos.

A Guia Design oferece uma série de estilos de texto (te-


mas) pré-definidos pelo Word, além de permitir que o usu-
ário crie temas personalizados, manipulando cores, fon-
tes, espaçamento entre parágrafos e efeitos.

Além disso, oferece recursos para a inserção de marcas 4.12 Guia Exibir
d'água, cor de página e bordas de página.

4.10 Guia Layout da Página

Esta guia conterá tudo que diz respeito à Página. Desta-


que para o Grupo de Comando Configurar Página, no qual Esta Guia diz respeito à forma que o usuário pode visuali-
tem-se definição de margens, orientação (retrato ou pai- zar o documento.
sagem — folha em pé ou deitada), tamanho do papel, in-
serção de colunas. Os três modos de exibição clássicos (aqueles que tam-
bém aparecem no canto inferior direito da tela) são:
Aqui também aparece a opção de inserção de Quebras,
um pouco mais complexo. Além das quebras de página, • Modo Leitura: coloca o documento em tela cheia, não
também é possível realizar quebras de coluna (quando o permitindo modificações no conteúdo. Contudo, pode
texto possuir colunas), ou mesmo quebras de seção. inserir comentários ou fazer realces no texto.

Quebras de seção são muito úteis quando um documento • Layout de Impressão: modo tradicional de visualização
possui diversos estilos de formação por seção, ou possui- do Word, simula o que seria o documento quando im-
rá diferentes formas de numeração de páginas, ou mesmo presso
possuirá diferentes cabeçalhos e rodapés ao longo do
corpo do documento. Assim sendo, escreve-se um tipo de • Layout da Web: estende a folha em branco por toda a
cabeçalho e/ou rodapé por seção. tela (sem ocultar a Faixa de Opções), exibindo todo o
conteúdo de forma contínua, como se fosse uma pági-
Ainda, este grupo oferece recursos para exibição de nú- na Web.
meros de linha e hifenização.
Destaque também para as ferramentas de Zoom (que
4.11 Guia Revisão também aparece no canto inferior direito). Além da regu-
lagem em percentual, também existem algumas suges-
Além da tradicional Revisão Ortográfica (F7), aqui temos tões como Largura da Página, Várias Páginas, etc.
um Dicionário de Sinônimos, que pode auxiliar o usuário a
substituir alguns termos que ele utiliza regularmente. (CESPE — CBM/CE — Soldado Bombeiro - 2014) Para se
utilizar o recurso de zoom do Microsoft Word 2013, de-
O Word também oferece serviços de tradução, inclusive
ve-se selecionar o menu Layout da Página e escolher o
oferecendo interface para utilizar algum outro serviço de
botão Zoom.
tradução online. Ainda, é possível sugerir que o Word revi-
se o texto utilizando algum outro idioma como referência, 4.13 Guia Formatar
desde que o usuário tenha instalado esse idioma.
Esta Guia somente aparece quando uma imagem é sele-
O Grupo de Comando Comentários é útil para o usuário cionada dentro do Word.
inserir comentários que não devem aparecer no texto
final. Podem ser lembretes para o próprio usuário ou para Essencialmente, disponibiliza todos os recursos relativos
um documento compartilhado. à imagem, como ajustes, estilos de imagem, tamanho e
formatação. Destaque para ferramenta Posição, que pos-
Ainda, cabe destacar toda a estrutura de Controle de Alte- sibilita ao usuário colocar a imagem "dentro" do texto,
rações que o Word oferece. atrás ou à frente, alinhando-a conforme sua conveniência.
Tal recurso também pode ser acionado com o clique com
o botão direito na imagem, escolhendo-se a opção Tama-
nho e Posição.
Desenhar Tabela é uma ferramenta que permite ao usuá-
rio "desenhar com a mão" como deseja sua tabela. O pon-
teiro do mouse se transforma em um lápis, e o usuário
possui plena liberdade para desenhar os retângulos da
tabela.

Planilha do Excel é um recurso sensacional. Ao selecioná-


la, uma verdadeira planilha de Excel aparece dentro do
documento e, quando trabalhando dentro dela, a Faixa de
Opções do Word se transforma na Faixa de Opções do
Excel, e o usuário manipula a planilha como se dentro do
Excel estivesse !
4.14 Grupo Tabelas
Já o recurso Tabelas Rápidas oferece uma série de suges-
O Grupo Tabelas, dentro da Guia Inserir, apresenta uma
tões de tabelas preexistentes, para agilizar a vida do usu-
série de recursos para tabela
ário.
A primeira opção oferece a possibilidade de inserção rá-
pida de uma tabela, selecionando com o mouse o número
de colunas e linhas (até 10x8). Acima disso, o ideal é se-
lecionar o item Inserir Tabela, no qual aparece uma janela
para que o usuário digite o número de linhas e colunas
que deseja.

Converter Texto em Tabela é um recurso que fica habilita-


do quando o usuário selecionou um trecho de texto. Por Figura 36. Tabelas rápidas: sugestões de modelos de tabelas.
meio dele, é possível rapidamente colocar conteúdo de
texto em uma tabela. Ainda, ao reconhecer parágrafos, Quando o usuário começa a manipular o interior de uma
tabulações, pontos-e-vírgulas ou outro caractere definido tabela, o Word cria duas Guias adicionais à Faixa de Op-
pelo usuário (como hífen), o Word é capaz de sugerir com ções: a Guia Design (sim, outra Guia Design exclusiva
precisão o número de colunas e linhas que o usuário ne- para tabelas) e a Guia Layout.
cessita.
4.15 Fórmulas no Word

Na própria Guia Layout, você deve ter percebido, mais à


direita, a existência do botão Fórmula. Isto porque é pos-
sível a utilização de fórmulas e funções em tabelas do
Microsoft Word.

Mas existem algumas diferenças importantes entre estas


fórmulas e funções do Word com o Excel. A principal dife-
rença é: TABELA DE WORD não É PLANILHA DE EXCEL!

Parece óbvio, mas não é: quando inserimos uma planilha


de Excel no Documento, é como se estivéssemos utili-
zando o Excel dentro do Word. Porém, com a tabela de
Word é diferente.

Nas tabelas de Word, apenas um pequeno conjunto de


funções está disponível, e todas em inglês.

A operação reversa também existe, Converter Tabela em


Texto. Ela se encontra na Guia Layout criada especial-
mente para tabelas, mostrada mais adiante. O texto pode
ser criado utilizando-se os mesmos separadores mostra-
dos anteriormente.
Porém, o Word tem mais alguns "macetes" para referenci-
ar células. São os chamados argumentos posicionais.

Você pode usar argumentos de posição (LEFT, RIGHT,


ABOVE, BELOW) com estas funções:

 AVERAGE
 COUNT
 MAX
 MIN
 PRODUCT
 SUM

ABOVE — busca todos os números ACIMA da célula.

São elas: BELOW — busca todos os números ABAIXO da célula.

ABS, AND, AVERAGE, COUNT, DEFINED, FALSE, IF, INT, LEFT — busca todos os números à ESQUERDA da célula.
MAX, MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM
e TRUE. RIGHT — busca todos os números à DIREITA da célula.

Tais funções continuam com exatamente a MESMA sin- Ah, e nada impede o acúmulo desses parâmetros, viu?
taxe das funções do Excel em português. Isto significa
=SUM(ABOVE;BELOW), por exemplo, somaria todos os
que os dois pontos e os pontos-e-vírgulas continuam fun-
números acima e abaixo da célula que contém essa fun-
cionando normalmente!
ção.
Por isso eu destaco as funções:

IF — função SE;

MAX e MIN — MÁXIMO e MÍNIMO, respectivamente;

SUM - função SOMA. 01.Ano: 2018 Banca: IBADE Órgão: Câmara de Porto Ve-
lho - RO Prova: IBADE - 2018 - Câmara de Porto Velho
Ok, professor, mas se Tabela de Word não é Planilha de - RO - Analista de Tecnologia e Informática - No Word,
Excel, como então eu referencio as células? quando se deseja criar um apontamento “clicável” para
arquivo ou página de web, deve-se usar a função:
Bem, nesse ponto temos uma semelhança: ao criar a ta-
bela, a célula acima e mais à esquerda será referenciada A) Indicador.
com AI, como se no Excel fosse. Sucessivamente, as de- B) Referência Cruzada
mais células receberão a sua referência. C) Linha de assinatura.
D) Hiperlink.
Ex: uma tabela com 3 linhas e 3 colunas terá células de
E) Caixa de Texto.
A1 a C3.

02.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:MPE - GO - 2018 - MPE-GO - Secretário Auxiliar - Goiás - Com
relação ao aplicativo Microsoft Word e à figura abaixo, que mostra uma janela desse aplicativo na qual é exibida par-
te de um texto em edição, assinale a opção correta:
A) Ao selecionar a palavra “textos”, e se clicar N, será III. Para configurar a fonte, deve-se selecionar a guia
aplicada formatação em negrito a essa palavra, e, Layout da Página.
ao se clicar I , a formatação negrito será removida e
a formatação em itálico será aplicada à palavra. Estão CORRETAS as afirmativas:
B) Ao se aplicar um clique duplo sobre a palavra “for-
matação”, todo o parágrafo “este capítulo trata da A) I e II apenas. C) II e III apenas.
formatação de textos” será selecionado. B) I e III apenas. D) I, II e III.
C) Para se diminuir o tamanho da fonte usada no títu-
lo, “Capítulo 1”, é suficiente clicar em algum local 05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro-
desse título e pressionar a tecla ↓ . va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
D) Ao se clicar o botão ¶ , serão ocultadas marcas de A guia Referências do Word apresenta diversos recur-
parágrafo e outros símbolos de formatação. sos para criação de documentos mais formais. Nesse
E) Ao se clicar sucessivamente a palavra “formata- sentido, assinale a alternativa que apresenta INCOR-
ção” e o botão ←, o parágrafo que se inicia com RETAMENTE um recurso dessa guia:
“Este capítulo” será recuado para a esquerda.
A) Nota de Rodapé.
03.Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV–2018 B) Novo Comentário.
- AL-RO - Assistente Legislativo - Técnico em Informá- C) Referência Cruzada.
tica - Luíza está preparando um documento Word ex- D) Sumário.
tenso, onde há muitos capítulos e todos devem come-
çar em uma página com número ímpar. Ela deve tomar 06.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
cuidado com a solução adotada, pois um ou mais tre- NESP - 2018 - PC-SP - Agente Policial - Um usuário de
chos do documento podem receber alterações poste- um computador com o sistema operacional Windows e
riores, que podem afetar a paginação, e, consequen- o MS-Office pretende copiar um texto elaborado no
temente, violar essa regra. MS-Word e colá-lo em uma planilha elaborada no MS-
Excel. Para tanto, executou as seguintes ações:
Assinale a opção que apresenta uma escolha adequa-
da para Luíza. 1. Selecionou o texto desejado no MS-Word.
2. Digitou o atalho Ctrl + C.
A) A cada capítulo, inserir quebras de seção com a 3. Abriu a planilha e selecionou a célula que receberá
quebra de página requerida. a cópia.
B) Usar a opção “Controle de linhas órfãs/viúvas” da 4. Digitou o atalho Ctrl + V.
“Edição de linha e parágrafo” da guia “Página inici-
al”. Após essas ações, é correto afirmar que elas
C) Usar a opção “Manter com o próximo” da “Edição
de linha e parágrafo” da guia “Página inicial”. A) não realizarão a cópia, pois o atalho presente em 2
D) Usar o controle “AutoAjuste” na guia “Layout”. deveria estar no lugar de 4, e vice-versa.
E) Inserir quebras de página manualmente, pois não B) realizarão a cópia, conforme pretendido.
há outra solução no Word. C) realizarão a cópia, porém irão apagar o texto do ar-
quivo elaborado no MS-Word.
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Pro- D) não realizarão a cópia, pois os atalhos utilizados
va: IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - apenas funcionam para um mesmo programa, não
As normas para apresentação de trabalhos de uma podendo ser utilizados entre programas distintos.
instituição estabelecem que os documentos devem ter E) não realizarão a cópia, pois o atalho que deveria ser
margens superior e esquerda de 3cm e inferior e direita utilizado em 4 é Ctrl + X.
de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de 07.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
1,5. NESP - 2018 - PC-SP - Auxiliar de Papiloscopista Poli-
cial - Um usuário de um computador com Windows e o
Considerando o editor de textos Word, analise as se- MS-Office deseja elaborar um relatório no MS-Word,
guintes afirmativas referentes a essas normas: utilizando informações extraídas de uma planilha ela-
borada no MS-Excel. Uma das maneiras de se realizar
I. Para configurar as margens, deve-se selecionar a a transferência das informações para o MS-Word é se-
guia Layout da Página. lecionando as informações desejadas no MS-Excel e
II. A configuração do espaçamento entre linhas pode utilizando
ser feita na guia Página Inicial ou na guia Layout da
Página.
A) a Área de Transferência, que receberá as informa- A) Layout da Web, Normal, Modo de leitura.
ções a serem transferidas. B) Modo de Leitura, Layout de Impressão, Layout da
B) a Área de Notificação, por meio da qual as informa- Web.
ções a serem transferidas são notificadas ao apli- C) Modo de Leitura, Normal, Layout da Web.
cativo que irá recebê-las. D) Normal, Layout de Impressão, Modo de leitura.
C) a Área de Trabalho, que receberá as informações a E) Layout da Web, Normal, Layout de Impressão.
serem transferidas.
D) o recurso Interação com o Conjunto de Aplicativos. 11.Ano: 2018 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
E) um Atalho para as informações a serem transferi- - 2018 - UFG - Enfermeiro - Na Universidade são utili-
das. zados vários modelos de textos da Internet, que ser-
vem como exemplos, tais como declarações, certifica-
08.Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: dos etc. Quando se baixa um modelo de texto no for-
FAURGS - 2018 - TJ-RS - Técnico em Eletrônica - O mato do Microsoft Word, para remover a formatação
programa MS-WORD, do pacote MS-Office, tem algu- inicial de um texto completo deve-se pressionar as te-
mas ferramentas úteis para formatação de textos. En- clas
tre elas, uma ferramenta permite:
A) Ctrl + Espaço e, em seguida, Ctrl + Z.
• marcar partes de um texto e depois aplicar as for- B) Ctrl + Espaço e, em seguida, Ctrl + T.
matações de texto sobre outro texto selecionado. C) Ctrl + T e, em seguida, Ctrl + Espaço.
• aplicar a formatação de textos, parágrafos, bordas D) Ctrl + Z e, em seguida, Ctrl + Espaço.
e idiomas, previamente registrados, a outro texto
selecionado. 12.Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES -
Qual a alternativa que apresenta a denominação 2018 - CFM - Advogado
dessas ferramentas, respectivamente?

A) Personalizar e AutoFormatação.
B) Pincel e AutoFormatação.
C) Pincel e Estilos.
D) Estilos e Personalizar.
E) Estilos e Pincel.

09.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro- A imagem apresentada mostra parte da barra de fer-
va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis- ramentas do Word em um arquivo em edição. Se o
trativo - Durante a elaboração de um texto no Word, usuário pretende alterar a orientação do texto de “re-
um usuário observa que uma palavra está marcada trato” para “paisagem”, ele consegue fazer isso ao cli-
com uma linha ondulada, indicando um erro ortográfi- car com o mouse sobre a guia
co. Diante dessa situação, o usuário pode
A) Inserir. D) Referências.
A) salvar o documento somente após a correção do B) Design. E) Correspondências.
erro. C) Layout.
B) salvar o documento, mas não pode imprimi-lo até
que o erro seja corrigido. 13.Ano: 2018 Banca: IDECAN Órgão: CRF- SP Provas:
C) corrigir o erro, teclando Alt + F4 e, na sequência, IDECAN - 2018 - CRF-SP - Jornalista - No Microsoft
escolher uma alternativa que corrija o erro. Office Word 2013, é possível utilizar códigos de campo
D) corrigir o erro, clicando com o botão direito do para inserir campos que podem fornecer informações
mouse sobre a palavra e, na sequência, escolher atualizadas automaticamente, como a hora, o título, os
uma alternativa que corrija o erro. números de página e assim por diante. Neste contexto,
observe a tabela a seguir:
10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Pro-
vas: INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.

Analisando a imagem acima, os modos de exibição


podem ser, respectivamente:
A respeito da tabela mostrada, é correto afirmar que: 17.Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE -
2016 - DPU - Analista - Conhecimentos Básicos - Car-
A) Os campos <CAMPO 1> e <CAMPO 2> podem ser go 1 - Com relação às ferramentas e às funcionalida-
associados respectivamente às fórmulas des do ambiente Windows, julgue o item que se segue.
“SUM(LEFT)” E “SUM(TOP)”.
B) Os campos <CAMPO 1> e <CAMPO 2> podem ser No Microsoft Word, o recurso Localizar e substituir
associados respectivamente às fórmulas permite encontrar palavras em um documento e subs-
“MULT(LEFT)” E “SUM(TOP)”. tituir por outras; no entanto, por meio desse recurso
C) Os campos <CAMPO 1> e <CAMPO 2> podem ser não é possível substituir um termo por outro que este-
associados respectivamente às fórmulas “PRO- ja no formato negrito, itálico ou sublinhado, por exem-
DUCT(LEFT)” E “SUM(ABOVE)”. plo.
D) Os campos <CAMPO 1> e <CAMPO 2> podem ser C E
associados respectivamente às fórmulas “PRO-
DUCT(LEFT)” E “MULT(ABOVE)”. 18.Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
PE - 2015 - Telebras - Analista Superior - Comercial -
14.Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - No que se refere ao ambiente Microsoft Office, julgue o
2017 - UFSM - Auxiliar em Administração - Sobre o item a seguir.
editor de textos Microsoft Word, assinale a alternativa
correta. No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha
A) O tamanho do papel é uma configuração aplicável do Excel para ser editada dentro do documento em
sempre ao documento como um todo. uso.
B) A funcionalidade "capitular" serve para formatar va- C E
lores monetários.
C) O botão com o símbolo "¶" permite criar e editar 19.Ano: 2015 Banca: FUNIVERSA Órgão: SEAP-DF Prova:
fórmulas matemáticas. FUNIVERSA - 2015 - SEAP-DF - Agente de Atividades
D) Times New Roman é um tipo de fonte muito utiliza- Penitenciárias - No que diz respeito aos sistemas ope-
da, por não possuir serifas. racionais Windows e Linux e ao editor de texto Word,
E) A formatação com o uso de estilos permite definir, julgue o item seguinte.
num único comando, várias opções de formatação.
Desde que habilitado, o Word permite não apenas a
15.Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - importação de arquivo PDF, mas também sua edição.
2017 - UFSM - Auxiliar em Administração - No entanto, alguns objetos como, por exemplo, tabelas
No Microsoft Word é possível criar textos longos com não podem ser modificados.
layouts específicos. Por vezes, torna-se necessário cri- C E
ar layouts personalizados com mais de uma coluna ou
mais de um bloco de texto na mesma página. 20.Ano: 2014 Banca: CESPE Órgão: ANTAQ Provas: CESP
E - 2014 - ANTAQ - Conhecimentos Básicos - Todos os
Tal recurso é suportado pelo através Microsoft Word de cargos - Ao se aplicar um clique triplo em qualquer lu-
qual funcionalidade? gar de uma das linhas do texto, todo o parágrafo cor-
respondente será selecionado. Se, em seguida, for cli-
A) Índice remissivo
cado o botão , todo o parágrafo será sublinhado; ao
B) Macros
se clicar novamente o mesmo botão, o sublinhado será
C) Quebra de seção
retirado.
D) Mala direta
C E
E) Separador de páginas

16.Ano: 2016 Banca: CESPE Órgão: FUB - Com relação


ao sistema operacional Windows e ao ambiente Mi-
crosoft Office, julgue o item que se segue.
01 02 03 04 05 06 07 08 09 10
No MS Word, a atribuição de estilos a títulos de seções D D A A B B A C D B
do documento em edição permite a geração automáti- 11 12 13 14 15 16 17 18 19 20
ca e padronizada de numeração e formatação. C C C E C C E C E C
C E
A caixa de nome, à esquerda e imediatamente acima das
células, indica qual a célula está ativa, pronta para a in-
serção, modificação ou exclusão de dados. A célula é
identificada pela junção da coluna com a linha. Por exem-
plo, ao selecionar a célula na coluna D e linha 20, aparece
O Microsoft Excel (doravante chamado apenas de Excel) é D20 na caixa de nome.
um editor de planilhas eletrônicas, com ferramentas de
cálculo e de construção de gráficos. Reconhecidamente, é
software pioneiro e referência no mercado, amplamente
utilizado em empresas e computadores domésticos. E
desenvolvido pela Microsoft.

Em sua versão 2016, o Excel pode ser vendido isolada-


mente, ou como peça integrante da suíte Microsoft Office.
É compatível com a família Windows e Mac OS, além das BARRA DE FÓRMULAS
plataformas móveis Android, Windows Phone e iOS. O
Excel não é disponibilizado para o Linux. Imediatamente acima das células, a barra de fórmulas é o
local no qual você insere conteúdo (textos, números, fór-
5.1 Glossário mulas ou funções) na célula ativa.

PASTA DE TRABALHO

E o arquivo que o Excel trabalha e manipula. Seus princi-


pais formatos são o *.xlsx e o *XIS (formato Excel 97 -
2003). É o arquivo que você salva, e o mesmo que você
"dá um clique duplo" quando deseja modificá-lo.

PLANILHA ELETRÔNICA

Até o Excel 2010, quando este criava uma pasta de traba- FAIXA DE OPCÖES
lho nova, automaticamente ele oferecia três planilhas
para que o usuário possa trabalhar. No Excel 2016, ape- A Faixa de Opções é a estrutura do Excel que substitui a
nas uma planilha é oferecida. tradicional estrutura de Menu dos aplicativos. Por meio
dela, os usuários interagem com as funcionalidades que o
É na planilha que o usuário insere e manipula os dados. Excel disponibiliza.

Não existe número máximo de planilhas que uma pasta BACKSTAGE


de trabalho pode possuir, mas é obrigatória a existência
de no mínimo uma planilha para que uma pasta de traba- O Backstage, representado pela Guia Arquivo, não é con-
lho exista. siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
CÉLULA como Abrir novo arquivo, Salvar, Imprimir, além de fun-
ções como a Conta do usuário ativa e a aba Opções, im-
A célula é a menor unidade de trabalho do Excel. Uma portantíssima para a configuração de vários aspectos do
planilha é dividida em células, e nas células é que os da- Excel, de forma geral.
dos são inseridos e manipulados.
FERRAMENTAS DE ACESSO RÁPIDO
Para organizar as células, o Excel divide as planilhas em
linhas e colunas. Desde o Excel 2007, uma planilha pode Situada acima da Faixa de Opções, oferece atalhos como
possuir 1.048.576 linhas e 16.384 colunas (indo de A até Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y),
XFD). e pode ser personalizada, por meio do último botão à di-
reita.
A numeração das linhas pode ser visualizada no canto
esquerdo da aplicação, enquanto a identificação das co- BARRA DE STATUS
lunas (por meio de caracteres alfabéticos) é visualizada
na parte superior, abaixo da caixa de nome e da barra de Localizada na parte inferior do aplicativo. No canto es-
fórmulas. querdo, informa o status e pode sugerir ações para o usu-
ário, como "DIGITE", "APONTE", "Clique e arraste", dentre
outros. Na parte inferior direita, oferece formas de visuali-
zação e zoom da planilha.
5.2 Comandos básicos Fechando uma pasta de trabalho

Criando uma pasta de trabalho Para Fechar uma pasta de trabalho, pode-se utilizar CTRL
+ W ou CTRL + F4, além da Opção Fechar, no backstage.
Para criar uma pasta de trabalho nova, clique na Guia
Arquivo, e, em seguida, no item Novo. Lá serão sugeridos Perceba que os tradicionais cliques com o mouse no can-
diversos modelos de planilhas pré-formatados pelo Excel,
além da tradicional Pasta de Trabalho em branco. to superior da tela sobre o botão "X" ( )eo
ALT + F4 (comando do Windows, válido para qualquer
Abrindo uma pasta de trabalho
aplicativo), são comandos para fechar a janela do Excel (e
Para abrir uma pasta que já exista, escolha a opção Abrir, a pasta de trabalho dentro dela, naturalmente). Os co-
também na Guia Arquivo. O Excel oferecerá algumas pas- mandos citados no parágrafo anterior fecham a pasta de
tas de trabalhos recentes, mas também há opções para trabalho, sem fechar a aplicacão.
pesquisar no computador e na nuvem.
5.3 Manipulando Planilhas
O comando CTRI + A, no teclado, conduz diretamente à
Deslocamento
opção Abrir.
Para deslocar-se dentro de uma planilha Excel, o mouse
pode lhe conduzir a qualquer célula (célula ativa). Com o
teclado, as setas direcionais também permitem tal deslo-
camento.

Intervalo

Intervalo é um conjunto de células consecutivos, compre-


endido entre a célula superior à esquerda e a célula inferi-
or à direita. O Excel convenciona o símbolo dois pontos (:)
para simbolizar um intervalo entre duas células.

Exemplos:

G24:K33

Já caiu em prova!!!!
; -> E
Salvando uma pasta de trabalho : -> Até
São múltiplas as formas de salvar uma pasta de trabalho. Referências e operadores básicos

CTRL + B é o atalho de teclado. Nas ferramentas de aces- As referências são elementos-chave na proposta de utili-
so rápido, o botão Salvar No backstage, o item Salvar. zação do Excel. Por meio delas, é possível realizar opera-
ções matemáticas envolvendo conteúdos de outras célu-
Interessante destacar que, quando do primeiro salvamen- las.
to de uma nova pasta de trabalho, o usuário é automati-
camente conduzido para o item Salvar como, do backsta- Ao iniciar o conteúdo de uma célula com o sinal de igual
ge. (=), o Excel entende que aquela célula receberá uma fór-
mula ou função. A partir desse momento, o Excel reco-
No Salvar como, você selecionará um local para o arquivo nhecerá a referência a células em sua planilha.
(podendo inclusive ser na nuvem).

Selecionará um nome para o arquivo, e um Tipo de forma- Já caiu em prova!!!!


to. O formato tradicional para o Excel 2016 é o XLSX, mas No Excel existem três tipos de referência:
existe um rol extenso de formatos alternativos, passando Relativa -> Varia em coluna e linha Ex: A2
pelo formato Excel 97-2003 — XIS, PDF, XPS (padrão al- Mista -> Varia apenas em coluna ou apenas em linha Ex:
ternativo ao PDF criado pela Microsoft), TXT, XML, ODS A$2
(Open Document padrão aberto), dentre outros. Absoluta -> Endereço Fixo, linha e coluna sempre será a
mesma Ex: $A$2
Operadores Aritméticos Operadores de Texto

Operador aritmético Significado Exemplo Operador


Significado Exemplo
+ (sinal de adição) Adição 3+3 de texto
Subtração Liga ou concatena dois
- (sinal de subtração) 3-1 ("Micro"
Negação & ("E" comercial) valores e produz um
&"ondas")
* (asterisco) Multiplicação 3*3 valor de texto contínuo
/ (barra) Divisão 3/3
% (símbolo de Operadores de Referência
Porcentagem
porcentagem)
A
(acento circunflexo) Exponenciação 3^2 Operadores de
Significado Exemplo
referência
Operadores de Comparação Operador de intervalo que
produz uma referência a
Operador de : (dois pontos) todas as células entre B5:B15
Significado Exemplo
comparação duas referências, incluindo
= (sinal de igual) Igual a A1=B1 as duas referências
> (sinal de maior) Maior que A1>B1 Operador de união que
SOMA
; (ponto e vírgula) combina múltiplas
< (sinal de menor) Menor que A2<B2 (B5:B15;D5:D15)
referências numa só
>=(sinal de maior ou igual) Maior ou igual a A2>=B2
Operador de interseção
<=(sinal de menor ou igual) Menor ou igual a A2<=B2 (espaço) que produz uma referência B7:D7 C6:C8
para as células comuns às
<>(sinal de diferente) Diferente de A2<>B2 duas referências

PRINCIPAIS FUNÇÕES EXCEL

Nome da
Serve para Sintaxe
função
Soma Soma valores de um intervalo =Soma(Intervalo)
Média Calcula a média aritmética =Media(Intervalo)
Médiaa Calcula a média aritmética, porém não desprezando os textos, lhe atribuindo o valor 0. =Mediaa(Intervalo)
Med Calcula a Mediana =Med(Intervalo)
Máximo Retorna o maior do intervalo =Máximo(Intervalo)
Mínimo Retorna o menor do intervalo =Mínimo(Intervalo)
Maior Retorna o maior valor, de acordo com a posição desejada =Maior(Intervalo;Posição)
Menor Retorna o menor valor, de acordo com a posição desejada =Menor(Intervalo;Posição)
Arred Arredonda um número para que contenha o número de casas decimais desejadas =Arred(valor;número_de_digitos)
Concatenar Agrupa textos =Concatenar(Intervalo)
Cont.Núm Conta apenas números =Cont.Num(Intervalo)
Cont.Valores Conta células não vazias =Cont.Valores(Intervalo)
Cont.Se Conta quantas vezes determinado critério aparece dentro do intervalo =Cont.Se(Intervalo;Critério)
Realiza uma soma condicional de um determinado intervalo de células baseado em um
SomaSe =SomaSe(Intervalo;Critério)
critério existente.
Se Realiza um teste, atribuindo um valor para verdadeiro e outro para falso =Se(Teste;ValorVerdadeiro;ValorFalso)
ProcV Procura valores organizados em linhas, por meio de critério lógico =ProcV(Ref;Tabela;Col_Result;Forma)
ProcH Procura valores organizados em colunas, por meio de critério lógico =ProcH(Ref;Tabela;Lin_Result;Forma)
Agora Retorna data e hora do S.O =Agora()
Corresp Retorna a posição de um valor, em uma sequência lógica =Corresp(Valor;Intervalo;Tipo_Corresp)
Tirar Remove todos os caracteres não imprimíveis =Tirar(Texto)
Autopreenchimento

A alça de preenchimento é um recurso do Excel sensacio-


nal, a meu ver. Ele procura compreender 'padrões" inseri-
dos pelo usuário, possibilitando que ele estenda esse
padrão a um outro conjunto de células ainda não preen-
chido, evitando bastante trabalho manual por parte do
usuário.

Exemplos:

 Números em sequência
 Meses do ano
 Texto
 Formulas / Funções

(CESPE - FUB - Nível Superior - 2016)


No MS Excel, as referências relativas são fixas e identi-
ficadas pelo símbolo $.
A partir das informações precedentes, julgue os três itens
Referência a célula em outra planilha que se seguem, a respeito das fórmulas da ferramenta
Excel.
É possível fazer referência a células que estão em outras
planilhas acrescentando o nome da planilha seguido de 01.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
um ponto de exclamacão (!) ao início da referência da estatística MED(B2:B6) permite o cálculo da mediana
célula. entre os preços cotados.
C E
Ex: Plan2!A3, neste exemplo estaremos fazendo referên-
cia a célula A3 da Plan 2 em qualquer outra planilha do 02.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
documento. SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da
média aritmética dos preços cotados, em substituição
Referência 3D
à fórmula estatística padrão do Excel para esse cálcu-
Na referência 3D, é possível utilizar funções envolvendo lo.
um mesmo intervalo em diferentes planilhas. C E

Vejamos por exemplo a função SOMA. 03.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
MENOR(B2:B6) permite determinar o menor valor co-
tado entre as lojas pesquisadas.
C E
Tal função, como ilustrada acima, selecionará o intervalo
E8:E13 em todas as planilhas no intervalo entre as Plani- 04.(CESPE - TRT/7a Região — Técnico Judiciário — 2017)
lhas1 e Planilhas3, na pasta de trabalho. No Microsoft Excel, a função SE retornará um valor se
uma condição de verificação for verdadeira e outro va-
lor se a condição for falsa.
C E

Funções EXCEL/CALC
05.(CESPE - TRF/1a Região - Técnico Judiciário - 2017)
No Excel 2013, a fórmula =RAlZ(SOMA(C5:C15)) apre-
Para fins de orçamentação de uma obra, foi feita a cota-
senta um erro de recursividade, ou seja, uma função
ção de um equipamento em cinco diferentes lojas. Os
não pode ser adicionada dentro de outra função.
valores obtidos foram registrados na coluna B, da linha 2
C E
à linha 6, de uma planilha elaborada em Excel, conforme
ilustrado na figura anterior. Nas linhas g e 9 da coluna B
06.(CESPE - PMMA - soldado - 2017) A função TI RAR
dessa planilha, estão registradas, respectivamente, a mé-
remove todas as fórmulas de juros compostos que não
dia aritmética e a mediana dos preços cotados, calcula-
possam ser impressas.
das usando-se comandos do próprio Excel.
C E
07.(CESPE — SEDF — Técnico de Gestão Educacional — 11.Os valores contidos nas células de E3 a EB podem ter
2017) Em uma planilha do Excel 2013, ao se tentar in- sido obtidos mediante a execução do seguinte proce-
serir a fórmula =$a$3*(b3-c3), ocorrerá erro de digita- dimento: clicar na célula E3; digitar =MÉDlA(B3:D3);
ção, pois as fórmulas devem ser digitadas com letras teclar Enter; clicar na célula E3; arrastar o canto inferi-
maiúsculas. or direito da célula E3 até a célula E8.
C E C E

08.(CESPE — TCE/PA — Auxiliar Técnico de Controle Ex- 12.Os resultados apresentados nas células do segmento
terno:lnformática — 2016) A função SOMASE, do Excel, de coluna de F3 a F8 podem ter sido obtidos mediante
executa a soma do conteúdo de células especificadas a execução da seguinte sequência de operações: sele-
em um intervalo segundo um critério ou uma condição. cionar a região F3:F8 (deixando a célula F3 ativa); digi-
C E tar a fórmula =PROCV(E3;$A$11:$C$15;3;FALSO);
pressionar e manter pressionada a tecla Ctrl; em se-
09.(CESPE — FUB — Auxiliar de Administração - 2016) No guida, pressionar a tecla Enter.
Excel 2013, o ponto e vírgula (;) presente na fórmula C E
=SOMA(FIO;F20) indica que todos os valores compre-
endidos entre as células FIO e F20 devem ser soma- 13.(CESPE - CNPQ - cargo 2 - Assistente 1 - 2011) Ao se
dos. executar a função Se do Excel, verifica-se se uma con-
C E dição é satisfeita ou não. Caso a condição seja satis-
feita, haverá o retorno de um valor relativo a verdadei-
ro, se a condição for falsa, haverá o retorno de outro
valor.
C E

14.(CESPE - Polícia Federal - Engenheiro Civil - 2014)


Julgue os próximos itens a respeito do programa Ex-
cel.

Por meio do comando =AGREGAR(C5:CIO) é possível


determinar a quantidade de células, de C5 a CIO, que
possuem conteúdos numéricos.
C E

15.(CESPE - STM - Analista Judiciário - 2011) No Excel, a


função AGORA() permite obter a data e hora do siste-
ma operacional.
C E
(CESPE - MP/ENAP - Conhecimentos Básicos - 2015)
16.(CCC - TRT/PE - Técnico Judiciário - 2018) A planilha
A figura acima ilustra uma pasta de trabalho aberta em abaixo foi editada no MS-Excel 2010 em português e é
uma janela do programa Excel 2010, em um computador utilizada para calcular o desconto nos preços dos
com o sistema operacional Windows 7. itens.

A respeito dessa figura e do Excel 2010, julgue os itens


que se seguem.

10.O resultado apresentado na célula G3 pode ter sido


obtido mediante a execução da seguinte sequência de
operações: selecionar a célula (33; digitar a fórmula
=SE(E3<$E$12;4G411;SE(E3<$E$13;$G$12;$G$13)
pressionar a tecla Enter. Caso seja inserida a fórmula =SE(B2>50;B2-B2*C2;B2)
C E na célula D2 e posteriormente arrastada para as célu-
las D3 e D4, os valores nas células serão, respectiva-
mente,
A) 13,50; 45,00; 54,00. 19.(FCC - DETRAN/MA - Assistente de Trânsito - 2018)
B) 13,50; 45,00; 60,00. Considere a imagem abaixo, que corresponde ao tre-
C) 15,00; 45,00; 54,00. cho de uma planilha editada em Excel 2010, em portu-
D) 15,00; 45,00; 60,00. guês.
E) 15,00; 50,00; 54,00.

17.(FCC — TRT/PE — Analista Judiciário - 2018) A plani-


lha abaixo, criada no Microsoft Excel 2010, em portu-
guês, mostra o pagamento hipotético de honorários
periciais a um perito trabalhista.

Caso as fórmulas =CONT.NÚM(A1:C3) e =SOMA(A1:C3) se-


jam inseridas nas células C4 e C5, nessa ordem, os va-
lores apresentados nessas células serão, respectiva-
mente,

A) #NUM! e #Valor!
Na célula E3 foi digitada uma fórmula que aplica ao va- B) 21 e #NUM!
lor contido na célula D3 O percentual de aumento con- C) 6 e 21
tido na célula El. D) 6 e #VaIor!
E) 9 e 24
Após a fórmula ser corretamente digitada, ela foi copi-
ada puxando-se a alça da célula E3 para baixo, até a 20.(FCC - ARTESP - Agente de Fiscalização - 2017) A
célula E5, gerando os resultados corretos automati- planilha abaixo foi elaborada no Excel 2016 e lista al-
camente. A fórmula digitada foi guns itens em estoque e suas respectivas quantida-
des.
A) =SOMA((D3+D3)*E1)
B) =D3+D3*E$1
C) =AUMENTO(D3+D3;E1)
D) =D3+(D3*$E1)

18.(FCC — ALESE — Técnico Administrativo - 2018) Con-


sidere a planilha abaixo, digitada no Excel 2010, em
português.

Caso as funções: =CONT.NÚM(C2:C5) e


CONT.VALORES(C2:C5) sejam inseridas, respectiva-
mente, nas células C6 e C7, estas células estarão com

A) #VALOR! e #VALOR!.
B) 3E4
C) 3 e #VALOR!.
D) #VALOR! e 375.

Para somar na célula D9 somente os valores da coluna


D referentes ao credor TELEMAR NORTE LESTE S/A,
utiliza-se a fórmula
01 02 03 04 05 06 07 08 09 10
A) =SOMA(D4:D7) C C E C E E E C E C
B) =SE(C=”TELEMAR NORTE LESTE S/A”;SOMAR()) 11 12 13 14 15 16 17 18 19 20
C) =SOMASE(C4:C8;A9;D4:D8) C E C E C E B E C B
D) =SOMA(D4:D8;”TELEMAR SORTE S/A”;D4:D8)
21 22 23 24 25 26 27 28 29 30
E) =SOMASE(C4:C8;”TELEMAR NORTE LESTE S/A”;D4:D8)
D E A C A D A C A C
FAIXA DE OPCÖES

A Faixa de Opções é a estrutura do PowerPoint que subs-


titui a tradicional estrutura de Menu dos aplicativos. Por
meio dela, os usuários interagem com as funcionalidades
que o PowerPoint disponibiliza.

BACKSTAGE

O Backstage, representado pela Guia Arquivo, não é con-


siderado elemento da Faixa de Opções. É uma Guia dife-
renciada que serve para a utilização de funções rotineiras,
como Abrir novo arquivo, Salvar, Imprimir, além de fun-
O Microsoft PowerPoint (doravante chamado apenas de ções como a Conta do usuário ativa e a aba Opções, im-
PowerPoint) é um criador de apresentações em slides, portantíssima para a configuração de vários aspectos do
que podem ser enriquecidos com uma série de recursos e PowerPoint, de forma geral.
efeitos, tais como diagramas, gráficos, tabelas, vídeos,
sons e outros elementos audiovisuais. Reconhecidamen- GRUPO DE COMANDO
te, é software pioneiro e referência no mercado, de utiliza-
ção comercial e acadêmica. É desenvolvido pela Micro- O Grupo de Comando é um subconjunto de itens, dentro
soft. de alguma Guia, que organiza os comandos segundo al-
gum critério lógico.
Em sua versão 2013, o PowerPoint pode ser vendido iso-
ladamente, ou como peça integrante da suíte Microsoft FERRAMENTAS DE ACESSO RÁPIDO
Office. É compatível com a família Windows e Mac OS,
Situada acima da Faixa de Opções, oferece atalhos como
além das plataformas móveis Android, Windows Phone e
Salvar (CTRL + B), Desfazer(CTRL + Z) Refazer(CTRL + Y),
iOS. O PowerPoint não é disponibilizado para o Linux.
e pode ser personalizada, por meio do último botão à di-
Para computadores, existe o PowerPoint 2016 Desktop reita.
Edition; para celulares, existe o aplicativo do PowerPoint;
por fim, a Microsoft disponibilzou na nuvem o PowerPoint BARRA DE STATUS
Online, para ser utilizado online, a partir do navegador de Localizada na parte inferior do aplicativo. No canto es-
Internet. querdo, informa o slide da apresentação que está sendo
exibido, e o idioma padrão do aplicativo. Na parte inferior
6.1 Conceitos
direita, oferece formas de visualização e zoom da apre-
APRESENTAÇÃO sentação.

E o arquivo que o PowerPoint trabalha e manipula. Seus 6.2 Comandos básicos


principais formatos são o *.pptx e o *ppt (formato Power-
Point 97 - 2003). É o arquivo que você salva, e o mesmo Criando/Abrindo uma apresentação
que você "dá um clique duplo" quando deseja modificá-lo. Para criar uma nova apresentação, clique na Guia Arquivo,
e, em seguida, no item Novo. Lá serão sugeridos diversos
SLIDE
modelos de apresentações, além da tradicional Apresen-
E a unidade básica da apresentação. Uma apresentação é tação em branco.
um conjunto de slides. Nos slides é que os dados e ele-
mentos audiovisuais são inseridos, de maneira lógica e
organizada.
Já caiu em prova!!!!
PPSX – Formato apenas de apresentação, não sendo
possível a edição

PPTX – Formato de edição e apresentação

É possível atribuir uma senha a apresentação

Imprimindo uma apresentação

O PowerPoint permite múltiplas formas de impressão.


Dentre vários recursos, é possível selecionar intervalos de
slides para impressão (utilizando vírgulas para separar os
slides, e traços para definir intervalos).

Também é possível definir o Iayout de impressão, optando


por imprimir somente o slide, o slide e suas anotações ou
mesmo imprimir somente a estrutura de tópicos.

Para abrir uma apresentação existente, escolha a opção Por fim, destaco a impressão de múltiplos slides por folha,
Abrir, também na Guia Arquivo. O PowerPoint oferecerá possibilitando que até 9 slides sejam impressos em uma
algumas apresentações recentes, mas também há op- única folha.
ções para pesquisar no computador e na nuvem.
6.3 Modos de Exibição
O comando CTRL + A, no teclado, conduz diretamente à
opção Abrir. Modo Normal

Salvando uma apresentação O modo normal é o modo clássico de utilização do Po-


werPoint quando se está editando uma apresentação. Os
São múltiplas as formas de salvar uma apresentação slides são exibidos à esquerda, no chamado Painel de
Miniaturas, ordenados de cima para baixo, enquanto o
CTRL + B é o atalho de teclado. Nas ferramentas de aces- slide em evidência ocupa a maior parte da tela, no Painel
so rápido, o botão Salvar No backstage, o item Salvar. de Slide.

Interessante destacar que, quando do primeiro salvamen- Classificação de Slides


to de uma apresentação, o usuário é automaticamente
conduzido para o item Salvar como, do backstage. Neste modo, os slides são expostos em miniaturas, o que
é ideal quando deseja-se apenas reorganizar a sequência
No Salvar como, você selecionará um local para o arquivo dos slides.
(podendo inclusive ser na nuvem).
Modo Exibição de Leitura
Selecionará um nome para o arquivo, e um Tipo de forma-
to. O formato tradicional para o PowerPoint 2016 é o Nesse modo, o slide preenche a tela. Porém, diferencia-se
PPTX, mas existe um rol extenso de formatos alternati- do modo de apresentação propriamente dito por manter
vos, passando pelo formato PowerPoint 97-2003 — PPT, uma pequena Faixa no canto superior da tela, e manter a
PDF, XPS (padrão alternativo ao PDF criado pela Micro- Barra de Status visível. Além disso, não oculta a Barra de
soft), MPEG e WMV (formatos em vídeo), PPTM (apresen- Tarefas do Computador.
tação habilitada para macro), ODP (Open Document—
padrão aberto), XML, dentre outros. Modo de apresentação

Esse é o modo no qual o slide preenche a tela inteira, e a


(CESPE-SEDF-Técnico de Gestão Educacional - 2017)
apresentação flui segundo os comandos do apresentador.
Uma apresentação criada no PowerPoint 2013 não po-
derá ser salva em uma versão anterior a esta, visto que Já caiu em prova!!!!!
a versão de 2013 contém elementos mais complexos
Pode ser acionado pelo tradicional comando F5, no te-
que as anteriores.
clado, ou pelo botão Apresentação de Slides na barra de
status. Shift + F5, por sua vez, inicia uma apresentação
a partir do slide atualmente selecionado.
Grupo Slides

 Inserção de um Novo Slide (CTRL + M): caso o botão


seja acionado diretamente, automaticamente um novo
slide é inserido imediatamente abaixo do slide de tra-
balho, com o mesmo layout deste. Caso o usuário aci-
one o menu imediata mente abaixo, outras opções
aparecem, como uma galeria de Layouts, Duplicar Sli-
Estrutura de Tópicos des Selecionados, Slides da Estrutura de Tópicos (im-
portando conteúdo de arquivos texto diretamente para
No modo de Exibição de Estrutura de Tópicos, o painel de a apresentação) e Reutilizar Slides (de uma biblioteca
Miniaturas é substituído pelo Painel de Estrutura de Tópi- de slides ou de outros arquivos PowerPoint). Detalhe:
cos. Neste modo, é possível inserir texto diretamente na a exclusão de um slide (Delete) não aparece neste
estrutura de tópicos, além do próprio slide. grupo;
 A opção Layout mostra apenas a galeria de Layouts
Anotações mostrada também na imagem acima. E útil para modi-
ficar o Layout de um slide já existente;
O modo Anotações coloca os slides em folhas de papel,
 Redefinir exclui todo o conteúdo de um slide, para que
individualmente, e destina a parte inferior da folha para as
o usuário o refaça;
anotações do usuário (as mesmas anotações que apare-
 Seção aciona um menu para que o usuário possa ma-
cem nos outros modos). Mostra-se adequado quando o
nipular as seções de uma apresentação.
apresentador pretende imprimir os slides, e suas anota-
ções são importantes. Grupo Desenho

6.4 Slide Mestre O grupo desenho, como a própria imagem mostra, serve
para que o usuário faça desenhos na apresentação, como
O slide mestre, e seus layouts associados, controla a apa-
setas, elipses, retângulos e outros, aplicando cores, efei-
rência de todos os slides de uma apresentação, incluindo
tos e contornos.
o tema, o posicionamento dos textos, os elementos gráfi-
cos do plano de fundo e outros elementos dos slides. 6.6 Guia Inserir

Ao escolher o modo de exibição Slide Mestre, a Faixa de A Guia Inserir traz consigo muitos recursos úteis para o
Opções se transforma, colocando a Guia Slide Mestre em usuário.
primeiro plano. Esta é a forma de exibição adequada para
configurar todos esses aspectos de aparência e Iayout, Essencialmente, tudo relativo à inclusão de conteúdo
antes mesmo de começar a montar a apresentação. pode ser encontrado nessa aba. Novo Slide, Tabelas (aos
mesmos moldes do Word), Imagens, Gráficos, Comentá-
Já caiu em prova!!! rios, Cabeçalho e Rodapé, Audio, Vídeo, enfim.... tudo rela-
tivo a inclusão se encontra nessa aba.
O Slide Mestre é ativado na Guia EXIBIR.
6.7 Guia Design
Bizu: O Mestre gosta de se exibir.

6.5 Guia Página Inicial

A Guia Página Inicial é a mais utilizada pelos usuários, e,


como tal, merece uma atenção especial em todos os seus A Guia Design oferece uma série de estilos de texto (te-
Grupos de Comandos. mas) pré-definidos pelo Powerpoint, além de permitir que
o usuário realize personalizações. Detalhe para o ajuste
do tamanho do slide (4:3 ou 16:9 - widescreen), que é rea-
lizado aqui.

6.8. Guia Transições


Grupo área de transferência

Grupo que tem as ferramentas clássicas da manipulação:


Copiar, Colar e Recortar, além claro do Pincel de Formata-
ção.
Um grande charme do PowerPoint é a possibilidade de 03.(CESPE - PMMA- soldado - 2017) A aba revisão dispõe
escolher dezenas de efeitos para a transição dos slides, de funcionalidades que permitem ao usuário escolher,
ou seja, qual o efeito visual que se observa quando se por exemplo, um tipo de transição para o eslaide bem
passa de um slide para o outro. É nesta guia que esses como a velocidade da transição.
ajustes são feitos. E mais: é possível ajustar o intervalo C E
de tempo de duração da transição, bem como quando a
transição deve ocorrer. Normalmente, a transição ocorre 04.(CESPE - PMMA -soldado - 2017) O Microsoft Power-
com o clique do mouse (ou da caneta do apresentador), Point 2007 permite imprimir apresentações na forma
mas pode-se estabelecer transições cronometradas no de folhetos, com até nove eslaides, em uma página.
relógio. C E

6.9 Guia Animações


05.(CESPE- SEDF - Técnico em Gestão Educacional -
2017) Uma apresentação criada no PowerPoint 2013
não poderá ser salva em uma versão anterior a esta,
visto que a versão de 2013 contém elementos mais
complexos que as anteriores.
Enquanto a transição cuida do efeito entre slides, a ani-
C E
mação é intra-slide, pois cuida dos efeitos visuais dos
objetos dentro do slide. Aos mesmos moldes da transi-
ção, a animação também pode ter seus intervalos ajusta- 06.(CESPE - DPU - Administrativo - 2016) No Microsoft
dos. Power Point, para se utilizar um dos temas de modelos
de leiaute de eslaides, é necessário seguir a formata-
6.10 Guia Apresentação de Slides ção adotada pelo estilo selecionado, não sendo possí-
vel, por exemplo, alterar o tipo de fonte e de cores, ou
A Guia Apresentação de Slides é a guia na qual o usuário inserir outros efeitos.
pode iniciar a apresentação dos slides (seja do começo C E
ou do slide atual), apresentar online, ou mesmo realizar
algumas configurações. 07.(CESPE- Analista Superior - 2015) No PowerPoint, o
leiaute do eslaide indica o modo e a apresentação dos
Destaque para Gravar Apresentação de Slides, no qual o
eslaides em tela cheia, para exibição ou projeção.
usuário grava a apresentação em vídeo, e para Ocultar
C E
Slide, que possibilita a omissão daquele slide na apresen-
tação, sem excluir o slide da mesma.
08.(CESPE - Telebrás-Vários cargos - 2015) O PowerPoint
6.11 Guia Exibir 2013 dispõe de recurso que permite adicionar, rapida-
mente, estilos de forma e de linha ao eslaide. Para ter
A guia Exibição, essencialmente, permite que o usuário acesso a esse recurso, o usuário deverá clicar a guia
permute entre todos os modos de apresentação estuda- Página Inicial, localizar o grupo Desenho e, em segui-
dos no capítulo anterior, além de oferecer ferramentas de da, clicar o botão Estilos Rápidos.
zoom e cores. C E

09.(CESPE — Assembleia Legislativa/CE — Cargo 10 -


2011) Uma vantagem do PowerPoint 2010, em relação
às versões anteriores, é o suporte aos arquivos de ví-
deo do tipo MPEG.
01.(CESPE - PF — Agente - 2018) Na versão 2013 do Po- C E
werPoint do Microsoft Office Professional, é possível
abrir arquivos no formato .odp, do Impress do BrOffice; 10.(CESPE — EBC — Todos os cargos, exceto cargo 4 -
contudo, não é possível exportar ou salvar arquivos 2011) Tanto no Microsoft Word 2010 como no Micro-
.pptx originais do PowerPoint como arquivos .odp. soft PowerPoint 2010, é possível inserir seções no do-
C E cumento que estiver sendo editado.
C E
02.(CESPE - PMMA -soldado - 2017) Por meio da aba
design, é possível escolher, entre diferentes estilos, o
tema da página de uma apresentação.
C E
11.(CESPE — Câmara dos Deputados — Analista Legislati- 17.(CESPE - SAEB - Todos os cargos - 2012) Em uma
vo: Técnico em Material e Patrimônio 2012) Com o ob- mesma apresentação criada a partir do Microsoft Po-
jetivo de criar trilhas sonoras em eslaides, o Power- werPoint, é possível a criação de mais de um eslaide
Point permite a inclusão de áudio em apresentações e, mestre e ainda a vinculação de eslaides distintos para
a partir da versão 2010, podem ser utilizados arquivos eslaides mestres diferentes.
de áudio no formato MP3. Porém, essas trilhas sono- C E
ras, quando aplicadas, deverão abranger toda a apre-
sentação, não sendo permitido restringir a aplicação a 18.(CESPE — MDIC — Agente Administrativo - 2014) Para
apenas uma parte dela. se incluir um arquivo de vídeo no formato MPEG em
C E uma apresentação em elaboração no PowerPoint
2010, é necessário converter o arquivo para o formato
12.(CESPE - TELEBRÁS — Especialista em Gestão de Te- AVI ou WMV.
lecomunicaçães — Analista Superior/Subatividade C E
Comercial - 2013) Durante a exibição de determinada
apresentação, é possível circular, sublinhar, desenhar 19.(CESPE - MTE - Auditor Fiscal do Trabalho - 2013)
setas ou fazer outras marcações para enfatizar um Para se iniciar a apresentação dos eslaides a partir do
ponto ou mostrar conexões importantes que não esta- eslaide atual, é pressionar a tecla F5.
vam originalmente no eslaide. C E
C E
20.(CESPE - CBM/CE — 10 Tenente - 2014) Os efeitos de
13.(CESPE - TELEBRÁS - Conhecimentos Básicos Nível transição de eslaides no Microsoft Power Point são
Médio - 2013) No Microsoft PowerPoint; imagens e utilizados para reorganizar automaticamente, em um
textos são armazenados dentro do arquivo que está novo eslaide, o conteúdo que extrapolar os limites do
sendo gerado, ao passo que vídeos são anexados ao eslaide em edição.
arquivo ppt, sem serem salvos. C E
C E

14.(CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a


7 - 2012) Por intermédio do Microsoft PowerPoint 01 02 03 04 05 06 07 08 09 10
2010, é possível salvar uma apresentação como vídeo, C C E C E E E C C C
sendo possível, ainda, visualizar a apresentação mes-
11 12 13 14 15 16 17 18 19 20
mo por meio de computador sem o PowerPoint insta-
lado em seu sistema, e configurar a resolução e o ta- E C E C C C C E E E
manho desses arquivos de vídeo tanto para dispositi-
vos móveis como para monitores de computadores de
alta resolução HD.
C E

15.(CESPE — CNJ — Analista Judiciário — Área Adminis-


trativa - 2013) No PowerPoint 2010, a ferramenta Pin-
cel de Animação permite copiar efeitos de animação
de um objeto para outro, de forma semelhante à cópia
de formatação de texto realizada com a ferramenta
Pincel de Formatação.
C E

16.(CESPE — TJ/AL — Analista Judiciário Especializado —


Área Judiciária - 2012) Documentos criados com as
versões 2007 e 2010 do aplicativo PowerPoint podem
ser abertos por versðes anteriores desse programa,
caso seja instalado um conversor adequado, fornecido
pela Microsoft, ou os documentos sejam salvos com
extensão compatível com as versões anteriores.
C E
Uma conexão que permite o tráfego apenas em um senti-
do é chamada simplex. Uma rua de mão única é simplex.
Outro exemplo de uma conexão simplex é uma fibra ópti-
ca com um laser em uma extremidade e um detector de
luz na outra extremidade. Uma última analogia é a trans-
Uma rede de computadores é conexão de dois ou mais missão de TV de sinal aberto, na qual o receptor apenas
computadores para permitir o compartilhamento de re- recebe o sinal.
cursos e a troca de informações entre as máquinas.

7.1 Definição LAN,MAN E WAN

A conectividade dos computadores em rede pode ocorrer


em diferentes escalas. A rede mais simples consiste em
dois ou mais computadores conectados por um meio Uma conexão que permite o tráfego nos dois sentidos,
físico, tal como um par metálico ou um cabo coaxial. O mas apenas em um sentido de cada vez, é chamada half-
meio físico que conecta dois computadores costuma ser duplex. Uma estrada de ferro única é half-duplex. Um par
chamado de enlace de comunicação e os computadores de walkie-talkies estabelece uma conexão half-duplex.
são chamados de nós. Um enlace de comunicação limita-
do a um par de nós é chamado de enlace ponto-a-ponto.
Um enlace pode também envolver mais de dois nós, neste
caso, podemos chamá-lo de enlace multiponto, como na
figura acima. Um enlace multiponto, formando um barra-
mento de múltiplo acesso, é um exemplo de enlace utili-
zado na tecnologia de rede local (LAN — local area
network) do tipo Ethernet.

Se as redes de computadores fossem limitadas a situa-


ções onde todos os nós fossem diretamente conectados
a um meio físico comum, o número de computadores que Uma conexão que permite tráfego em ambos os sentidos
poderiam ser interligados seria também muito limitado. simultaneamente é chamada full-duplex. Uma estrada de
Na verdade, numa rede de maior abrangência geográfica, duas pistas é full-duplex. O padrão Ethernet permite a
como as redes metropolitanas (MAN — metropolitan area comunicação full-duplex.
network) ou redes de alcance global (WAN wide área
network), nem todos os computadores precisam estar
diretamente conectados.

Já caiu em prova!!!!!!
P.S.: Existe alguns conceitos mais modernos, como a
WLAN (Wireless LAN, rede sem fio, que nem é tão mo- .
derno assim), e a PAN (Personal Area Network, esse
sim, em franca expansão, com a utilização de tecnologi- Já caiu em prova!!!!
as wireless, bluetooh e NFC, entre outros).
Aproveitando esta abordagem de direcionamento de
fluxos, não custa enfatizar os conceitos de download e
(CESPE - PF - Papiloscopista - 2018) upload.

PAN (personal area network) são redes de computado- Download, um conceito muito comum do cotidiano onli-
res destinadas a ambientes com acesso restrito, seja ne, diz respeito a quando trazemos conteúdo de outro
por limitações físicas ou por definições de segurança. local para o nosso computador. Baixar páginas web,
programas, documentos e outros conteúdos, constitui
7.2 Forma de utilização do meio físico download.

Quanto à forma de utilização do meio de transmissão, as Upload, por seu turno, é o procedimento inverso, ou seja,
conexões podem ser classificadas em simplex, half- enviar conteúdo do nosso computador para a Internet
duplex e full-duplex. ou outra maquina em uma rede. O procedimento mais
comum de upload em nosso cotidiano provalmente é o
envio de arquivos para armazenamento na nuvem.
7.3 UNICAST X MULTICAST X BROADCAST de uma conexão convencional (autosensing), não sendo
mais necessário a utilização de um cabo próprio para tal.
A classificação da comunicação em unicast, multicast ou
broadcast diz respeito ao número de destinatários de uma
transmissão.

Unicast: Comunicação na qual um quadro é enviado de


um host e endereçado a um destino específico. Na trans-
missão unicast, há apenas um remetente e um receptor. A
transmissão unicast é a forma predominante de trans- Barramento: Todos os computadores são ligados em um
missão em redes locais e na Internet. Entre os exemplos mesmo barramento físico de dados.
de protocolos que usam transmissões unicast estão
HTTP, SMTP, FTP e Telnet.

Multicast: Comunicação na qual um quadro é enviado


para um grupo específico de dispositivos ou clientes. Os Apenas uma máquina pode "escrever" no barramento num
clientes da transmissão multicast devem ser membros de dado momento. Todas as outras 'escutam" e recolhem
um grupo multicast lógico para receber as informações. para si os dados destinados a elas. Quando um dispositi-
Um exemplo de transmissão multicast é a transmissão de vo transmitir um sinal, toda a rede fica ocupada (broad-
vídeo e de voz associada a uma reunião de negócios co- cast) e se outro computador tentar enviar outro sinal ao
laborativa, com base em rede. mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.

Talvez o protocolo mais conhecido para esse tipo de topo-


logia seja o CSMA/CD(Carrier Sense Multiple Access with
Collision Detection), onde cada estação que quiser aces-
sar a linha de transmissão verifica sua ocupação, trans-
Broadcast: Comunicação na qual um quadro é enviado de mitindo caso esteja livre, ou esperando para transmitir,
um endereço para todos os outros endereços. Nesse ca- em caso de linha ocupada. Caso duas transmissões ten-
so, há apenas um remetente, mas as informações são tem transmitir ao mesmo tempo, ocorre a colisão, e a
enviadas para todos os receptores conectados. A trans- retransmissão obedece a um algoritmo de recuo expo-
missão de broadcast é essencial durante o envio da nencial, reduzindo a chance de novas colisões.
mesma mensagem para todos os dispositivos na rede
Como vantagens, a topologia barramento apresenta a
local. Um exemplo de transmissão de broadcast é a con-
facilidade de instalação, e a menor quantidade de cabea-
sulta de resolução de endereço que o protocolo de reso-
mento necessária (baixo custo). Por outro lado, o acrés-
lução de endereços (ARP, Address Resolution Protocol)
cimo de novos pontos à rede afeta diretamente a perfor-
envia para todos os computadores em uma rede local.
mance da mesma.

Anel: Na topologia em anel os dispositivos são conecta-


dos em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó
até atingir o seu destino. Uma mensagem enviada por
7.4 Topologia Básica de Redes uma estação passa por outras estações, através das re-
transmissões, até ser retirada pela estação destino ou
Topologia de rede pode se relacionar ao modo que as pela estação fonte. Os sinais sofrem menos distorção e
redes de computadores se organizam fisicamente elou atenuação no enlace entre as estações, pois há um repe-
logicamente. tidor em cada estação. Há um atraso de um ou mais bits
em cada estação para processamento de dados. É possí-
Ponto-a-ponto: União de dois computadores, através de
vel usar anéis múltiplos para aumentar a confiabilidade e
um meio de transmissão qualquer. Quando feita com o
o desempenho.
famoso cabo azul (redes Ethernet), tal cabo é denominado
de cross-over. Destaco que as placas de redes mais mo-
dernas já sabem diferenciar uma conexão ponto-a-ponto
Full Meshed: Todos os dispositivos replicam informações
a todos. A rede é altamente confiável e altamente redun-
dante.

Um exemplo de protocolo relacionado a essa topologia é


o Token Ring (IEEE 802.5), no qual apenas o detentor do
Token pode transmitir dados na rede.

De uma certa forma, a rede em anel lida bem com o


acréscimo de novos usuários na rede, sem impacto signi-
ficativo na performance. Porém, a falha de um nó na rede,
ou qualquer problema com o cabeamento, e toda a rede (CESPE - PF - Papiloscopista - 2018)
fica fora do ar.
Uma das vantagens da rede de computadores com tipo-
Estrela (hub-and-spoke): A mais comum atualmente, a logia mesh é a varredura de diversas possibilidades de
topologia em estrela utiliza cabos de par trançado e um roteamento para identificar a mais eficiente.
concentrador como ponto central da rede. O concentrador
se encarrega de retransmitir todos os dados para a esta- COMPARAÇÃO ENTRE AS PRINCIPAIS
ção de destino, mas com a vantagem de tornar mais fácil TOPOLOGIAS DE REDE
a localização dos problemas, já que se um dos cabos,
uma das portas do concentrador ou uma das placas de TOPOLOGIA VANTAGENS DESVANTAGENS
rede estiver com problemas, apenas o nó ligado ao com- PONTO A • Baixíssimo • Pequena e
ponente defeituoso ficará fora da rede. Por outro lado, o PONTO custo limitada
concentrador é o ponto vulnerável da rede. • Facilidade de • Queda de
BARRA- instalação qualidade com
MENTO o acréscimo de
novos usuários
• Performance • Baixa tolerância
equilibrada pa- a falhas.
ra todos os A queda de um
usuários ponto paralisa
ANEL
toda a rede
• Dificuldade de
Árvore: A topologia em árvore é essencialmente uma série localização do
de barras interconectadas. Geralmente existe uma barra ponto de falha
central onde outros ramos menores se conectam. Esta • Fácil localiza- • O nó concentra-
ligação é realizada através de derivadores e as conexões ção de proble- dor é um ponto
das estações realizadas do mesmo modo que no sistema mas vulnerável da re-
de barra padrão. • Facilidade de de
ESTRELA
modificação da • Custos mais ele-
rede vados que
a topologia bar-
ramento
• Facilidade de • Dependência do
manutenção do nó
ARVORE
sistema hierarquicamente
superior
• Altamente • Altamente re-
FULL
confiável dundante (custos
MESHED
elevados)
(CESPE - TRE/GO - Técnico de Controle Externo - 2015) Físico: A camada física trata da transmissão de bits bru-
tos por um canal de comunicação. Nesse caso, as ques-
A topologia de uma rede refere-se ao leiaute físico e ló- tões mais comuns são a voltagem a ser usada para repre-
gico e ao meio de conexão dos dispositivos na rede, ou sentar um bit I e um bit O, a quantidade de nano segundos
seja, como estes estão conectados. Na topologia em que um bit deve durar, o fato de a transmissão ser reali-
anel, há um computador central chamado token, que é zada ou não nos dois sentidos simultaneamente, a forma
responsável por gerenciar a comunicação entre os nós. como a conexão inicial será estabelecida, etc.

7.5 Ethernet e Modelo OSI Enlace: A principal tarefa da camada de enlace de dados é
transformar um canal de comunicação bruto em uma
Ethernet é uma tecnologia de interconexão para redes linha que pareça livre de erros de transmissão não detec-
locais - Rede de Area Local (LAN) - baseada no envio de tados para a camada de rede. Essa camada faz com que o
pacotes. Ela define cabeamento e sinais elétricos para a transmissor divida os dados de entrada em quadros de
camada física, e formato de pacotes e protocolos para a dados (frames). Ainda, estabelece um protocolo de co-
camada de controle de acesso ao meio (Media Access municação entre sistemas diretamente conectados, e
Control - MAC) do modelo OSI. A Ethernet foi padronizada estabelece controle de fluxo, por meio da medição do
pelo IEEE como 802.3. buffer do receptor no momento da transmissão, impedin-
do que uma quantidade excessiva de dados trave um
receptor mais lento.
Rede: A camada de rede é responsável pelo endereçamen-
to dos pacotes de rede, também conhecidos por datagra-
mas, associando endereços lógicos (IP) em endereços
físicos (MAC), de forma que os pacotes de rede consigam
chegar corretamente ao destino. Essa camada também
determina a rota que os pacotes irão seguir para atingir o
destino, baseada em fatores como condições de tráfego
da rede e prioridades. Falou-se em endereço IP, falou-se
em camada de rede.
O Modelo OSI permite comunicação entre máquinas hete-
rogêneas e define diretivas genéricas para a construção Transporte: A função básica da camada de transporte é
de redes de computadores (seja de curta, média ou longa receber os dados da camada acima dela, dividi-los em
distância) independente da tecnologia utilizada. unidades menores caso necessário (segmentos), repassar
essas unidades à camada de rede e assegurar que todos
Esta arquitetura é um modelo que divide as redes de os fragmentos chegarão corretamente à outra extremida-
computadores em 7 camadas, de forma a se obter cama- de. Na recepção, ela une os segmentos e encaminha à
das de abstração. Cada protocolo implementa uma funci- camada de Sessão. Realiza controle de fluxo, ordenação
onalidade assinalada a uma determinada camada. de pacotes e correção de erros, sendo considerada a pri-
meira camada fim-a-fim.
A ISO costuma trabalhar em conjunto com outra organi-
zação, a União Internacional de Telecomunicações (do Sessão: A camada de sessão permite que os usuários de
inglês: International Telecommunications Union - ITU), diferentes máquinas estabeleçam sessões entre eles.
publicando uma série de especificações de protocolos Uma sessão oferece diversos serviços, inclusive o contro-
baseados na arquitetura OSI. le de diálogo (mantendo o controle de quem deve transmi-
tir em cada momento), o gerenciamento de token (impe-
As camadas são: dindo que duas partes tentem executar a mesma tarefa
crítica ao mesmo tempo) e a sincronização (realizando a
verificação periódica de transmissões longas para permi-
tir que elas continuem a partir do ponto em que estavam
ao ocorrer uma falha). Ou seja, era por meio dela que o
GetRight continuava seu download interrompido, na épo-
ca que a internet era lenta (lembra?)
Apresentação: A camada de apresentação, ao invés de
preocupar-se com a movimentação de bits, preocupa-se
com a sintaxe e a semântica das informações transmiti-
das, para tornar possível a comunicação entre computa-
dores com diferentes representações de dados. Dessa
forma, seu computador usando MSN no Windows conver-
sa com o seu colega que usa o Pidgin no Linux.
Aplicação: A camada de aplicação corresponde às aplica- Quanto ao nível inter-rede (internet), seu objetivo é fazer
ções (programas) no topo da camada OSI que serão utili- com que pacotes enviados em um ponto da rede che-
zados para promover uma interação entre a máquina des- guem ao seu destino, independente de falhas em partes
tinatária e o usuário da aplicação. Esta camada também da rede. É possível que os pacotes cheguem ao destino
disponibiliza os recursos (protocolo) para que tal comuni- em ordem diferente que partiram, obrigando as camadas
cação aconteça. Por exemplo, ao solicitar a recepção de superiores a reorganizar tudo.
e-mail através do aplicativo de e-mail, este entrará em
contato com a camada de Aplicação do protocolo de rede O protocolo definido nessa camada para o modelo TCP/IP
efetuando tal solicitação (POP3, IMAP). Tudo nesta ca- é o protocolo IP, e o roteamento é de grande importância
mada é relacionado ao software. Alguns protocolos utili- aqui.
zados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet,
A camada de transporte, por sua vez, tem como objetivo
SIP, RDP, POP3, IMAP, enfim, os protocolos das camadas
permitir que os hosts de origem e destino conversem
finais dos aplicativos.
independente da distância, da mesma forma que o nível 4
do modelo OSI.

A camada de aplicação, por fim, contém os protocolos de


alto nível, possuindo funções semelhantes às do nível de
aplicação do modelo OSI.

Observação: alguns autores reconhecem a camada de


enlace no modelo TCP/IP. criando uma espécie de "mode-
lo híbrido". A única unaminidade entre os autores é a ab-
sorção das camadas de sessão e apresentação pela ca-
mada de aplicação.

7.7 Equipamentos de Redes

Repetidores — Como o nome diz, apenas repetem o sinal


que recebem, servindo para leva-los a locais que o sinal
BIZU: FERTSAA!!!!!!! não chegaria sem a utilização deste tipo de equipamento.
Operam na camada I do modelo OSI Não possui "inteli-
7.6 Modelo OSI x Modelo TCP/IP
gência", apenas oferecem o chamado "ganho" de sinal.
O modelo TCP/IP, por sua vez, possui pequenas diferen-
ças em relação ao OSI:

Hubs — antes dos roteadores domésticos, eram utilizados


hubs. O hub é um repetidor local, sem amplificação do
sinal (camada 1 do OSI). Funciona como um ponto con-
centrador de conexões.

Cabia às camadas superiores filtrar os dados recebidos


para identificar a qual máquina conectada ao hub a in-
formação pertencia. Típica utilização em redes do tipo
Na camada acesso à rede, também conhecida como
"estrela"
host/rede, o modelo TCP/IP não especifica nada. Apenas
diz que o host deve se conectar ao meio físico utilizando Pontes — as bridges operam na camada 2 do modelo OSI.
um protocolo, a fim de que seja possível enviar pacotes Basicamente, elas poderiam conectar duas ou mais LANs,
IP. Este protocolo não é definido. e serem configuradas para deixar ou não o sinal passar ao
"outro lado da ponte' analisando o endereço MAC de
destino do quadro (frame).
(CESPE - ANATEL — Analista — Tecnologia da Informa-
ção e Comunicação — 2014)

Um repetidor regenera um sinal, interliga segmentos de


uma LAN e não tem nenhum recurso de filtragem.

7.8 INTERNET X INTRANET X EXTRANET

A Internet tem suas origens na ARPANET, uma rede criada


em 1969 para interligar laboratórios de pesquisa do De-
partamento de Defesa norte-americano. A partir da déca-
Porém, hoje em dia, não faz sentido usar bridges para da de 80, a ARPANET foi se expandindo pelo meio aca-
dividir a rede em segmentos por que os switches já de- dêmico, alcançando também países como Holanda, Di-
sempenham essa função, essencialmente criando seg- namarca e Suécia, quando recebeu a nomenclatura atua'.
mentos individuais para cada micro, o que praticamente Mas foi somente em 1987 que a internet passou a ter uso
elimina o problema das colisões, mas eles foram muito comercial. Hoje, interliga praticamente todos os compu-
utilizados na época dos hubs burros. tadores do mundo, rs.

Atualmente, o exemplo mais comum de bridge são os Seu funcionamento é baseado na Pilha de Protocolos
pontos de acesso wireless, que podem interligar os mi- TCP/IP, cujos principais protocolos serão destacados
cros da rede cabeada aos micros conectados à rede wire- mais adiante.
less, criando uma única rede. Muitos pontos de acesso
incorporam também switches de 4 ou mais portas, ou até
Protocolos Internet (TCP/IP)
mesmo miniroteadores, que permitem compartilhar a
conexão entre os micros da rede local. Hoje em dia, dis-
positivos "tudo em um" são cada vez mais comuns, pois, Camada Protocolo
com o avanço das técnicas de fabricação, tornou-se pos-
sível incluir cada vez mais circuitos em um único chip, 5. Aplicação HTTP, SMTP, FTP, SSH,
fazendo com que um ponto de acesso "tudo em um" custe Telnet, SIP, RDP, IRC, SNMP,
praticamente o mesmo que um ponto de acesso sem as NNTP, POP3, IMAP,
funções extra. BitTorrent, DNS, Ping .
4. Transporte
Switches — também operante no nível 2 do modelo OSI o TCP, UDP, RTP, SCTP,
switch também consegue ler o endereço MAC do frame. DCCP .
Entretanto, enquanto as pontes separam duas redes, o
3. Rede IP (IPv4, IPv6) , ARP, RARP,
switch pode ser utilizado para redes estrela, direcionando
ICMP, IPsec
ativamente o quadro para o endereço de destino(o que
requer um buffer para evitar perda de informação). Dife- 2. Enlace Ethernet, 802 Ml WiFi, IEEE 802
rentemente do HUB, não ocorrem colisões, uma vez que n, 802.1 Ig, HDLC,
não ocorre disputa por meio de transmissão. Token ring, FODI, PPP,Switch
Frame relay,
1. Física Modem, RDIS, RS-232, EIA422,
RS-449, Bluetooth, USB,

Roteador — opera no nível 3 do modelo OSI. É capaz de Para acessar a internet, é necessário um provedor de
analisar o cabeçalho do pacote, e, segundo seus algorit- acesso à Internet, também conhecido como ISP — Inter-
mos, escolhe a rota mais adequada para encaminhá-lo. net Service Provider. Seja em uma organização, ou até
mesmo para o acesso doméstico, é necessária a contra-
tação de um provedor que irá interligar os dispositivos
locais com os demais dispositivos pelo mundo. Nas resi-
dências, é comum a instalação de um MODEM (Modula-
dor Demodulador) que possibilita ao usuário o acesso à
Internet, por meio de uma banda de transmissão, cuja
velocidade é medida em bits por segundo (1OMbps, 30
Mbps...).
Entretanto, é possível isolar um conjunto de computado- SMTP: O Simple Mail Transfer Protocol, ou Protocolo
res da Internet. É muito comum que empresas, universi- Simples de Transferência de Correio, é responsável ape-
dades e órgãos públicos criem redes privadas, com as nas pelo envio de email. Utiliza a porta 25, mas no Brasil
mesmas características da porém, isoladas da está sendo substituída pela porta 587, que impõe meca-
rede mundial, de modo que os serviços ofertados por esse nismos de autenticação, para combater o envio de spam.
conjunto de computadores fiquem restritos entre eles
mesmos. São as chamadas Intranets. Se você já traba- POP3: O Post Office Protocol Version 3, ou Protocolo de
lhou em uma empresa ou órgão público com rede própria, Agência de Correio, é utilizado para o recebimento de
sabe do que estou falando. mensagens de email, transferindo a mensagem armaze-
nada no servidor de email para a máquina do usuário.
Utiliza a porta 110. Foi o principal protocolo de email da
era da internet discada, ainda é utilizado nos dias de hoje,
mas tem perdido espaço para o protocolo seguinte.

IMAP: O Internet Message Access Protocol, ou Protocolo


de Acesso à Mensagem da Internet, é o protocolo mais
utilizado dentre os webmails modernos, que permitem
que a mensagem seja lida sem transferi-la do servidor na
qual se encontra. Dessa forma, você pode acessar o seu
Gmail (por exemplo) da sua residência, do seu smartpho-
(CESPE-SEDF-Técnico de Gestão Educacional - 2017) ne, ou de qualquer computador do mundo, e sua mensa-
gem estará disponível para leitura.
E correto conceituar intranet como uma rede de infor-
mações internas de uma organização, que tem como (CESPE - PMMA - soldado - 2017)
objetivo compartilhar dados e informações para os seus
Tanto o protocolo HTTP quanto o protocolo HTTPS po-
colaboradores, usuários devidamente autorizados a
dem ser utilizados em intranets e na internet.
acessar essa rede.
7.10 IP e DNS
7.9 Principais Protocolos de Rede
IP: O Internet Protocol, pertencente à camada de Rede (3)
HTTP: O HyperText Transfer Protocol, ou Protocolo de
do modelo OSI, é o protocolo responsável pelo endereça-
Transferência de Hipertexto, talvez seja o protocolo mais
mento dos dados. O número de IP indica o endereço do
conhecido por todos. Afinal, o HTTP é o protocolo base
destinatário do pacote.
para a comunicação na World Wide Web (www). É ele que
transfere o conteúdo das páginas web para os navegado- O protocolo IP possui um esquema de endereçamento
res (Browsers). Utiliza a porta 80. parecido com os números de telefone. Assim como qual-
quer telefone, no mundo todo, é único (considerando o
HTTPS: O HyperText Transfer Protocol Secure é a imple-
DDD e o código de país), cada computador ligado na in-
mentação do HTTP aliado a uma camada de segurança,
ternet possui um número único, que é chamado de ende-
criptografada, por meio da utilização do protocolo
reço IP ou número IP. Esse número serve para identificar
SSL/TLS (Secure Sockets Layer/Transport Layer Security
o computador na internet. Se você precisar conversar
— Segurança da Camada de Transporte). O HTTPS, invari-
com alguém pela internet, basta mandar mensagens en-
avelmente, é utilizado em endereços web que trafegam
dereçadas ao endereço IP do computador da pessoa.
informações sensíveis, como senhas, dados bancários,
dentre outros. Utiliza a porta 443. Se você estiver em um computador com acesso à Inter-
net, acesse http://meuip.datahouse.com.br(, e veja o seu
FTP: O File Transfer Protocol, ou Protocolo de Transferên-
endereço numérico no formato nnn.nnn.nnn.nnn. Este
cia de Arquivos, é um protocolo voltado exclusivamente
número identifica de maneira única o seu dispositivo
para a transferência de dados pela web. Na época da in-
mundo.
ternet discada, Quando as velocidades de acesso à web
eram muito baixas, este protocolo era uma boa solução Qualquer pacote (afinal, estamos na camada de Rede)
para transferência de arquivos em velocidades superiores enviado pela Internet para este endereco chegará à sua
ao protocolo HTTP, pois utiliza duas portas: a 20, para a máquina, caso esteja online.
transferência propriamente dita dos arquivos, e a 21, para
controle da sessão. Nos dias atuais, embora ainda exista,
perdeu importância, pois o HTTP tem atendido satisfato-
riamente à atividade de transferir arquivos.
Já caiu em prova!!!!!! (CESPE - PMMA - soldado - 2017)

O protocolo DNS, entre outras funcionalidades, trans-


Versões de IP
forma um nome em um endereço MAC da placa de rede.
IpV4
 Bastante antiga
(CESPE - TRE/GO - Técnico de Controle Externo - 2015)
 Estar praticamente esgotado
 Possui Falhas O endereço IPv6 tem 128 bits e é formado por dígitos
 Extensão de 32 Bits (8 bits x 4 grupos) hexadecimais (0-F) divididos em quatro grupos de 32
bits cada um.
IpV6
 Atual 7.11 Classe de Endereços IP
 Muitos valores possíveis
 Mais Seguro Um endereço IPv4 é formado por 32 bits, representados
 Extensão de 128 bis (16 bits x 8 grupos) por quatro octetos na forma decimal (ex: 192.168.0.1).
Uma parte desse endereço (bits mais significativos) indi-
ca-nos a rede e a outra parte (bits menos significativos)
DNS (Domain Name System - Sistema de Nomes de Do- indica qual a máquina dentro da rede.
mínios): o DNS é um sistema de gerenciamento de nomes
Com o objetivo de serem possíveis redes de diferentes
hierárquico e distribuído operando segundo duas defini-
dimensões, foram definidas cinco diferentes classes de
ções:
endereços IP (Classes: A, B, C, D e E).
 Examinar e atualizar seu banco de dados.
Originalmente, o espaço de endereçamento IP foi dividido
 Resolver nomes de domínios em endereços de rede estruturas de tamanho fixo designadas de "classes de
(IP). endereço". As principais são a classe A, classe B e classe
C. Com base nos primeiros bits (prefixo) de um endereço
O DNS funciona da seguinte maneira: para mapear um IP, conseguimos facilmente determinar a qual classe per-
nome em um endereço IP, um programa aplicativo chama tence determinado endereço IP.
um procedimento de bilbioteca denominado RESOLVER e
repassa a ele o nome como um parâmetro. O RESOLVER
envia um pacote UDP a um servidor DNS local, que procu-
ra o nome e retorna o endereço IP ao RESOLVER. Em se-
guida, o resolvedor retorna o endereço IP ao programa
aplicativo que fez a chamada. De posse do endereço IP, o
programa pode então estabelecer uma conexão TCP com
o destino ou enviar pacotes UDP até ele. Em resumo:
quando você digita em seu navegador, o servidor DNS Analisando as três principais classes (A, B e C) podemos
mais próximo de você descobre qual o endereco IP desse verificar o seguinte:
site (localização). Descoberto o endereço, o navegador
então se comunica com esse endereço e baixa o conteú- A classe A possui um conjunto de endereços que vão
do do site para você. No seu navegador aparece apenas o desde 0 1.0.0.0 até 127.0.0.0, onde o primeiro octeto (pri-
endereço "textual", mas, dentro da aplicação, é pelo ende- meiros 8 bits N.H.H.H) de um endereço IP identifica a rede
reço IP que o site é encontrado. e os restantes 3 octetos (24 bits) irão identificar um de-
terminado host nessa rede.
Normalmente, o servidor DNS utiliza a porta 53. Apesar do
relacionamento intrínseco com o protocolo IP, ele perten- • Exemplo de um endereço Classe A— 120.2.1.0
ce à camada de Aplicação do modelo OSI. Ele foi posicio-
A classe B possui um conjunto de endereços que vão
nado intencionalmente próximo ao protocolo IP,
desde 0 128.0.0.0 até 191.255.0.0, onde os dois primeiros
O servidor DNS secundário, por sua vez, é uma espécie de octetos (16 bits N.N.H.H) de um endereço IP identificam a
cópia de segurança do servidor DNS primário. rede e os restantes 2 octetos ( 16 bits) irão identificar um
determinado host nessa rede.
Sem o DNS, você teria que sair por aí decorando os ende-
reços IP dos sites que gosta de visitar, e o pior, quando • Exemplo de um endereço Classe B — 152.13.4.0
seus provedores modificassem seus IPs, teriam que dar
um jeito de sair avisando pela Internet.
A classe C possui um conjunto de endereços que vão sável por quebrar as mensagens em segmentos, para que
desde 0 192.0.0.0 até 223.255.255.0, onde os três primei- possam trafegar pela rede. Por realizar controle de fluxo,
ros octetos (24 bits N.N.N.H) de um endereço IP identifi- ele se responsabiliza por retransmitir os segmentos que
cam a rede e o restante octeto ( 8 bits) irão identificar um tenham extraviado na rede, para garantir que o destinatá-
determinado host nessa rede. rio receba todos os pacotes da mensagem original.

• Exemplo de um endereço Classe C — 192.168.10.0 O TCP garante a entrega ordenada de segmentos, efetua
retransmissão de segmentos quando necessário, imple-
7.12 Protocolos Diversos menta controle de congestionamento e possui semântica
fim-a-fim, ou seja, ACKs enviados à origem pelo destinatá-
TELNET: O TELNET é, ao mesmo tempo, um protocolo da
rio garantem que o ele recebeu o segmento. O TCP passa
camada de aplicação e um programa que permite a um
ao IP diversos parâmetros, como a precedência dos seg-
usuário estabelecer uma sessão remota em um servidor.
mentos, o nível de atraso, a vazão, a confiabilidade e a
O protocolo oferece suporte somente a terminais alfanu-
segurança.
méricos, ou seja, ele não oferece suporte a mouses e ou-
tros dispositivos apontadores nem oferece suporte a in- Por sua vez, o UDP, User Datagram Protocol, ou Protocolo
terfaces gráficas do usuário. Em vez disso, todos os co- de Datagramas de Usuário, também da camada de Trans-
mandos devem ser digitados na linha de comando. porte (4), é um protocolo que não é orientado a conexões,
e que não realiza controle de fluxo. Desta forma, ele não
O protocolo Telnet oferece muito pouca segurança. Em
se "preocupa" em garantir que as mensagens sejam en-
uma sessão Telnet que não usa autenticação NTLM, to-
tregues ao destinatário final. E muito utilizado em strea-
dos os dados, incluindo senhas, são transmitidos entre o
ming de áudio e vídeo, uma vez que a perda de determi-
cliente e o servidor em texto sem formatacão. Por causa
nados segmentos pelo "caminho" não impede que a men-
dessa limitação e das recomendações gerais relaciona-
sagem seja compreendida pelo destinatário.
das ao acesso de usuários não confiáveis a servidores de
segurança crítica, não se recomenda executar o servidor
Telnet em computadores que armazenam dados confi-
denciais.
01.(CESPE - PF - Escrivão - 2018) URL (uniform resource
SSH: Como resposta ao TELNET, surgiu o Secure Shell —
locator) é um endereço virtual utilizado na Web que
SSH. O SSH possui as mesmas funcionalidades do TEL-
NET, com a vantagem da criptografia na conexão entre o pode estar associado a um sítio, um computador ou
cliente e o servidor. um arquivo.
C E
E comum estabelecer redes privadas virtuais (VPNs) com
SSH. Mas VPN é um assunto mais aprofundado em Segu-
02.(CESPE - PF - Escrivão - 2018) A Internet pode ser
ranca da Informacão.
dividida em intranet, restrita aos serviços disponibili-
(CESPE — DPU — Agente Administrativo — 2016) zados na rede interna de uma organização, e extranet,
com os demais serviços (exemplo: redes sociais e sí-
Os protocolos de comunicação SSH e TELNET garantem
tios de outras organizações).
comunicação segura, uma vez que os dados são cripto-
grafados antes de serem enviados. C E

7.13 TCP x UDP 03.(CESPE - PF - Escrivão - 2018) O modelo de referência


de rede TCP/IP, se comparado ao modelo OSI, não
O protocolo padrão da camada de rede é o IP (Internet
Protocol). Ele não garante uma série de coisas que são contempla a implementação das camadas física, de
desejáveis na transmissão de dados. Segundo o IP, paco- sessão e de apresentação.
tes podem ser entregues fora de ordem, podem ser perdi- C E
dos ou duplicados. Tais situações devem, portanto, ser
tratadas na camada de transporte. 04.(CESPE - PF - Escrivão - 2018) A Internet e a intranet,
Nesse contexto, entra em ação o TCP. O Transmission devido às suas características específicas, operam
Control Protocol, ou Protocolo de Controle de Transmis- com protocolos diferentes, adequados a cada situa-
são, é um protocolo orientado à conexão, localizado na ção.
camada de Transporte (4) do modelo OSI. Sua principal C E
tarefa é assegurar que mensagens de qualquer tamanho
possam trafegar pela Internet, uma vez que ele é respon-
05.(CESPE - PF - Escrivão - 2018) As informações do DNS 13.(CESPE - INSS - Analista - 2016) A área administrativa
(domain name system) estão distribuídas em várias má- do INSS informou a todos os servidores públicos lota-
quinas e o tamanho de sua base de dados é ilimitado. dos nesse órgão que o acesso a determinado sistema
C E de consulta de dados cadastrais seria disponibilizado
por meio da Internet, em substituição ao acesso reali-
06.(CESPE - PF - Papiloscopista - 2018) PAN (personal zado somente por meio da intranet do órgão. Nessa si-
area network) são redes de computadores destinadas tuação, não haverá similaridade entre os sistemas de
a ambientes com acesso restrito, seja por limitações consulta, porque sistemas voltados para intranet, dife-
físicas ou por definições de segurança. rentemente dos voltados para Internet, não são com-
C E patíveis com o ambiente web.
C E
07.(CESPE - PMMA - soldado - 2017) O protocolo DNS,
entre outras funcionalidades, transforma um nome em 14.(CESPE - DPU - Agente Administrativo - 2016) O prin-
um endereço MAC da placa de rede. cipal protocolo que garante o funcionamento da Inter-
C E net é o FTP, responsável por permitir a transferência
de hipertexto e a navegação na Web.
08.(CESPE - PMMA - soldado - 2017) O uso de correio C E
eletrônico na Internet não depende do DNS, já que a
caixa postal é universal na nuvem. 15.(CESPE - DPU - Analista - 2016) O TCP/IP, conjunto de
C E protocolos criados no início do desenvolvimento da in-
ternet, foi substituído por protocolos modernos como
09.(CESPE - PMMA - soldado - 2017) Tanto o protocolo o Wifi, que permitem a transmissão de dados por meio
HTTP quanto o protocolo HTTPS podem ser utilizados de redes sem fio.
em intranets e na internet. C E
C E
16.(CESPE - TCU - Técnico de Controle Externo - 2015)
10.(CESPE - SEDF - Técnico de Gestão Educacional - Mesmo que seja uma rede privada de determinado ór-
2017) É correto conceituar intranet como uma rede de gão ou empresa destinada a compartilhar informações
informações internas de uma organização, que tem confidenciais, uma intranet poderá ser acessada por
como objetivo compartilhar dados e informações para um computador remoto localizado na rede mundial de
os seus colaboradores, usuários devidamente autori- computadores, a Internet.
zados a acessar essa rede. C E
C E
17.(CESPE - STJ - Técnico Judiciário - 2015) A topologia
11.(CESPE — SEDF — Técnico de Gestão Educacional — física de uma rede representa a forma como os com-
2017) Embora os gerenciadores de downloads permi- putadores estão nela interligados, levando em consi-
tam que usuários baixem arquivos de forma rápida e deração os tipos de computadores envolvidos. Quanto
confiável, essas ferramentas ainda não possuem re- a essa topologia, as redes são classificadas em ho-
cursos para que arquivos maiores que 1OOMB sejam mogêneas e heterogêneas.
baixados. C E
C E
18.(CESPE - TJDFT - Analista Judiciário - 2015) Uma
12.(CESPE - INSS - Técnico de Seguro Social - 2016) Na virtual private network é um tipo de rede privada dedi-
internet, os endereços IP (Internet Protocol) constitu- cada exclusivamente para o tráfego de dados seguros
em recursos que podem ser utilizados para identifica- e que precisa estar segregada dos backbones públicos
ção de microcomputadores que acessam a rede. da Internet. Em outras palavras, ela dispensa a infraes-
C E trutura das redes comuns.
C E
19.(CESPE - TJDFT - Técnico Judiciário - 2015) Deep Web
é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exi-
gem login e senha. A origem e a proposta original da Os navegadores web são softwares que permitem a visi-
Deep Web são legítimas, afinal nem todo material deve tação e exibição de sites (sítios) espalhados em outros
ser acessado por qualquer usuário. O problema é que, computadores pelo mundo, ou seja, na Internet.
longe da vigilância pública, essa enorme área secreta Para realizar esse acesso, deve-se saber (ou pesquisar) o
foi tomada pelo desregramento, e está repleta de ativi- endereço eletrônico do local a ser visitado. Esse endere-
dades ilegais. ço, conhecido de forma textual, é o chamado URL — Uni-
C E form Resource Locator, também chamado de endereço
URL. É comum (embora não mais obrigatório) que tais
endereços se iniciem com www, como, por exemplo,
20.(CESPE - TELEBRÁS - Especialista em Gestão de Tele-
www.tiradentesconcursos.com.br.
comunicações — Analista Superior/Subatividade Co-
mercial - 2013) TCP/IP (Transmission Control Proto- O conteúdo padrão exibido pelos navegadores é o HTML
col/lnternet Protocol) é o conjunto de protocolos proje- (Hyper Text Markup Language), mas, atualmente, diversos
tados para controlar a transmissão e a recepção de recursos adicionais também são aceitos, como áudio,
vídeo, arquivos XML, dentre outros.
dados entre diferentes redes, independentemente dos
tipos de máquinas e de sistemas operacionais utiliza- Existem vários navegadores de Internet no mercado. Den-
dos. tre os mais populares, encontram-se o Microsoft Internet
C E Explorer, Mozilla Firefox, Google Chrome, Apple Safari,
Opera e o Konqueror.

01 02 03 04 05 06 07 08 09 10
C C C E C E E E C C
11 12 13 14 15 16 17 18 19 20
E C E E E E E E C C

8.1 Conhecimentos Comuns aos Navegadores

Barra de Menus

A barra de menus é a barra clássica que exibe botões


como Arquivo, Exibir, Editar...

Barra de Navegação/ Barra de Endereços

Os navegadores disponibilizam, todos, uma barra de navega-


ção, também chamada de barra de endereços, para exibição
do endereço URL do site que está sendo exibido na área de
visualização do site.

Atualmente, esta barra também acumula a função de


busca. Ou seja, não é mais preciso acessar o seu site
preferido de buscas (normalmente o Google) para realizar
uma pesquisa. Ela pode ser feita diretamente na barra de
endereços.
Antes de cada endereço web, os navegadores exibem o CTRL + D adiciona o site que você se encontra atualmente
protocolo de transferência daquele conteúdo. O mais co- ao seu rol de favoritos, em qualquer navegador.
mum é o HTTP, HyperText Transfer Protocol. O HTTPS,
HyperText Transfer Protocol Secure, é uma variação do Página Inicial
HTTP que insere criptografia na comunicação, tornando-a
É possível, quando da abertura de um navegador, que uma
mais segura. Existem outros, como o FTP, File Transfer
ou várias páginas web sejam abertas automaticamente.
Protocol, orientado à transferência de arquivos.
Esse recurso é chamado de página inicial de um navega-
Barra de Comandos dor.

É uma outra barra, auxiliar, que traz comandos mais utili- As páginas iniciais são recursos totalmente independen-
zados. Também possui exibição facultativa. tes dos Favoritos. Não existe obrigação, por exemplo, de
colocar a página inicial na lista dos favoritos, ou obrigar
um dos favoritos a ser página inicial.

Os navegadores ilustram o comando Página Inicial por


meio de uma casa Alt + Home é o comando de atalho para
que a página, ou páginas iniciais sejam exibidas.
Figura 4. Barra de comandos em destaque.
Cookies
Barra de status
Cookies são informações que os sites web armazenam
Esta barra, localizada na parte inferior do navegador, exibe em um arquivo de texto criado no computador do usuário
informações auxiliares. Sua aplicação mais útil é exibir o final. Eles armazenam preferências, informações de esta-
endereço de um link quando coloca-se o ponteiro do do (como um item no carrinho de compras), ou registros
mouse sobre um. de navegação do usuário. O objetivo desses sites, ao utili-
zar os cookies, é otimizar a experiência de navegação de
Navegação em abas seus usuários/clientes (ou seja, ganhar $$$).
Há alguns anos atrás, para visualizar mais de um site ao Quanto ao tipo, podemos ter:
mesmo tempo, era preciso abrir outra instância do nave-
gador (navegacão em múltiplas ianelas), executando o Cookies de sessão — aqueles que permanecem somente
mesmo aplicativo mais de uma vez. Isso consumia recur- na memória enquanto a sessão está ativa: ao término da
sos desnecessários do computador. navegação, o cookie é apagado; e

Favoritos e Barra de Favoritos Cookies persistentes — aqueles que são salvos no disco
rígido do computador, com um determinado tempo para
Os usuários web possuem predileção (ou necessidade) de expiração.
acessar alguns sites com mais frequência. Como aquele
portal de notícias, ou mesmo o site de seu banco. Pop-ups

Pensando nisso, os navegadores oferecem ao usuário Pop-ups são janelas, normalmente menores, que abrem
uma forma de armazenar esses sites, oferecendo uma no navegador quando as páginas abertas possuem tal
maneira simples (normalmente por meio da Barra de Fa- recurso. Normalmente, possuem informação extra ou
voritos) para que o usuário retorne a esse site, sem preci- propaganda..
sar digitar novamente o endereço.
O pop-up tem sido sistematicamente inibido pelos nave-
Quando programado pelo usuário, a Barra de Favoritos é gadores, que adotam políticas que proíbem a exibição dos
exibida pelo navegador imediatamente abaixo da Barra de mesmos, a não ser que o usuário interfira autorizando.
Endereços.
Plug-ins

Plug-ins são programas, normalmente não fabricados pelo


mesmo fabricante do navegador, que ajudam a processar
tipos especiais de conteúdo da Web, como arquivos Flash
ou Windows Media.

O símbolo adotado pelos navegadores aos Favoritos é a estrela. Os plug-ins mais comuns são:
 Plug-in do Adobe Flash Player — exibir conteúdo flash Quer você esteja comprando um presente em um compu-
 Plug-in do Adobe PDF — ler arquivos PDF tador compartilhado ou verificando uma conta bancária
 Plug-in do Adobe Shockwave — conteúdo shockwave em um cibercafé, não é recomendável deixar vestígios de
(jogos e vídeos) sua navegação ou o histórico de pesquisas para que ou-
tras pessoas vejam.
 Plug-in do DivX Plus Web Player — ver formatos de
video (.avi, .mkv, .divx) A navegação privativa ajuda a impedir que seu histórico
 Plug-in do Java — exibir conteúdo Java de navegacão. os arquivos de Internet temporários. dados
 Plug-in do Microsoft Silverlight — outros típos de mídia de formulários, cookies, nomes de usuários e senhas se-
e aplicativos interativos jam retidos pelo navegador.
 Plug-in do Windows Media Player — player da Mi-
crosoft de mídia Em termos práticos, a sua experiência de navegação per-
manece (quase) inalterada enquanto você navega. Os
 Plug-in QuickTime — player da Apple de mídia
cookies que os sites visitados instalam no computador
 Plug-in do RealPlayer — player de mída da Real Net-
continuarão a ser instalados, por exemplo. Porém, quando
Works
você fechar o navegador aberto desse modo, será como
se nunca o tivesse utilizado, pois tudo é excluído. Esse é o
"espírito

Zoom da página

É possível ao usuário aumentar ou diminuir a página que


está sendo exibida no navegador.

funcionam como aumento e diminuição do zoom,


respectivamente, nos principais navegadores do mercado.

Downloads

É relativamente comum fazermos downloads de arquivos


Repare que esta navegação se chama:
enquanto navegamos na Web. Pode ser um documento,
uma apresentação, ou mesmo um programa a ser instala-  Navegação In Private no Internet Explorer
do em nossa máquina.  Navegação Privativa no FireFox
 Navegação anônima no Chrome.
CTRL + J é tecla de atalho que nos permite visualizar os
downloads em andamento e os realizados em nosso na-
Principais Teclas de Atalhos para Navegadores
vegador.
CTRL + D Favoritos
Histórico CTRL + H Histórico
CTRL + J Downloads
Por "default", os navegadores Web armazenam o histórico CTRL + T Nova aba ou guia
de páginas visitadas. Cada navegador também permitirá CTRL + N Nova janela
que o usuário apague esse histórico quando desejar. CTRL + F Localizar conteúdo na página
CTRL + Shift + N Navegação anônima (Chrome)
CTRL + H é tecla de atalho padrão para visualizar o histó-
rico nos navegadores. CTRL + W ou CTRL + F4 Fechar aba
CTRL + SHIFT + DEL Excluir histórico de navegação
Navegacão Privativa F5 ou CTRL + R Atualizar página
CTRL + r-5 ou CTRL + Atualizar página + cache do site
A navegação privativa é um recurso interessante a ser SHIFT + R
utilizado quando você não quer deixar rastros de sua ati- CTRL + L r-6 Edita a barra de endereços
vidade de navegação no computador. Alt + Home Abrir página inicial
Fli Alterna para a Tela Inteira
Naturalmente, a navegação privativa nao esconde o con- Reputação de aplicativo — para remover todos os avisos
teúdo navegado do seu provedor de Internet, nem dos desnecessários de arquivos conhecidos e mostrar avisos
roteadores cuio conteúdo ele trafegou. nem dos servido- importantes para downloads de alto risco.
res que eventualmente filtrem conteúdo em sua empresa
(proxy/firewall). Proteção antimalware para ajudar a impedir que softwa-
res potencialmente perigosos se infiltrem no computador.
CTRL + Shift + P acionam esse modo de navegação em
Internet Explorer e FireFox. Quando o usuário visita um site, se o filtro SmartScreen
estiver ativado, ele envia os endereços dos sites que se
CTRL + Shift + N no Chrome. está visitando para serem comparados com as listas de
sites de phishing e malware conhecidos. Se um site mal-
8.2 Internet Explorer intencionado for detectado, o Internet Explorer bloqueará
o site inteiro, quando apropriado. Ele também pode fazer
um "bloqueio cirúrgico" do malware ou do phishing hos-
pedado em sites legítimos, bloqueando páginas mal-
intencionadas sem afetar o restante do site.
Além de a barra de endereços (e outras barras que este-
O Filtro do Smartscreen também funciona com o Gerenci-
jam configuradas para serem exibidas) temos também
ador de Download para ajudar a proteger você contra
três comandos. São eles:
downloads mal-intencionados. Os downloads possivel-
Página Inicial — se pressionado, abre a(s) página(s) inici- mente arriscados são bloqueados de imediato. Depois, o
al(is); Gerenciador de Download identifica claramente os pro-
gramas com maior risco para que você possa tomar uma
Favoritos — exibe, para navegação rápida, os Favoritos, os decisão esclarecida para excluir, executar ou salvar o
Feeds e o Histórico; download.

Engrenagem (ou Ferramentas) — este botão traz consigo 8.3 Mozilla Firefox
um conjunto de comandos "mais provável" de utilização
pelo usuário. O Firefox surgiu em 2004 como uma alternativa ao Inter-
net Explorer. É um software opensource e livre, ou seja, o
Vejamos agora alguns diferenciais do Internet Explorer. seu código fonte é público.

WEB SLICE FIREFOX SYNC

O recurso Web Slice é um recurso que permite ao usuário O Firefox Sync permite que todos os seus dados e prefe-
acompanhar os sites atualizados com frequência, direta- rências (como os seus favoritos histórico senhas, abas
mente na Barra de Favoritos. Se um Web Slice estiver abertas e complementos instalados) sejam armazenados
disponível na página, um ícone verde aparecerá na barra nos servidores da Mozilla. Assim sendo, você poderá
de comandos. Para acompanhar essa "fatia" da Web, cli- compartilhar essa informação em todos os dispositivos
que no ícone para adicionar o Web Slice à Barra de Favori- que também estejam sincronizados. Basta criar uma con-
tos. ta, utilizando algum endereço de email já existente. É a
mesma proposta de sincronização do Google Chrome, que
SITES SUGERIDOS utiliza uma conta de email do gmail.

O recurso Sites Sugeridos é um serviço online que o Inter- OPCÕES


net Explorer usa para recomendar sítios de que o usuário
possa gostar, com base nos sítios visitados com frequên- Disponível no item Ferramentas, na barra de menus, Op-
cia. Para acessá-lo, basta clicar o menu Ferramentas - ções é o item que mostra todas as possibilidades e limi-
Arquivo — Sites Sugeridos. tações do Firefox.

FILTRO SMARTSCREEN Menu opções possui diversas ferramentas as quais as


principais serão detalhadas em sala de aula.
O Filtro do SmartScreen é um recurso do Internet Explorer
que procura defender o computador de ameaças, com um Perceba que as opções do navegador também podem ser
conjunto de ferramentas: acessadas por meio da barra de endereços, ao digitar
about:preferences.
Proteção antiphishing — para filtrar ameaças de sites
impostores destinados a adquirir informações pessoais,
como nomes de usuários, senhas e dados de cobrança.
8.4 Google Chrome C) transformar a guia do navegador em uma nova ja-
nela.
O Google Chrome é o navegador de internet líder do mer- D) adicionar a página exibida pela guia à lista de pági-
cado. De cada dois computadores, um possui o Chrome nas favoritas.
como navegador padrão. E) duplicar a guia aberta, criando-se, assim, uma cópia
da página exibida.
O Chrome avançou rapidamente no mercado em virtude
de algumas características Primeiramente, foi o primeiro
02. (CESPE - TRT/7a Região - Técnico Judiciário - 2017)
navegador a apresentar um Iayout minimalista, escon-
Quando se digita chrome://downloads na barra de en-
dendo barras de status, barras de menus e tudo aquilo
dereços do programa de navegação Google Chrome e
que não fosse relevante à experiência de navegação. Tal
se tecla ENTER, é mostrada a página de downloads.
design, progressivamente, foi sendo copiado pelos con-
Por meio dessa página, é possível
correntes.

Segundo, a performance: embora o Chrome consuma A) imprimir um arquivo. Para isso, o usuário deverá
mais memória RAM do que os concorrentes, sua execu- clicar com o botão direito do mouse sobre o arqui-
ção é mais veloz, o que melhora a percepção de qualidade vo e selecionar a opção Imprimir.
por parte do usuário. B) excluir todos os arquivos do histórico de downlo-
ads.
Terceiro: segurança: o Chrome, quando em execução, cria C) remover arquivos do computador. Para isso, o usu-
a chamada sandbox (caixa de areia), de modo que ne- ário deverá selecionar o(s) arquivo(s) que deseje
nhum processo em execução no navegador tenha acesso remover e clicar o botão Remover (X), localizado no
direto a recursos sensíveis do computador. Quando al- canto superior direito da página.
gum plug-in ou outro recurso precisa fazê-lo, o usuário é D) selecionar um arquivo específico e enviá-lo, por
comunicado. email, a um outro usuário.

Quarto: a sincronização, realizada por meio de uma conta 03. (CESPE - SEDF - Técnico de Gestão Educacional -
do gmail (Google é Google), salvam seu histórico, guias 2017) Cookies são arquivos enviados por alguns sítios
abertas, favoritos, senhas, dentre outros, na nuvem, de da Internet aos computadores dos usuários com o ob-
modo que outros dispositivos possam manter-se em sin- jetivo de obter informações sobre as visitas a esses sí-
cronia (é o chamado Google Smart Lock). Em um contexto tios; no entanto, o usuário pode impedir que os cookies
no qual o Gmail já despontava como ferramenta de email, sejam armazenados em seu computador.
o Gmail estendeu sua popularidade ao Chrome. C E

CONFIGURAÇÕES
04. (CESPE - FUB - Nível superior - 2016) A opção que
Disponível no botão de menu (não poderia estar em outro permite excluir o histórico de navegação dos browsers
lugar, rs), Configurações é o item que mostra todas as apaga da memória do computador todos os arquivos
possibilidades e limitações do Chrome. Um outro diferen- que tiverem sido baixados da Web e armazenados no
cial desse navegador é mostrar todas as suas opções em computador.
uma aba do navegador, ao invés de abrir uma janela pró- C E
pria para a exibição destes itens.
05. (CESPE - FUB - Nível superior - 2016) Os cookies são
vírus de computador instalados automaticamente
quando se acessa uma página web.
C E
01. (CESPE - PC/MA - Escrivão - 2018) Ao se clicar com o
botão direito do mouse sobre uma guia do programa
06. (CESPE - FUB - Nível superior - 2016) No navegador
de navegação Google Chrome, em sua versão mais re-
Internet Explorer, a opção Bloqueador de Pop-ups pos-
cente, contendo determinada página da Internet, e se-
sibilita que se impeça a abertura de novas guias.
lecionar a opção Fixar guia, na lista exibida, será pos-
C E
sível

A) criar um ícone no canto superior esquerdo do na- 07. (CESPE — FUB — Auxiliar de Administração - 2016)
vegador, o qual permitirá o acesso direto à página Por ser considerado um navegador seguro, o Internet
exibida. Explorer 11 não permite a navegação na Internet em
B) criar na área de trabalho do computador um ícone computadores conectados via redes sem fio.
de atalho, o qual, ao ser selecionado, abrirá a pági- C E
na exibida.
08. (CESPE - ANVISA - Técnico Administrativo - 2016) O seja, se a página for encontrada, então o navegador
Internet Explorer II permite a abertura de arquivos com faz a leitura do conteúdo da página e mostra-o para o
extensões htm e html armazenados localmente no usuário.
computador. C E
C E
15. (CESPE - TRE/RS - Técnico Judiciário - 2015) A esco-
09. (CESPE - FUB - Nível Superior - 2015) Para exibir uma lha do navegador depende necessariamente do tipo do
página específica no Internet Explorer II sempre que sistema operacional instalado no computador. Por
uma nova guia for aberta, deve-se acessar a opção exemplo, o Internet Explorer II permite maior velocida-
Ferramentas para Desenvolvedores, disponibilizada no de que o Chrome quando instalado em computadores
menu Ferramentas, e, em seguida, realizar as configu- com o Windows 7 ou superior.
rações necessárias. C E
C E
16. (CESPE - TRE/RS - Técnico Judiciário - 2015) A Mozil-
10. (CESPE - TRE/GO - Analista Judiciário - 2015) No Go- la Firefox é um navegador ideal para se trabalhar com
ogle Chrome, é possível sincronizar, entre outros, mar- softwares livres, pois possui código aberto.
cadores, extensões da Web e histórico, a partir da ini- C E
ciação de uma sessão no Chrome.
C E 17. (CESPE - TRE/RS - Técnico Judiciário - 2015) A grande
vantagem do Google Chrome é a possibilidade de, com
11. (CESPE - TCU - Técnico Federal de Controle Externo - ele, se poder buscar informações rápidas de diversos
2015) Uma facilidade disponibilizada na última versão assuntos, pois a página inicial é um sítio de busca.
do navegador Firefox é a criação de atalhos na área de C E
trabalho, em qualquer sistema operacional. Como
exemplo, para criar um atalho de um sítio, basta clicar 18. (CESPE - DPU - Agente Administrativo - 2016) O Inter-
com o botão direito do mouse sobre a barra de ende- net Explorer é um navegador oferecido gratuitamente
reços e, em seguida, escolher a opção Criar Atalho pela Microsoft junto ao sistema operacional Windows
(Área de Trabalho). e que, por ser de código aberto, pode ser instalado em
C E qualquer computador.
C E
12. (CESPE - STJ - Analista Judiciário - 2015) Os atalhos
de teclado ajudam o usuário de computador a executar 19. (CESPE — Polícia Federal — Agente Administrativo -
uma funcionalidade em determinado software de for- 2014) No Internet Explorer IO, por meio da opção Sites
ma rápida, eliminando a necessidade de vários cliques Sugeridos, o usuário pode registrar os sítios que con-
com o mouse, em determinados casos. No programa sidera mais importantes e recomendá-los aos seus
de navegação Internet Explorer IO, por exemplo, o uso amigos.
do atalho constituído pelas teclas CTRL e J fará que C E
uma lista de downloads seja exibida.
C E 20. (CESPE - TCDF- Múltiplos cargos - 2014) A versão
mais recente do Mozilla Firefox possibilita reabrir uma
13. (CESPE - STJ - Técnico Judiciário - 2015) Os comple- janela que tenha sido fechada acidentalmente. Para
mentos são aplicativos que permitem ao usuário per- tanto, o usuário deverá adotar o seguinte procedimen-
sonalizar o Firefox com estilos ou recursos extras. As to: clicar o menu Histórico, clicar a opção Reabrir Jane-
extensões são um tipo de complemento encontradas la e, em seguida, selecionar a janela que deseja reabrir.
na última versão desse navegador e possibilitam, entre C E
outros recursos, a integração do Firefox com alguns sí-
tios da Internet.
C E

14. (CESPE - TRE/RS - Técnico Judiciário - 2015) Um na-


vegador é um programa de computador criado para fa- 01 02 03 04 05 06 07 08 09 10
zer requisições de páginas na Web, receber e proces-
A B C E E E E C E C
sar essas páginas. Quando é digitado o endereço de
um sítio na barra de endereços e pressionada a tecla 11 12 13 14 15 16 17 18 19 20
Enter, o navegador envia uma chamada à procura da E C C C E E E E E C
página solicitada. Se houver uma resposta positiva, ou
Encontre sites semelhantes a um URL que você
já conhece. Se você pesquisar por sites relacio-
nados a time.com, encontrará outros sites que
related:
publicam notícias nos quais você pode ter inte-
resse.
A Internet é um poço profundo de conhecimento.
Exemplo: related:time.com

Porém, tanto acesso à informação faz com que o usuário


O Google possui algumas formas de pesquisa inerente ao
precise pesquisar aquilo que deseja buscar. Não à toa, os
conteúdo que deseja-se encontrar, onde as principais são:
principais navegadores do mercado disponibilizam inter-
faces orientadas à busca das informações na web.
Web: oferece a busca tradicional.

Os principais portais de busca são: Google, Bing e Yahoo.


Imagens: oferece a busca de imagens, permitindo inclusi-
ve que se utilize uma imagem como parâmetro de busca.
9.1 Tabela Símbolos X Finalidade
Vídeos: realiza a busca no Youtube.
Remover palavras
Quando você usa um traço antes de uma
Notícias: realiza a busca nos principais portais de notí-
palavra ou site, ele exclui os resultados que
cias.
incluem essa palavra ou site. Isso é útil para
palavras com vários significados, como
Mais: oferece busca entre aplicativos da Play Store, Goo-
Jaguar, a marca do carro, e jaguar, o animal.
gle Mapas e outros.
-(traço) Exemplos: velocidade jaguar -carro e pan-
das site:wikipedia.org
Ferramentas de pesquisa: oferece alguns filtros avança-
Conectar palavras
dos, como a localização (país) da informação, data da
Quando o traço estiver entre várias pala-
página de resultado, relevância, tipo de conteúdo, etc.
vras, o Google saberá que elas estão forte-
mente ligadas.
Perceba, ainda, na própria barra de pesquisas, que o Goo-
Exemplo: cachorro-do-mato
gle oferece ferramentas de acessibilidade, tais como um
Quando você colocar uma palavra ou frase teclado virtual para digitação via mouse e um microfone,
entre aspas, os resultados incluirão apenas para realização de pesquisa por voz (muito útil em smar-
“ (aspas) páginas com as mesmas palavras e na tphones).
mesma ordem do que está dentro das as-
pas. Exemplo: "estratégia concursos" 9.2 Parâmetros de Pesquisa
Use um asterisco em uma pesquisa como
um marcador para termos desconhecidos Para procurar páginas que contenham apenas
ou caracteres coringa. Use aspas para en- uma palavra entre várias palavras, inclua OR (em
* (asterisco)
contrar variações da frase exata ou para maiúsculas) entre as palavras. Sem "OR", os
lembrar palavras no meio de uma frase. OR
resultados normalmente mostram somente pági-
Exemplo: "melhor um * na mão do que dois nas correspondentes a ambos os termos.
Separar os números por dois pontos, sem Exemplo: local da Copa do Mundo 2014 OR 2018
espaços, para ver resultados dentro de um Receba informações sobre um URL, incluindo a
.. (dois pontos)
intervalo. versão em cache da página, páginas semelhantes
Exemplo: câmera RS50..RSIOO info:
páginas vinculadas ao site. Exemplo: in-
fo:google.com.br
Operador Finalidade Veja como estava a página na última vez que o
Consiga resultados a partir de determinados cache: Google rastreou o site.
sites ou domínios. Por exemplo, é possível en- Exemplo: cache:washington.edu
contrar todas as menções de "olimpíadas" no Procura por conteúdo em um formato específico.
site:
website da NBC, ou em qualquer website .gov. Por exemplo, para encontrar apresentações sobre
Exemplos: olimpíadas site:nbc.com filetype:
As Forçar Armadas, procure por Forças Armadas
e olimpíadas site:.gov filetype:pptx
Encontre páginas vinculadas a uma página Procura por palavras na url das páginas web.
específica. Por exemplo, é possível localizar Exemplo:
link: inurl:
todas as páginas vinculadas a google.com.br. inurl:jogos procurará por páginas que contenham
Exemplo: link:google.com.br a paravra "jogos" na URL.
Procura por palavras nos títulos das páginas. Ex: 05. (CESPE - SUFRAMA - Nível Médio - 2014) A pesquisa
N
intitle: intitle:autorização procurará a palavra "autoriza- carro azul realizada no Google retornará resultados
ção" no título da página. referentes a carro que não contenham a palavra azul.
Explica o significado da palavra procurada. C E
define: Exemplo:
define:concurso 06. (CESPE - MDIC - Agente Administrativo - 2014) A pes-
quisa pelo termo intitle "cloud" feita no Google retorna
(CESPE - MDIC - Agente Administrativo - 2014) todas as páginas que contenham a palavra cloud em
A pesquisa pelo termo intitle "cloud" feita no Google re- sua URL.
torna todas as páginas que contenham a palavra cloud C E
em sua URL.
07. (CESPE - SEDUC/AM - Cargos 21 a 27 - 2011) Ao se
(CESPE - PC/PE - Agente - 2016) efetuar uma pesquisa na Internet, o uso de aspas (" ")
Assinale a opção que apresenta corretamente o texto delimitando o texto digitado restringe a busca às pági-
que, ao ser digitado no sítio de buscas Google, permite nas que contenham exatamente as mesmas informa-
localizar, na web, arquivos no formato pdf que conte- ções do conteúdo que esteja entre as aspas, mas em
nham a frase "valorização do policial civil", mas não qualquer ordem do conteúdo do texto.
contenham o vocábulo "concurso" C E

A) 'valorização do policial civil' without 'concurso' 08. (CESPE — ANAC — Técnico em Regulação áreas 1,3 e
type(pdf) 4 - 2012) Para realizar buscas diretamente no Internet
B) 'valorização do policial civil' no:concurso archive(pdf) Explorer 9, o usuário pode digitar o termo desejado di-
C) "valorização do policial civil" not(concurso) in:pdf retamente na barra de endereços do navegador. Caso
D) "Valorização do Policial Civil" -concurso filetype:pdf seja digitado um termo que não possa ser interpretado
E) valorização and do and policial and civil exclu- como um endereço da Web, o mecanismo de busca
de(concurso) in:pdf padrão entrará em ação.
C E

09. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a


7 - 2012) Caso se digite, na caixa de pesquisa do Goo-
01. (CESPE - FUB - Nível Médio - 2016) Ao realizar uma gle, o argumento "crime eleitoral" site:www.trerj.gov.br,
pesquisa na Internet, o Google distingue palavras digi- será localizada a ocorrência do termo "crime eleitoral",
tadas em maiúsculas daquelas digitadas em minúscu- exatamente com essas palavras e nessa mesma or-
las no texto a ser pesquisado. dem, apenas no sítio www.tre-ri.gov.br.
C E C E

02. (CESPE — FUB — Auxiliar de Administração - 2016) 10. (CESPE - ANAC - Técnico em Regulação áreas 1,3 e 4 -
Entre as funcionalidades do sítio de busca Google, en- 2012) Usando-se o sítio de busca Google, a pesquisa
contra-se a de permitir a pesquisa de temas de inte- por cache: www.anac.gov.br apresenta como resultado
resse em livros de domínio público. a versão mais nova da página www.anac.gov.br e a
C E armazena na memória do computador
C E
03. (CESPE — FUB — Conhecimentos Básicos - 2015) O
sítio de buscas Google permite que o usuário realize 11. (CESPE Câmara dos Deputados Todos os cargos, exce-
pesquisas utilizando palavras e textos tanto em caixa to Técnico em Material e Patrimônio - 2012) No sítio
baixa quanto em caixa alta. de busca Google, ao informar link:www.camara.gov.br
C E como argumento de pesquisa, serão pesquisados sí-
tios que façam referência a www.camara.gov.br.
04. (CESPE - TJDFT - Analista Judiciário - 2015) Ao se C E
fazer uma pesquisa no Google utilizando-se a expres-
são "Edital TJDFT", serão apresentadas todas as pági- 12. (CESPE - ANS - Técnico - 2013) Para encontrar a lo-
nas que contenham apenas a palavra Edital e apenas a gomarca da ANS na Internet utilizando-se um sítio de
palavra TJDFT, além das páginas com a expressão buscas, deve-se selecionar a opção Imagem para que
exata Edital TJDFT. o resultado da busca corresponda a imagens existen-
C E tes na Web com o termo ANS.
C E
13. (CESPE - TRE/RJ - Conhecimentos Básicos cargos 1 a
7 - 2012) Ao se digitar o argumento de pesquisa tre -
(minas gerais) no bing, serão localizadas as páginas
que contenham o termo "tre" e excluídas as páginas
que apresentem o termo "minas gerais".
C E É um conjunto de controles, nos quais se incluem políti-
cas, processos, funções de software e hardware e estrutu-
ras organizacionais, aplicados com o intuito de proteger a
14. (CESPE - TJ/AC - Técnico em Informática - 2013) No
informação de vários tipos de ameaças, para garantir a
bing a sintaxe Rio Branco filetype:pdf url:www.tjac.gov.br
continuidade do negócio em caso de desastre, maximizar
localiza arquivos do tipo pdf no site www.tjac.gov.br que
o retorno sobre os investimentos e as oportunidades do
contenham o termo Rio Branco.
negócio.
C E
10.1 CONSIDERAÇÕES INICIAIS
15. (CESPE - MTE - Auditor Fiscal do Trabalho - 2013) O

botão funciona de forma similar ao bo- Tríade de Segurança da Informação


tão Estou com sorte ; entretanto a lista de links gerada
pelo segundo botão não é ordenada pelo número de Segundo a Norma:
acessos, como ocorre na lista de links gerada pelo
primeiro botão.
C E

01 02 03 04 05 06 07 08 09 10
E C C E E E E C C E
11 12 13 14 15 — — — — —
C C C E E — — — — —

Confidencialidade: Garantia de que o acesso à informação


seja obtido apenas por pessoas autorizadas.

Integridade: Garantia de que a informação não foi altera-


da.

Disponibilidade: Garantia de que os usuários autorizados


obtenham acesso à informação e aos ativos correspon-
dentes sempre que necessário.

CESPE – TCU – AUDITOR – Tecnologia da Informação

Confidencialidade, é a garantia de que somente pessoas


autorizadas tenham acesso à informação, ao passo que
integridade é a garantia de que os usuários tenham
acesso, sempre que necessário, à informação e aos ati-
vos correspondentes.

Além da Tríade, existem também alguns critérios levados


em consideração em reação a Segurança da Informação.

Autenticidade: Garante que a informação ou o usuário da


mesma á autêntico.
Não-Repúdio: Não é possível negar uma operação ou CESPE – TCE/PB – Agente de Documentação – 2018
serviço que modificou ou criou a informação. Entre os vários tipos de programas utilizados para reali-
zar ataques a computadores, aquele capaz de se propa-
Legalidade: Garantem a legalidade (jurídica) da informa- gar automaticamente pelas redes, enviando cópias de si
ção. emsmo entre computadores, é conhecido como:
10.2 AMEAÇAS
A) Botnet
A internet é cheia de ameaças e golpes, devido ao grande B) Spyware
número é classificadas de diversão formas, e é o que ve- C) Backdoor
remos a seguir. D) Trojan
E) Worm
MALWARES
Bot e BotNet
São programas desenvolvidos para executar atividades
maliciosas em um computador. É um programa que dispõe de mecanismos que permitam
que o invasor controle o computador remotamente. Se
Vírus propaga de maneira similar ao Worm
É um programa capaz de se replicar e opera sem o con- O computador infectado por bot pode ser chamado de
sentimento do usuário, se espalhando ao se anexar a zumbi, pois pode ser controlado remotamente, sem o
outros programas. consentimento do dono. Quando o invasor possui o con-
trole de vários zumbis recebe o nome de BotNet.
Principais tipos de vírus
Spyware
• Vírus de Boot: Capazes de danificar área responsáveis
por carregar o sistema operacional É um programa que monitora atividades de um sistema e
• Vírus de Macro: Causam alterações em documentos. envia a terceiros, existem três tipos de Spyware, que são
• Vírus Polimórficos: Mudam de forma constantemente eles:
• Vírus Stealth (Vírus Invisível): um dos mais complexos
da atualidade, cuja principal característica é a inteli- • Keyloggers: Captura o que o teclado digita
gência. Emprega técnicas para evitar sua detecção du-
rante a varredura de programas antivírus, como, por • Screenloggers: Registra os movimentos do mouse e
exemplo temporariamente se auto remover da memó- tela do usuário
ria.
• Adwares: Mostram propagandas para o usuário.
Worms
Já caiu em prova!!!!!
São programas autorreplicantes, passando de um sistema
a outro, sem, necessariamente, utilizar um arquivo hospe- O Keylogger não consegue capturar o que o usuário di-
deiro. Além disso, pode causar danos sem a ativação pelo gita no teclado virtual, apenas físico.
usuário diferentemente dos vírus.
Backdoor
PARA FIXAR
Vírus Worms É um programa que permite o retorno de um invasor a um
Programa ou parte de um Programa computador comprometido. Ele deixa “portas abertas” em
programa de computador programas instalados na máquina permitindo o acesso
remoto futuro na máquina
Propaga-se inserindo Propaga-se automatica-
cópias de si mesmo e se mente pelas redes, envian- Cavalo de Tróia
tornando parte de outros do copias de si mesmo de
programas e arquivos computador para computa- Programas impostores, arquivos que se passam por um
dor programa desejável, mas que, na verdade, são prejudici-
Depende da execução do Execução direta de suas ais, pois executam mais funções além daquelas que apa-
programa ou arquivo cópias ou pela exploração rentemente ele foi projetado. Contêm códigos maliciosos
hospedeiro para ser ati- automática de vulnerabili- que, quando ativados, causam a perda ou até mesmo o
vado dades existentes em pro- roubo de dados. Não se replicam.
gramas instalados em
computadores.
CESPE-TJ/SE –Analista Judiciário – 2014 Autenticação – poder saber quem é o remetente

Cavalo de tróia, também conhecido como trojan, é um Não-repúdio – o remetente não pode negar a autoria da
programa malicioso que, assim como os worms, possui mensagem
instruções para autoreplicação.
10.4 CRIPTOGRAFIA Simétrica e Assimétrica
Hijacker
Os algoritmos de chave simétrica são uma classe de algo-
É uma variação do cavalo de tróia que modifica a página ritmos para a criptografia, que usam chaves criptográfi-
inicial do navegador e, muitas vezes também abre pop- cas relacionadas para as operações de cifragem e deci-
ups indesejados. fragem. A operação de chave simétrica é mais simples,
pois pode existir uma única chave entre as operações. A
Rootkit chave na prática, representa um segredo, partilhado entre
duas ou mais partes, que podem ser usadas para manter
É um conjunto de programas e técnicas que esconde e um canal confidencial de informação. Usa-se uma única
assegura a presença de um invasor ou código malicioso chave, partilhada por ambos os interlocutores, na premis-
em um computador comprometido. sa de que esta é conhecida apenas por eles.
Hoax

São mensagens que possuem conteúdo alarmante ou


falso. Podem ser fotos polêmicas, correntes, pirâmides.
Além disso podem conter códigos maliciosos.

Phishing

É o tipo de fraude no qual um golpista tenta obter dados


pessoais e financeiros. Normalmente, é realizado por
mensagens eletrônicas que tentam se passar por alguma
instituição conhecida, compelindo o destinatário a entrar
em um site (falso) para o fornecimento de dados pesso-
ais.

Ransomware
Os algoritmos de chave assimétrica, por sua vez, traba-
Tipo de código malicioso que torna inacessíveis os dados lham com chaves distintas para a cifragem e decifragem.
armazenados em um equipamento, geralmente usando Normalmente utilizam o conceito de chave pública e cha-
criptografia, e que exige pagamento de resgate para res- ve privada, no qual a chave pública do destinatário é utili-
tabelecer o acesso ao usuário. zada para criptografia da informação, e apenas a chave
privada consegue realizar a decifragem.
Pharming

Também conhecido como envenenamento do DNS, usuá-


rio tem suas rotas de dados alteradas, sem que o mesmo
perceba.

10.3 CRIPTOGRAFIA

É o estudo dos princípios e técnicas pelas quais a infor-


mação pode ser transformada da sua forma original para (CESPE – ANTAQ – Analista Administrativo – Infraes-
outro ilegível, de forma que possa ser conhecida apenas trutura de TI – 2014)
por seu destinatário, o que torna difícil de ser lida por al-
Na criptografia simétrica, a mesma chave compartilha-
guém não autorizado.
da entre emissor e receptor é utilizada tanto para cifrar
A Criptografia possui quatro propriedades, ou objetivos, quanto para decifrar um documento. Na criptografia as-
para a proteção da informação, a saber: simétrica, utiliza-se um par de chaves distintas, sendo a
chave pública do receptor utilizada pelo emissor para
Confidencialidade – sigilo entre as partes envolvidas cifrar o documento a ser enviado; posteriormente, o re-
ceptor utiliza sua chave privada para decifrar o docu-
Integridade – a informação não sofrer alterações mento.
Já caiu em prova!!!!!

Assinatura digital
Garante a autenticidade e a integridade da mensagem 01. (CESPE – CGM/JP – Técnico – 2018) Treinamento e
conscientização dos empregados a respeito de segu-
Certificado Digital rança da informação são mecanismos preventivos de
Garante a autenticidade, integridade e o não repúdio segurança que podem ser instituídos nas organiza-
ções, uma vez que as pessoas são consideradas o elo
mais fraco da cadeia de segurança.
10.5 FIREWALL C E

Pode ser definido como “ponto entre duas ou mais redes, (CESPE – PMMA – SOLDADO – 2017)
por donde passa todo o tráfego, permitindo que o contro- A seguir são apresentadas três situações hipotéticas.
le, a autenticação e os registros de todo o tráfego sejam
realizados I. Um usuário, após sequestro de seus dados, recebeu a
informação de que, para reavê-los, seria necessário re-
alizar um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor de
segurança da informação do seus órgão, de que seu
computador, sem seu conhecimento, havia sido usado
em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou que
sua máquina estava consumindo mais recursos de
memória do que o habitual e, ao executar no computa-
dor um programa de proteção, obteve a seguinte men-
sagem: “arquivo xpto infectado com o worm xyz”.

02. O ataque descrito na situação I é o ransomware, que,


Já caiu em prova!!!!! geralmente usando criptografia, torna inacessíveis os
dados armazenados em um equipamento.
Firewall não sabe o que é vírus, mas pode ajudar a com- C E
bate-los.
Firewall pode ser lógico ou físico 03. A situação II pode ter ocorrido por meio de bot, um
programa que dispõe de determinados mecanismos de
10.6 PROXY comunicação com o invasor, os quais permitem que o
computador invadido seja controlado remotamente,
Sistemas que atuam como gateway entre duas redes, propagando a infecção de forma automática e explo-
“obrigando” que determinado fluxo de dados passe por rando vulnerabilidade existentes em programas insta-
ele. Facilita o controle e gerenciamento de conteúdo na lados.
rede. C E

04. A situação III caracteriza-se mais como vírus do que


como um worm, pois os vírus são responsáveis por
consumir muitos recursos, ao passo que os worms
permitem o retorno de um invasor ao computador
comprometido.
C E

05. As três situações apresentadas poderiam ter sido evi-


tadas se um antiadware atualizado e funcional esti-
vesse instalado nos computadores em questão, uma
vez que esse é um tipo de programa capaz de evitar in-
fecções e ataques.
C E
06. (CESPE – PMMA – 1° Tenente- 2017) O firewall do 12. (CESPE – INSS – Técnico de Seguro Social- 2016) A
Windows protege esse sistema por meio da criptogra- infecção de um computador por vírus enviado via cor-
fia dos dados nas unidades de dados fixas e removí- reio eletrônico pode se dar quando se abre arquivo in-
veis, bem como resguarda a unidade do sistema ope- fectado que porventura esteja anexado à mensagem
racional contra ataques offline, que são efetuados para eletrônica recebida.
desabilitar ou descartar o sistema operacional instala- C E
do.
C E 13. (CESPE- FUB – Conhecimentos Básicos – 2015) Vírus
é um programa autossuficiente capaz de se propagar
07. (CESPE – TER/BA – Técnico Judiciário – 2017) O pro- automaticamente pelas redes enviados cópias de si
cedimento utilizado para atribuir integridade e confi- mesmo de um computador para outro.
dencialidade à informação, de modo que mensagens e C E
arquivos trocados entre dois ou mais destinatários se-
jam descaracterizados, sendo impedidos leitura ou 14. (CESPE – TCU – Técnico Federal de Controle Externo
acesso ao seu conteúdo por outras pessoas, é deter- – 2015) O vírus do tipo stealth, o mais complexo da
minado: atualidade, cuja principal característica é a inteligên-
cia, foi criado para agir de forma oculto e infectar ar-
A) Antivírus quivos de Word e do Excel. Embora seja capaz de iden-
B) Firewall tificar conteúdos importantes nesses tipos de arquivos
C) Becape e, posteriormente, enviá-los ao seu criador, esse vírus
D) Criptografia não consegue empregar técnicas para evitar sua de-
E) Engenharia Social tecção durante a varredura de programas antivírus.
C E
08. (CESPE – FUB – Nível Superior – 2016) O firewall é
um recurso utilizado para restringir alguns tipos de 15. (CESPE – TJDF – ANALISTA JUDICIÁRIO – 2015)
permissões previamente configuradas, a fim de au- Vírus do tipo boot, quando instalado na máquina do
mentar a segurança de uma rede ou de um computa- usuário, impede que o sistema operacional seja execu-
dor contra acessos não autorizados. tado corretamente.
C E C E

09. (CESPE - FUB – Nível médio-2016) Enquanto estiver 16. (CESPE – TER/RS – Técnico – 2015) Em segurança
conectado à internet, um computador não será por da informação, denominam-se engenharia social as
worms, pois este tipo de praga virtual não é transmiti- práticas utilizadas para obter acesso a informações
do pela rede de computadores. importantes ou sigilosas sem necessariamente utilizar
C E falhas no software, mas, sim, mediante ações para lu-
dibriar ou explorar a confiança das pessoas.
10. (CESPE – ANVISA –Técnico Administrativo- 2016) C E
Códigos maliciosos podem ter acesso aos dados ar-
mazenados no computador e executar ações em nome 17. (CESPE – ANATEL – Analista Administrativo/T.I –
dos usuários, de acordo com as permissões de opera- 2014) Para que a criptografia de chave pública seja
ção de cada um destes. considerada segura, uma das premissas é que o co-
C E nhecimento do algoritmo, o conhecimento de uma das
chaves e a disponibilidade de amostras de texto cifra-
11. (CESPE – DPU – ANALISTA – 2016) Integridade, con- do sejam, em conjunto, insuficientes para determinar a
fidencialidade e disponibilidade da informação, concei- outra chave.
tos fundamentais de segurança da informação, são C E
adotados na prática nos ambientes tecnológicos, a
partir de um conjuntos de tecnologias como, pro 18. (CESPE – ANATEL – Analista Administrativo/T.I –
exemplo, criptografia, autenticação de usuários e 2014) A assinatura eletrônica vinculada a um certifi-
equipamentos redundantes. cado emitido no âmbito da ICP-Brasil tem função es-
C E pecífica e restrita de determinar a não violação do con-
teúdo de um documento assinado eletronicamente, e
não conduz à presunção de autenticidade do emissor
do documento subscrito.
C E
19. (CESPE – ANTAQ – Analista Administrativo/T.I -2014)
Na criptografia simétrica, a mesma chave comparti-
lhada entre emissor e receptor é utilizada tanto para
cifrar quanto para decifrar um documento. Na cripto-
grafia assimétrica, utiliza-se um par de chaves distin-
tas, sendo a chave pública do receptor utilizada pelo Cópias de segurança de arquivos importantes, que tem
emissor para cifrar o documento a ser enviado; poste- como principal finalidade a proteção contra perca de da-
riormente, o receptor utiliza sua chave privada para dos devido a falhas humanas ou técnicas. Existem alguns
decifrar o documento. tipos de Backup e iremos abordá-los a seguir:
C E
11.1 Backup Completo(Normal)

20. (CESPE – TJ/SE – Analista de Sistemas – 2014) Um Todos os arquivos e pastas na unidade sofrem o backup,
tipo específico de phishing, técnica utilizada para obter ou seja, é criada uma cópia de segurança para todos es-
informações pessoais ou financeiras de usuários de ses arquivos. Além disso marca todos os arquivos como
internet, como nome completo, CPF, número de cartão arquivos que sofreram backup.
de crédito e senhas, é o pharming, que redireciona a
navegação do usuário para sítios falsos, por meio da 11.2 Backup Incremental
técnica DNS cache poisoning.
Realiza um backup dos arquivos novos ou alterados des-
C E
de o último backup, incremental ou completo. Marca os
arquivos como se estivessem sofridos backup.

01 02 03 04 05 06 07 08 09 10
C C C E E E D C E C
11 12 13 14 15 16 17 18 19 20
C C E E C C C E C C

11.3 Backup Diferencial

Realiza um backup dos arquivos novos ou alterados des-


de o último backup, incremental ou completo. Não marca
os arquivos como se estivessem sofridos backup.
11.4 Backup de cópia I. O backup completo faz a cópia de todos os arqui-
vos destinados a ele, independente de versões an-
Backup completo emergencial, feito em paralelo a uma teriores ou de alterações nos arquivos desde o úl-
política de backups completo e diferencial/emergencial. timo backup.
Copia todos os arquivos, mas não os marca como arqui- II. O backup incremental faz a cópia dos arquivos que
vos que passaram por backups. foram alterados ou criados desde o último backup
completo ou incremental.
11.5 Backup diário
III. Da mesma forma que o backup incremental, o
Copia todos os arquivos selecionados que foram modifi- backup diferencial só copia arquivos criados ou al-
cados no dia de execução do backup diário. Os arquivos terados desde o último backup. No entanto, a dife-
não são marcados como arquivos que passaram por rença deste para o incremental é que cada backup
backup. diferencial mapeia as modificações em relação ao
último backup completo.
Já caiu em prova !!!!!
A sequência que expressa corretamente o julgamento
Backup Frio: O sistema não pode permanecer em exe- das afirmativas é
cução, neste caso ele precisa ficar off-line (usuário não
pode mexer) para realizar cópias de segurança A) I – F; II – F; III – V.
B) I – V; II – F; III – F.
Backup Quente: O sistema pode permanecer em execu- C) I – V; II – V; III – F.
ção enquanto é realizado as cópias de segurança. D) I – V; II – V; III – V.
E) I – F; II – F; III – F.

05.(Ano: 2018 Banca: IADES Órgão: ARCON-PA Prova:


IADES - 2018 - ARCON-PA - Assistente Técnico em
01.(Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova: Regulação de Serviços Públicos) Determinada institui-
Quadrix - 2019 - CRESS - SC - Assistente Administra- ção recém-criada ainda não conseguiu implantar um
tivo Jr.) O backup é um procedimento no qual os da- sistema corporativo de backup para os dados armaze-
dos são copiados, preferencialmente, de um dispositi- nados diariamente. Em situação precária e de emer-
vo para outro. gência, foi solicitado a cada colaborador que providen-
C E ciasse a rotina diária de backup para a proteção dos
dados, principalmente dos arquivos de trabalho.
02.A responsabilidade da cópia de segurança – backup –
dos dados de uma organização deve ser atribuída so- Considerando essa situação hipotética, principalmente
mente a uma pessoa. Esse profissional tem de ser ca- no aspecto da segurança e do sigilo da informação,
paz de realizar diversas funções, como, por exemplo, assinale a alternativa correta.
visualização de logs, acompanhamento do backup, ar-
mazenamento do backup, auditoria e recuperação, se A) Para facilitar a rápida utilização dos arquivos em
for o caso. backup, em caso de necessidade, é aconselhável
C E colocar os arquivos do backup no mesmo ambiente
dos computadores de que foram gerados.
03.(Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE B) Com o objetivo de reduzir gastos, é aconselhável
- 2018 - EMAP - Analista Portuário - Tecnologia da In- fazer o backup nos discos rígidos dos próprios
formação) Acerca de tecnologias, processos e metodo- computadores onde estão os dados a serem prote-
logias de soluções de becape, julgue o item que segue. gidos.
C) Nessa situação, somente os arquivos em forma de
O uso do becape em nuvem para sistemas de armaze- documentos podem ser preservados por meio do
namento de imagens tem como vantagem a salva- backup.
guarda das cópias em ambientes fisicamente seguros D) Para essa situação, em relação ao armazenamento,
e geograficamente distantes. os pen drives levam vantagem em relação aos cd-
C E rom, pois há pen drives com maior capacidade de
armazenamento que os cd-rom.
04.(Ano: 2019 Banca: FADESP Órgão: DETRAN-PA Prova: E) O armazenamento em nuvem ainda não se apre-
senta como uma alternativa eficiente para a reali-
FADESP - 2019 - DETRAN-PA - Agente de Fiscalização
zação de backup na situação descrita.
de Trânsito) Com relação aos tipos de backup, analise
as seguintes afirmativas.
06.(Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª A cerca desse procedimento, foram feitas as afirma-
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - ções seguintes.
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal) O backup de arquivos é altamen- I. Recomenda-se realizar o backup de uma partição
te recomendado para prevenir a perda de dados impor- em outra partição no mesmo disco, uma vez que,
tantes. Dos recursos apresentados a seguir, qual NÃO havendo falha no disco, os dados serão facilmente
serve para fazer backup de arquivos? recuperados.
II. O primeiro backup criado para preservar os dados
A) Flash drive. de um sistema é o backup diferencial.
B) Memória RAM. III. O backup incremental copia apenas os arquivos
C) HD externo. criados ou modificados desde o último backup
D) Nuvem. normal.
E) Fita magnética. IV. Realizar backups diferenciais ou incrementais re-
quer menos espaço de armazenamento que o
07.(Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - backup normal.
2018 - IFF - Conhecimentos Gerais - Cargos 23 e 31)
Na primeira vez que se realiza uma cópia de seguran- Das afirmações, estão corretas
ça, seja de um servidor ou de um computador pessoal,
o tipo de becape mais indicado é o A) II e III.
B) I e II.
A) diferencial. C) III e IV.
B) incremental D) I e IV.
C) periódico.
D) diário. 10.(Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
E) completo. va: UECE-CEV - 2018 - DETRAN-CE - Assistente de
Atividade de Trânsito e Transporte) Atente ao que se
08.(Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: VU- diz a seguir sobre backup e recuperação de dados do
NESP - 2018 - PC-BA - Investigador de Polícia) Consi- computador.
dere o seguinte cenário:
I. Recomenda-se criptografar os backups feitos nas
Um usuário de um computador com sistema operacio- nuvens a fim de proteger dados sensíveis.
nal Windows 10 deseja fazer um backup de todos os II. O backup deve ser guardado em local o mais pró-
arquivos de documentos pessoais, que totalizam cerca ximo possível, preferencialmente sempre conecta-
de 500 Mbytes, armazenados na pasta do diretamente ao computador de origem dos da-
C:\Users\usuário\Documentos. dos, de modo a facilitar e acelerar a recuperação
das informações.
A forma mais adequada para realizar o backup é: III. A escolha da mídia de armazenamento do backup é
relevante tanto para a gravação da cópia de segu-
A) aglutinar os arquivos da pasta Documentos em um rança como para a restauração dos dados de um
arquivo avi e gravar em DVD-R. backup.
B) criar a pasta C:\Users\usuário\backup e copiar to-
dos os arquivos da pasta original. Está correto o que se afirma em
C) criar a pasta backup na pasta C:\Users\usuário\
Documentos e fazer a cópia dos arquivos A) I, II e III.
D) fazer uma cópia da pasta Documentos e de todos B) II e III apenas.
os arquivos dentro da pasta em um pendrive. C) I e II apenas.
E) transformar os arquivos para o formato tar e arma- D) I e III apenas.
zenar em uma mídia de fita magnética.

09.(Ano: 2018 Banca: COMPERVE Órgão: SESAP-RN Pro-


va: COMPERVE - 2018 - SESAP-RN - Assistente Técni-
co em Saúde) O backup é um procedimento realizado 01 02 03 04 05 06 07 08 09 10
para garantir a segurança de dados em sistemas com- C E C D D B E D D D
putacionais.
01.(Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
NESP - 2019 - TJ-SP - Enfermeiro Judiciário) Rafael
Programa criado pela Microsoft que permite ao usuário tem em seu computador um arquivo chamado contra-
além de sua função principal gerenciar e-mail, servir como to.pdf, e o anexou em uma mensagem de correio ele-
uma espécie de agenda eletrônica, podendo o usuário trônico do Microsoft Outlook 2010, em sua configura-
marcar eventos, salvar contatos e outros. ção original, que foi enviada para Viviane, com cópia
oculta para Tiago, e recebida em seus respectivos
computadores, também com o Microsoft Outlook
PRINCIPAIS TÓPICOS:
2010, em sua configuração padrão.

12.1 Formas de Envio Assinale a alternativa que indica em quais computado-


res existe o arquivo contrato.pdf.
PARA: Destinatário principal ou destinatários principais.
A) Computadores de Rafael e Viviane, apenas.
Envia um e-mail para mais de um destinatário, inserindo
B) Computadores de Rafael, Viviane e Tiago.
os endereços no campo “Para” todos os destinatários
C) Computadores de Viviane e Tiago, apenas.
receberão a mensagem e saberão quem, além de você,
D) Computador de Rafael, apenas.
recebeu o e-mail.
E) Computador de Viviane, apenas.
CC: Destinatário secundário ou destinatários secundários.
Envia cópia para os e-mails da lista, ou seja, todos os 02.(Ano: 2019 Banca: IF-ES Órgão: IF-ES Prova: IF-ES -
usuários terão acesso aos outros endereços. 2019 - IF-ES - Assistente em Administração) Por in-
termédio do e-mail, um usuário pode enviar e receber
CCO: Destinatário oculto. Envia cópia oculta para os e- correspondências eletrônicas. Ao enviar um e-mail, é
mails da lista. Os endereços das outras pessoas não apa- fornecida a opção ____________ que permite enviar uma
recerão para o destinatário indicado no campo “Para”. cópia do e-mail para outro destinatário. A opção
Caso um dos indicados no campo "Cco" optar por "Res- ____________ permite enviar uma cópia oculta do e-mail
ponder a todos", apenas a pessoa que enviou o e-mail para um segundo destinatário.
receberá a resposta.
Assinale a alternativa que CORRETAMENTE preenche
as lacunas do texto acima.
12.2 Formas de Resposta
A) cc, cco.
RESPONDER: Responde somente o remetente B) para, cc.
C) cc, para.
RESPONDER A TODOS: Responde a todos (Remetentes, E- D) cco, para.
mails listado no Para e CC) E) cco, cc.
ENCAMINHAR: Cria uma cópia da mensagem com todos
03.(Ano: 2018 Banca: Quadrix Órgão: CRQ 4ª Região-SP
os atributos (Assunto, Texto e Anexo) sendo possível
Prova: Quadrix - 2018 - CRQ 4ª Região-SP – Jornalis-
envia-la para uma remetente estranho ao E-mail.
ta) Ao utilizar o programa de correio eletrônico MS Out-
look 2016, o usuário poderá organizar seus e‐mails e
12.3 Armazenamento de E-mail gerenciar o calendário para agendar reuniões e com-
promissos.
C E
CAIXA DE ENTRADA: E-mail recebidos

CAIXA DE SAÍDA: E-mail não conclui seu envio 04.(Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova:
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar – Goi-
ITENS ENVIADOS: E-mail já chegou no destinatário ás) Nos principais aplicativos de correio eletrônico, ca-
so sua caixa de entrada alcance o limite de armaze-
RASCUNHOS: Mensagens salvas para que possam ser namento, é possível que você não possa receber mais
utilizadas posteriormente mensagens. Algumas práticas são recomendadas para
ajudá-lo a gerenciar a sua conta a fim de manter um
LIXEIRA: E-mails com características de Spam, Phishing.
espaço razoável de armazenamento, exceto:
A) criar um arquivo morto. A) Domínio de propriedade / domínio de localidade /
B) configurar uma pasta no disco rígido do seu com- identificador pessoal = proprieda-
putador na qual você possa salvar anexos grandes de@localidade.pessoal
e excluí-los da Caixa de Entrada. B) Domínio de propriedade / identificador pessoal /
C) esvaziar a pasta de Lixo Eletrônico. domínio de localidade = proprieda-
D) esvaziar a pasta Mensagens Excluídas. de@pessoal.localidade
E) salvar os arquivos na pasta Archive já que ela com- C) Identificador pessoal / domínio de localidade / do-
pacta os e-mails armazenados, reduzindo o con- mínio de propriedade = pesso-
sumo de espaço de armazenamento. al@localidade.propriedade
D) Identificador pessoal / domínio de propriedade /
05.(Ano: 2019 Banca: VUNESP Órgão: UNICAMP Prova: domínio de localidade = pesso-
VUNESP - 2019 - UNICAMP - Profissional para Assun- al@propriedade.localidade
tos Administrativos) Uma mensagem de correio ele-
trônico está na Caixa de Saída do Microsoft Outlook 08.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
2010, em sua configuração original. Isso significa que 2018 - AL-RO - Assistente Legislativo - Técnico em In-
formática) Alguns e-mails se assemelham a outras
A) o usuário já clicou no botão Enviar da mensagem, formas de propaganda, como a carta colocada na cai-
mas ela ainda não foi enviada para o destinatário. xa de correio, o panfleto recebido na esquina e a liga-
B) a mensagem já foi enviada para o destinatário, po- ção telefônica ofertando produtos. Os e-mails não so-
rém ainda não foi lida. licitados, às vezes com propaganda, que geralmente
C) a mensagem já foi enviada para o destinatário, e são enviados para um grande número de pessoas são
também já foi lida. denominados
D) o usuário gravou a mensagem, mas ainda não cli-
cou no botão Enviar. A) Feed RSS. D) Assinatura.
E) a mensagem foi excluída e está em uma pasta on- B) Tópico. E) Threading.
de as mensagens são processadas antes de irem C) Spam.
para a pasta Itens Excluídos em definitivo.
09.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
06.(Ano: 2018 Banca: IADES Órgão: CAU-RO Prova: IADES 2018 - AL-RO - Assistente Legislativo - Técnico em In-
- 2018 - CAU-RO - Arquiteto e Urbanista) Consideran- formática) Em um correio eletrônico, o endereço do
do hipoteticamente que Pedro receba um e-mail com destinatário secundário, que irá receber uma cópia de
um arquivo anexo e deseje respondê-lo ao remetente, é uma mensagem, é preenchido no campo
correto afirmar que, quando ele clicar no botão de res-
ponder, o A) Cc D) Assunto
B) Cco E) Anexo
A) campo Para só permitirá preenchimento com o e- C) Para
mail do remetente.
B) texto original do remetente será mantido. 10.(Ano: 2018 Banca: FGV Órgão: AL-RO Prova: FGV -
C) campo Assunto não será preenchido automatica- 2018 - AL-RO - Assistente Legislativo - Técnico em In-
mente. formática) Paulo Martins assumiu seu novo trabalho
D) campo Para deverá ser preenchido. na empresa virtual.com.br e precisa de um correio ele-
E) arquivo anexo será reanexado automaticamente. trônico (e-mail) para enviar e receber mensagens.

07.(Ano: 2018 Banca: Gestão Concurso Órgão: EMATER- Para isso, uma formação correta do endereço do cor-
MG Provas: Gestão Concurso - 2018 - EMATER-MG - reio eletrônico de Paulo Martins é
Assessor Jurídico) Correio Eletrônico (e-mail) é o ser-
viço básico de comunicação em rede. O e-mail permite A) p.martins@virtual.com.br
que usuários troquem mensagens via computador, B) P,Martins@virtual,com,br
usando um endereço eletrônico como referência para a C) Martins.p.virtual.com.br
localização de destinatário da mensagem. O endereço D) Martins.p@virtual,com,br
do correio eletrônico deve possuir a seguinte estrutura: E) @p.martins.virtual.com.br

Geral@emater.br

O que representam, respectivamente, os termos “ge- 01 02 03 04 05 06 07 08 09 10


ral”, “emater” e “br” presentes no exemplo acima? B A C E A B D C A A
PRINCIPAIS TÓPICOS PM-CE 2019 5. Lixeira
5.1. Tamanho
Conceitos Iniciais X HardWare 5.2. Informações
1. Dados x Informação 6. Ferramentas
2. HardWare x SoftWare 6.1. Painel de Controle
3. Placa-Mãe 6.2. Central de Ações
3.1. Barramento 6.3. Firewall
3.2. ChipSet 6.4. Windows Defender
3.3. Post 7. Windows Explorer
3.4. Setup 7.1. Movimentação de arquivos
3.5. Bios 7.2. Extensão de arquivos
4. Processador 7.3. Caracteres Proibidos
4.1. Partes
4.2. Funções Windows 10
5. Memórias 1. Cortana
5.1. Ram 2. Windows Defender
5.1.1. SRam 3. Linha do Tempo
5.1.2. DRam 4. SnapView
5.2. Rom 5. Visão de Tarefas
5.2.1. Prom 6. Múltipla Área de trabalho
5.2.2. Eprom 7. Incorporação One Drive
5.2.3. Eeprom
5.2.4. Flash Word
6. CMOS Guias
7. Memória Virtual 1. Página Inicial
8. HD´S 1.1. Todos os grupos
8.1. SSD 2. Inserir
8.2. Disco magnético 2.1. Todos os grupos
9. Classificação de periféricos 3. Design
3.1. Plano de Fundo da Página
Sistemas Operacionais / Linux 4. Layout
1. Kernell 4.1. Configurar Página
2. Shell 4.2. Parágrafo
3. Gerenciadores de Boot 5. Referências
4. Sistema de arquivos 5.1. Sumário
5. Características do Linux 6. Revisão
6. Distribuições 6.1. Revisão de Texto
7. Ambiente Gráfico 6.2. Controle
8. Gerenciador de arquivos 7. Exibir
9. Diretórios 7.1. Modos de Exibição
10. Comandos básicos 7.2. Zoom
8. Seleção de Texto
Windows 7 9. Principais Atalhos
1. Elementos da Área de Trabalho
2. Recursos Visuais Excel
3. Programas Padrões (WordPad, Paint...) 1. Linhas e Colunas
4. BitLocker 2. Prioridade de operadores
3. Referências 2. PAN/LAN/MAN/WAN
4. Recursos 3. Formas de Conexão
4.1. Classificação 4. Protocolos
4.2. Formatação 5. Internet/ExtraNet/IntraNet
5. Gráficos 6. Hub/Switch/Roteador
6. Principais funções 7. IP/MAC
6.1. Básicas
6.1.1. Soma Internet
6.1.2. Média 1. WWW
6.1.3. Médiaa 2. Domínio
6.1.4. Med 3. URL x URI
6.1.5. Máximo 4. Pesquisa no Google
6.1.6. Mínimo
6.1.7. Maior Navegadores
6.1.8. Menor 1. Atalhos
6.1.9. Arred 2. Navegação Privada
6.1.10. Truncar 3. Configurações
6.1.11. Concatenar
7. Contagem Email
7.1. Cont.Num 1. Funcionalidades
7.2. Contar.Val 2. CC/CCO/Para
7.3. Cont.Vazio
8. Condicionais Pragas Virtuais
8.1. SomaSe 1. Worm/Vírus/Trojan
8.2. Cont.Se 1.1. Definição e Diferenças
8.3. Se 2. SpyWare
8.4. Se(e)) 2.1. Tipos
8.5. Se(ou)) Ataques Cibernéticos
9. Procura 1. Phishing
9.1. ProcV 2. Pharming
9.2. ProcH 3. RootKit
4. Backdoor
Backup 5. Bot
1. Definição 6. BotNet
2. Tipos 7. RansomWare
8. Hijacker
Power Point
1. Slide Mestre Segurança da Informação
2. Extensões 1. Chave Simétrica
3. Efeitos 2. Chave Assimétrica
4. Animações 3. Princípios da Segurança da Informação
5. Transições 3.1. Confidencialidade
6. Mídias Suportadas 3.2. Integridade
7. Principais Atalhos 3.3. Disponibilidade
3.4. Autenticidade
Redes 4. Criptografia
1. Topologia 5. Certificado Digital
05.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - As-
sinale a opção que apresenta somente elementos de
hardware.

HARDWARE A) Microsoft Word - Placa-mãe - Avast


B) Outlook - Pen drive - Cooler
01.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª C) Processador - Impressora - Memória RAM
REGIÃO (RJ) Prova: INSTITUTO AOCP - 2018 - TRT - 1ª D) Banco de dados - Microsoft PowerPoint - HD externo
REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
Um computador normalmente é composto por um con- 06.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
junto de hardware, incluindo seus periféricos. Qual das Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
alternativas a seguir NÃO é um exemplo de periférico? de Necrópsia - Assinale a alternativa que apresenta
componentes internos básicos para o funcionamento
A) Monitor. de um computador de uso geral, também conhecido
B) Leitor de digitais. como PC.
C) Impressora.
D) CPU. A) Pen-Drive e CPU.
E) Teclado. B) Memória RAM e Pen-Drive.
C) Disco Rígido (HD) e Teclado.
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª D) Teclado e Mouse.
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - E) CPU e Memória RAM.
1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
ça Avaliador Federal 07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Os periféricos de um computador podem ser classifi- Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
cados como sendo de entrada ou de saída. Qual de Necrópsia - Assinale alternativa que apresenta
das alternativas a seguir possui um exemplo de ca- componentes considerados periféricos em um compu-
da? tador de uso geral, também conhecido como PC.

A) Mouse e teclado. A) Teclado e CPU.


B) Monitor e impressora matricial. B) Monitor e Teclado.
C) Microfone e caixa de som. C) CPU e Memória RAM.
D) Teclado e leitor de digitais. D) Mouse e Memória RAM.
E) Touch pad e teclado. E) Disco Rígido (HD) e Monitor.

03. Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE 08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
Prova: UECE-CEV - 2018 - DETRAN-CE - Agente de Provas: INSTITUTO AOCP - 2018 - ITEP - RN - Perito
Trânsito e Transporte - Assinale a opção que lista cor- Criminal - Químico - Como são conhecidos os setores
retamente alguns dos principais componentes de defeituosos em um HD?
hardware.
A) Trilhas.
A) Placa-mãe, cooler, memória e sistema operacional. B) Root Sectors.
B) Processador, placa de vídeo, memória e placa-mãe. C) Bump roads.
C) Cooler, processador, placa-mãe e antivírus. D) Badblocks.
D) Placa de vídeo, monitor, memória e sistema opera- E) Partições.
cional.
09.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
04.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de em Informática (HUJB – UFCG) - FPM, RAM, DRAM,
Atividade de Trânsito e Transporte - A capacidade DIP, SIMM, DIMM, DDR, DDR2, DDR3 são tipos de
aproximada em KBytes mais provável de um cartão
microSD atual é A) HD.
B) monitores.
A) 40. C) memórias.
B) 400. D) processadores.
C) 4.000. E) impressoras.
D) 4.000.000.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH A) memória RAM.
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico B) memória ROM.
em Informática (HUJB-UFCG) - É uma das partes prin- C) memória PROM.
cipais do hardware do computador e é responsável pe- D) memória EPROM.
los cálculos, pela execução de tarefas e pela demanda E) memória Flash.
de dados. A velocidade com que o computador execu-
ta as tarefas está diretamente ligada à velocidade 14.Ano: 2016 Banca: INSTITUTO AOCP Órgão: UFFS Pro-
desse componente. Qual é o componente em questão? va: INSTITUTO AOCP - 2016 - UFFS - Engenheiro de
Segurança do Trabalho - Acerca dos conhecimentos
A) Memória. básicos sobre Hardware, o termo “Onboard” é utilizado
B) Processador. para indicar
C) HD (Hard Disk).
D) Placa Mãe. A) que o processador possui apenas uma memória
E) Roteador. CACHE.
B) que a placa mãe possui apenas uma interface de
11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH rede.
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico C) que o microcomputador é monoprocessado.
em Informática (HUJB – UFCG) - Qual é a principal ca- D) que o microcomputador é multiprocessado.
racterística de um disco rígido com tecnologia hot E) que o dispositivo está integrado à Placa Mãe.
swap?
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
A) Substituição ou troca de um disco rígido sem ter a Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de
necessidade de desligar ou reiniciar o sistema ope- Amontada - CE - Técnico em Contabilidade - Para me-
racional. lhorar substancialmente o desempenho médio de um
B) Replicar dados, tornado dois ou mais discos possu- computador com 4 GB de RAM usando Windows 7, é
írem exatamente o mesmo conteúdo. recomendável substituir
C) Fracionamento de dados, ou seja os dados são di-
vididos em pequenos segmentos e distribuídos en- A) o mouse de 3 botões por um de 2 botões.
tre discos. B) o HD de 5.400 rpm por um de tecnologia SSD de
D) Reservar uma unidade de armazenamento apenas mesma capacidade.
para guardar as informações de paridade. C) o teclado com fio por um sem fio.
E) Contar com um mecanismo de detecção de falhas. D) a memória RAM DDR3 por uma memória DRD7 de
mesma capacidade.
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico 16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de
em Informática (HUJB – UFCG) - Esses tipos de perifé- Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura
ricos podem possuir diversos modelos. Os tipos mais de Amontada - CE - Agente Administrativo - Um com-
comuns são: MATRICIAL, LINHA, MARGARIDA, LASER, putador compõe-se de uma CPU e vários periféricos.
JATO DE TINTA, TÉRMICA, CERA entre outros mode- Alguns destes são periféricos de saída e outros de en-
los. A qual tipo de periférico o enunciado se refere? trada. São periféricos de entrada:

A) Zip Drive. A) microfone, teclado e caixa de som.


B) Scanner. B) mouse, leitor biométrico e impressora laser.
C) Drive de DVD-ROM. C) caneta ótica, pendrive e caixa de som.
D) Drive de CD-ROM. D) mouse, teclado e microfone.
E) Impressoras.
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado
Prova: INSTITUTO AOCP - 2017 - EBSERH - Técnico - Em informática, é importante entender como um
em Informática (HUJB – UFCG) - Esse tipo de memória computador interpreta os dados por meio de sinais
permite apenas leitura. As informações são gravadas eletrônicos. O BIT (Binary Digit) é a forma que o com-
pelo fabricante uma única vez e não é possível alterar putador processa e interpreta os dados. Ciente disso,
essa informação ou apagá-la, somente é possível assinale a alternativa que representa, em binário, o
acessá-la. Outra característica importante é que esse número “2015", sabendo que esse número está na ba-
tipo de memória não é volátil. A memória em questão é se 10.
conhecida como
A) 0001 0001 0001 A) Monitor Touch, Monitor e Teclado.
B) 1110 1110 0000 B) Monitor Touch, Monitor, Placa de vídeo, Placa de
C) 1111 1111 1111 som, Caixa de som, Projetor e Fones de ouvido e
D) 0111 1101 1111 Scanner.
E) 1111 0110 1111 C) Monitor Touch, Placa de vídeo, Monitor, Caixa de
Som, Projetor e Mouse.
18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN D) Monitor, Placa de vídeo, Placa de som, Caixa de
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de som, Projetor, Fones de ouvido e Teclado
Laboratório - O dígito binário é a base da computação. E) Monitor Touch, Monitor, Placa de vídeo, Placa de
Ele é um dos responsáveis pela comunicação com o som, Caixa de som, Projetor e Fones de ouvido
hardware do computador. Sabendo que a letra “K" é
expressada pelo decimal “75" na tabela ASCII (Ameri- 22.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL
can Standard Code for Information Interchange), assi- Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em
nale a alternativa correta que apresenta o binário que Informática - São exemplos de dispositivos híbridos,
representa a letra K na tabela ASCII. ou seja, que podem ser tanto de Entrada quanto de Sa-
ída:
A) 4B
B) 10 A) Monitor, Placa de vídeo, Placa de som.
C) 113 B) Monitor Touch, Placa de vídeo, Monitor, Caixa de
D) 0100 1011 Som e Projetor.
E) 0110 1101 C) Monitor Touch, Controle com vibra, impressora Mul-
tifuncional.
19.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN D) Placa de vídeo, Monitor, Placa de som, Caixa de
Provas: INSTITUTO AOCP - 2016 - CASAN - Técnico de som, Projetor e Fones de ouvido.
Laboratório - Nos hardwares dos computadores mo- E) Controle com vibra, Mouse, Drive de CD, Scanner,
dernos, existem vias que levam e trazem informações Microfone, Webcam, Pen Drive e Caixa de som.
de/para um determinado componente como memória
e processador. Essas vias são conhecidas como 23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: EBSERH
Prova: INSTITUTO AOCP - 2015 - EBSERH - Técnico
A) Barramento. em Informática (HE-UFSCAR) - Qual é a diferença en-
B) Microchip. tre processadores de 32 e 64 bits, quando se refere ao
C) Memória Flash. Sistema Windows?
D) Disco Principal.
E) Memória Principal. A) 64 Bits processa informações em grande quantida-
de de memória RAM com mais eficácia que o 32
20.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN Bits.
Provas: INSTITUTO AOCP - 2016 - CASAN - Advogado B) O tamanho do processador de 64 Bits é maior que o
- Um computador busca a primeira instrução na me- de 32 Bits.
mória e decodifica para determinar seus operandos e C) O processador de 32 bits suporta no máximo 4 GB
as operações a serem executadas com eles. Depois de RAM.
disso, ele as executa e ainda na sequência ele busca, D) O processador de 64 bits suporta no máximo 32 GB
decodifica e executa as instruções subsequentes. Isso de RAM.
é repetido até que o programa pare de executar. Essa E) O processador de 32 bits possui o melhor desem-
sequência é tecnicamente conhecida como penho, com relação ao 64 bits.

A) ciclo da CPU. 24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFS Prova:
B) busca em memória. INSTITUTO AOCP - 2014 - UFS - Assistente em Admi-
C) indexação de disco. nistração - Habituar-se com tarefas simples de con-
D) descarga de cache. servação de energia, como desligar as luzes que não
E) alimentação de buffer. estejam em uso ou colocar a copiadora no modo eco-
nomizador de energia antes do final do expediente, po-
21.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL de fazer toda a diferença. Assinale a alternativa que
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em apresenta uma maneira para melhor conservação e
Informática - São exemplos de dispositivos de saída aproveitamento de energia em relação ao uso de com-
(output): putadores.
A) Utilizar protetores de tela. B) Software é a parte lógica do computador como, por
B) Manter periféricos auxiliares sempre ligados. exemplo, placa de vídeo.
C) Configurar o modo stand-by. C) O processador de texto Microsoft Word e a planilha
D) Não permitir a hibernação automática. eletrônica Microsoft Excel são exemplos de Softwa-
E) Desligar sempre após cada utilização. re Aplicativo.
D) O Sistema Operacional Windows 7 é um exemplo de
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro- Software Livre e tem seu código fonte acessível.
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor- E) Memória ROM e Memória RAM são softwares res-
mática - Em um processador, existe um componente ponsáveis por gerenciar a comunicação entre com-
que é responsável por armazenar os dados enquanto putador e Sistema Operacional.
são processados ou enquanto sujeitos a operações ló-
gicas. Qual é este componente? 29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
A) Unidade lógica e aritmética. - Assistente de Administração - Em relação a concei-
B) Registradores. tos de Hardware e Software, assinale a alternativa cor-
C) Unidade de controle. reta.
D) Clock.
E) Thread. A) A memória PCI é volátil e é usada para armazenar
programas que estão em execução no computador
26.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio B) Microsoft Excel e Microsoft Word são exemplos de
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro hardware coorporativos.
II - Programador Visual - Assinale a alternativa que C) Drive é um arquivo específico que faz a comunica-
NÃO apresenta um Software. ção entre o Sistema Operacional e um determinado
dispositivo.
A) CMOS D) A memória RAM mantém o computador que não é
B) Windows Explorer provido de bateria funcionando, mesmo com a au-
C) BIOS sência de energia elétrica.
D) Planilha eletrônica (Microsoft Excel) E) Pendrive é um dispositivo portátil de armazena-
E) Linux mento com memória flash, que permite que os da-
dos nele contido sejam lidos, gravados e regrava-
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio dos
Pedro II Prova: INSTITUTO AOCP - 2013 - Colégio Pe-
dro II - Auxiliar de Biblioteca - Hardware fundamental 30.Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova:
para o funcionamento de um computador, pois é res- MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo -
ponsável por armazenar dados temporariamente en- Aparecida de Goiânia - Em relação a hardware e sof-
quanto o processador efetua cálculos diversos. Esta é tware, é correto afirmar:
a definição de
A) Para que um software aplicativo esteja pronto para
A) HD (Hard Disk). execução no computador, ele deve estar carregado
B) Placa Mãe. na memória flash.
C) Memória ROM. B) O fator determinante de diferenciação entre um
D) Memória RAM. processador sem memória cache e outro com esse
E) Placa de Rede. recurso reside na velocidade de acesso à memória
RAM.
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio C) Processar e controlar as instruções executadas no
Pedro II Provas: INSTITUTO AOCP - 2013 - Colégio Pe- computador são tarefas típicas da unidade de arit-
dro II - Técnico em Enfermagem - Em relação a con- mética e lógica.
ceitos de Hardware e Software, assinale a alternativa D) o pendrive é um dispositivo de armazenamento re-
correta. movível, dotado de memória flash e conector USB,
que pode ser conectado em vários equipamentos
A) PCI-Express é um barramento de entrada mais rá- eletrônicos.
pido que os tradicionais slots AGP, estes slots são E) Dispositivos de alta velocidade, tais como discos
utilizados exclusivamente para conexão do HD rígidos e placas de vídeo, conectam-se diretamente
(Hard Disk) e drive leitor de CD/DVD na placa mãe ao processador.
do computador.
LINUX arquivos dos usuários estejam protegidos dos demais
usuários; de tal forma que um usuário não possa visu-
01.Ano: 2017 Banca: Quadrix Órgão: CONTER Prova: Qua- alizar os arquivos de outro usuário de um mesmo
drix - 2017 - CONTER - Técnico em Informática – equipamento. Existem algumas medidas de segurança
CRTR - Um sistema de arquivos permite ao Sistema que podem ser tomadas. Aponte a seguir a melhor op-
Operacional controlar o acesso ao disco rígido. O sis- ção quanto ao tipo de particionamento de arquivos,
tema de arquivos adotado por padrão na maioria das que represente uma melhor segurança aos dados.
distribuições Linux atuais é o:
A) NTFS.
A) Fat64 B) FAT32.
B) NTFS. C) FAT16.
C) Ext4 D) FAT64.
D) ReiserFS. E) HPFI.
E) Ext1
05.Ano: 2015 Banca: CONSULPLAN Órgão: HOB Prova:
02.Ano: 2017 Banca: UFPA Órgão: UFPA Prova: UFPA - CONSULPLAN - 2015 - HOB - Técnico de Nível Médio -
2017 - UFPA - Técnico de Tecnologia da Informação - Técnico em Informática - O sistema de arquivos é a es-
Sobre sistemas de armazenamento, considere as afir- trutura utilizada pelo computador para organizar da-
mativas abaixo: dos em um disco rígido. É um sistema de arquivos su-
portado pelo Microsoft Windows XP (configuração pa-
I. O tamanho máximo de um arquivo suportado por drão):
dispositivo com formato FAT32 é de 16GB.
II. NTFS permite criptografia de pastas e arquivos. A) HFS. C) EXT3.
III. NTFS possui diretivas de segurança e recuperação. B) ZFS. D) NTFS.
IV. FAT32 possui alta tolerância a erros.
06.Ano: 2012 Banca: COPEVE-UFAL Órgão: MPE-AL Pro-
Estão CORRETAS va: COPEVE-UFAL - 2012 - MPE-AL - Técnico do Mi-
nistério Público - Tecnologia da Informação - Sobre o
A) III e IV, somente. sistema de arquivos NTFS, é correto afirmar que
B) II e III, somente.
C) I, II e IV, somente. A) é impossível ler este tipo de sistema de arquivos a
D) I e IV, somente. partir de uma distribuição Linux.
E) I, II e III, somente. B) é impossível escrever neste tipo de sistema de ar-
quivos a partir de uma distribuição Linux.
03.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia C) há limite de tamanho para os nomes dos arquivos.
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia D) não há limite de tamanho para os arquivos.
S/A (BB) - Técnico de Operações – Equipamentos - Um E) é o principal sistema de arquivos adotado pelas dis-
Hard Disk é um periférico de armazenamento de dados tribuições Linux.
não volátil. Sua capacidade é relativamente grande em
relação aos demais tipos de armazenamento de da- 07.Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE -
dos. Há diversos tipos de HDs, para os mais diversos 2018 - IFF - Conhecimentos Gerais - Cargos 21, 22, 25,
fins. Assinale a alternativa que representa tipos de par- 26, 27, 28 e 30 - A respeito da estrutura de diretórios e
ticionamento, ou sistema de arquivos permitidos em sua principal finalidade no Linux e distribuição Ubuntu
um HD. Server padrão, é correto afirmar que

A) SAS, SSD, NTFS. A) /bin é o local onde são armazenados os links sim-
B) IDE, FAT32, SAS bólicos do sistema de arquivo.
C) FAT32, NTFS, EXT2. B) /boot é o principal local onde ficam armazenadas
D) SATA, NTF, RFID. as chaves criptográficas de sessões de login remo-
E) SSD, ISO, BIOS. to no sistema de arquivos.
C) /dev é o local onde se armazenam todos os arqui-
04.Ano: 2015 Banca: Quadrix Órgão: COBRA Tecnologia vos de desenvolvimento.
S/A (BB) Prova: Quadrix - 2015 - COBRA Tecnologia D) /etc é o local onde normalmente se armazenam ar-
S/A (BB) - Técnico de Operações – Equipamentos - Em quivos de configurações globais do sistema.
uma rede de microcomputadores, o departamento fi- E) /home é o local onde todos os arquivos binários
nanceiro solicitou ao setor de suporte técnico que os são armazenados.
08.Ano: 2015 Banca: CESPE Órgão: TCE-N Provas: CESPE 12.Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE -
- 2015 - TCE-RN - Conhecimentos Básicos para o Car- 2018 - BNB - Analista Bancário - Julgue o item a se-
go 4 - Julgue o item subsequente, a respeito de orga- guir, a respeito do sistema operacional Linux e do edi-
nização e gerenciamento de arquivos, pastas e pro- tor de texto Word 2013.
gramas, bem como de segurança da informação.
Quando se cria um diretório no ambiente Linux, são
Ao se criar um arquivo nos sistemas operacionais Li- criados outros dois diretórios: o “.”, que faz referência
nux e Windows, é necessário informar o nome do ar- ao diretório anterior, dentro da árvore de diretórios; e o
quivo e a sua extensão. “..”, que faz referência ao diretório atual.
C E C E

09.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- 13.Ano: 2016 Banca: CESPE Órgão: ANVISA Prova: CESPE
va: UECE-CEV - 2018 - DETRAN-CE - Assistente de - 2016 - ANVISA - Técnico Administrativo - Conheci-
Atividade de Trânsito e Transporte - Atente ao que se mentos Básicos - Com relação ao sistema operacional
afirma a seguir sobre o sistema operacional Linux, ao editor de texto Microsoft Office Word 2013 e
GNU/Linux. ao programa de navegação Microsoft Internet Explorer
11, julgue o próximo item.
I. O comando nativo utilizado para deletar um arquivo
na linha de comando do Bash é DEL. O sistema operacional Linux, embora seja amplamente
II. Ubuntu é uma distribuição gratuita que possui so- difundido, está indisponível para utilização em compu-
mente código fechado. tadores pessoais, estando o seu uso restrito aos com-
III. O diretório /bin armazena arquivos executáveis de putadores de grandes empresas.
alguns comandos básicos. C E
IV. O usuário root tem acesso restrito a arquivos e pro-
cessos do sistema operacional. 14.Ano: 2016 Banca: CESPE Órgão: Prefeitura de São
Paulo - SP Prova: CESPE - 2016 - Prefeitura de São
É correto o que se afirma somente em Paulo - SP – Assist. de Gestão de Políticas Públicas I -
O diretório /home, que faz parte da estrutura do Linux,
A) III. definida no momento da instalação desse sistema,
B) I, II e IV.
C) IV. A) armazena os arquivos dos dispositivos do sistema.
D) II e III. B) é o diretório de trabalho do usuário.
C) contém os arquivos de inicialização do sistema.
10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: EBSERH D) armazena as ferramentas de administração do sis-
Prova: INSTITUTO AOCP - 2017 - EBSERH - Analista de tema.
Tecnologia da Informação - Suporte e Redes (HUJB – E) contém os arquivos de configuração dos principais
UFCG) - Em um sistema Unix-like, qual comando apre- serviços.
senta os processos em execução atualizando em tela?
15.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-
A) jobs PE - 2016 - TRE-PI - Conhecimentos Gerais para o
B) pstree Cargo 3 - Assinale a opção que apresenta o comando
C) top por meio do qual um usuário poderá criar um arquivo
D) ps vazio com o nome arquivo.txt no sistema operacional
E) ps ax Linux.

11.Ano: 2015 Banca: INSTITUTO AOCP Órgão: UFPEL A) pwd > arquivo.txt
Prova: INSTITUTO AOCP - 2015 - UFPEL - Técnico em B) echo "oi mundo" > arquivo.txt
Informática - Sobre o SO Linux, é correto afirmar que o C) grep 'root' /etc/passwd > arquivo.txt
usuário padrão que tem a permissão máxima dentro D) touch arquivo.txt
do sistema é o E) ls –la /home > arquivo.txt

A) Administrador. 16.Ano: 2016 Banca: CESPE Órgão: TRE-PI Provas: CES-


B) Usuário. PE - 2016 - TRE-PI - Conhecimentos Gerais para os
C) Root. Cargos 5, 6 e 7 - Assinale a opção que apresenta o
D) Admin. comando, no sistema operacional Linux, que deve ser
E) User. utilizado para determinar quanto espaço em disco está
sendo ocupado por um diretório e seus subdiretórios.
A) pwd A) Assistente digital desenvolvido para interagir com o
B) file usuário, auxiliando na realização de tarefas.
C) du B) Ferramenta que tem como finalidade permitir que o
D) head usuário possa alterar as configurações do compu-
E) Lshw tador.
C) Área no sistema operacional destinada a armaze-
17.Ano: 2015 Banca: FCC Órgão: DPE-RR Prova: FCC - nar dados de transferência entre documentos.
2015 - DPE-RR - Técnico em Informática - Um Técnico D) Localizada na parte inferior da área de trabalho,
em Informática, como super usuário, deseja desligar serve para exibir informações de todos os progra-
um computador com o sistema operacional Linux após mas em uso.
30 minutos. Ele deve usar o comando
02.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
A) shutdown -k REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
B) shutdown -r + 30 1ª REGIÃO (RJ) - Técnico Judiciário - Atalhos de te-
C) shutdown -h +30 clado são úteis para utilizar os recursos do sistema
D) Reboot +30 operacional de uma maneira mais ágil. Para acessar o
E) Restartx 30 gerenciador de arquivos do Windows 10 por meio de
um atalho de teclado, qual das combinações de teclas
18.Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CES- a seguir deve ser utilizado, considerando as configura-
PE - 2015 - TCE-RN - Conhecimentos Básicos para os ções padrão do sistema operacional?
Cargos 2 e 3 - Julgue o item subsequente, a respeito
de organização e gerenciamento de arquivos, pastas e (Obs.: O caractere “+” foi utilizado apenas para inter-
programas, bem como de segurança da informação. pretação.)

Ao se criar um arquivo nos sistemas operacionais Li- A) CTRL + ALT + DEL


nux e Windows, é necessário informar o nome do ar- B) WINDOWS + E
quivo e a sua extensão. C) CTRL + DEL
C E E) CTRL+ W
F) WINDOWS + W
19.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE -
2015 - MEC - Web Design - A GNU GPL (GNU General 03.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
Public License) estabelece basicamente quatro pilares REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
básicos do software livre. Considerando esses quatro 1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justi-
fundamentos para software livre, julgue o próximo ça Avaliador Federal - Um arquivo de vídeo normal-
item. mente possui uma combinação de imagens e sons,
permitindo a visualização de filmes, animações e fil-
A GNU GPL estabelece que é permitido redistribuir có- magens. Qual das alternativas a seguir possui somen-
pias de um programa de maneira gratuita, de modo te extensões de arquivos utilizadas para a reprodução
que isso venha a auxiliar outras pessoas. de vídeos?
C E
A) .ppt, .mp4 e .avi
20.Ano: 2015 Banca: CESPE Órgão: MEC Prova: CESPE - B) .jpg, .png e .gif
2015 - MEC - Web Design - A GNU GPL estabelece C) .avi, .mp3 e .gif
como fundamento que um software livre deve permitir D) .mp3, .mp4 e .avi
o estudo de como o programa funciona, mas não é E) .avi, .mp4 e .mkv
permitido fazer alteração no código-fonte desse pro-
grama. 04.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª
C E REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT -
1ª REGIÃO (RJ) - Analista Judiciário - Área Judiciária -
WINDOWS Visualizadores de imagens podem ser utilizados para
abrir arquivos como fotos, logos e desenhos. Das al-
01.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas: ternativas a seguir, qual possui somente extensões de
UECE-CEV - 2018 - Funceme - Analista de Suporte à arquivos utilizadas por visualizadores de imagens, pa-
Pesquisa Administração - Assinale a opção que des- ra imagens sem animação?
creve corretamente o recurso Cortana, presente no sis-
tema operacional MS Windows 10.
A) gif e .mp3 A) Apesar de possuir a nomenclatura “clientes”, refe-
B) .jpg e .ppt rem-se a softwares que podem ser utilizados para
C) .img e .mkv acessar servidores de e-mail.
D) .mp4 e .tiff B) O Internet Explorer não é um cliente de e-mail do
E) .jpg e .png Windows.
C) O Microsoft Outlook, também conhecido como Out-
05.Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª look Express, é um cliente de e-mail que faz parte
REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 - TRT - do pacote de programas do Microsoft Office.
1ª REGIÃO (RJ) - Técnico Judiciário - Enfermagem - D) No Windows XP, o cliente de e-mail pré-instalado é
Arquivos compactados ocupam um espaço menor de o Outlook Express.
armazenamento. Além disso, a transferência de um E) No Windows 7 Profissional, o cliente de e-mail pré-
arquivo compactado, entre dois computadores, leva instalado não é o Outlook Express.
um tempo menor do que a do arquivo original. Assinale
a alternativa em que todas as extensões de arquivo 09.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
apresentadas são utilizadas na compactação de ar- Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
quivos. de Necrópsia - Considere que você deseja criar uma
pasta no Microsoft Windows 7 (versão em português
A) .arj e .bit do Brasil). Apesar de outros usuários poderem acessar
B) .tar e .odf os arquivos dessa pasta, você deseja que eles não se-
C) .rar e .zip jam capazes de alterar ou excluir arquivos de dentro
D) .docx e .tar.gz dela. Assinale a alternativa que apresenta a permissão
E) .exe e .bat de compartilhamento que essa pasta deve possuir.

06.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- A) Leitura.


va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - É B) Leitura/Gravação.
possível personalizar configurações do sistema opera- C) Modificar.
cional utilizando-se a ferramenta do Windows denomi- D) Controle total.
nada E) Gravação.

A) Microsoft PowerPoint. 10.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
B) Painel de Controle. va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
C) Windows Media Center. gurança do Trabalho - Considerando o sistema opera-
D) Microsoft Excel. cional Windows 7, suas principais ferramentas e con-
ceitos ligados a seu uso, julgue, como CERTO ou ER-
07.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN RADO, o item a seguir.
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
de Necrópsia - Assinale a alternativa que apresenta as O Gerenciador de Tarefas do Windows 7 pode ser aber-
teclas que podem ser utilizadas como atalho no Mi- to pelas teclas de atalho Ctrl + Shift + Esc
crosoft Windows 7 (versão em português do Brasil) pa-
ra minimizar todas as janelas. Obs.: o caractere "+" foi utilizado apenas para interpre-
tação desse item.
A) Tecla Logotipo do Windows + A C E
B) CTRL + SHIFT + M
C) CTRL + SHIFT A 11.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro-
D) Tecla Logotipo do Windows + M va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
E) Tecla Logotipo do Windows + J gurança do Trabalho - Considerando o sistema opera-
cional Windows 7, suas principais ferramentas e con-
08.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN ceitos ligados a seu uso, julgue, como CERTO ou ER-
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente RADO, o item a seguir.
de Necrópsia - Em relação aos clientes de e-mail utili-
zados nos sistemas operacionais Microsoft Windows A ferramenta Desfragmentador de Disco que realiza a
XP Profissional e Microsoft Windows 7 (instalações limpeza de arquivos que o sistema não mais precisará
padrão em português do Brasil), assinale a alternativa é disponibilizada por padrão pelo Windows 7.
INCORRETA. C E
12.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro- A) I e III apenas.
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se- B) I e II apenas.
gurança do Trabalho - Considerando o sistema opera- C) II e III apenas.
cional Windows 7, suas principais ferramentas e con- D) I, II e III.
ceitos ligados a seu uso, julgue, como CERTO ou ER-
RADO, o item a seguir. 16.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
As partições do sistema de arquivos FAT32 são limita- anguá - CE - Agente de Trânsito - No sistema operaci-
das em tamanho para um máximo de 4GB. onal Windows 7, ao clicar o botão Iniciar e clicar Todos
C E os Programas e clicar em Acessórios, surge uma lista
de aplicativos. Assinale a opção cujos aplicativos NÃO
13.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE fazem parte dos Acessórios do Windows 7.
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente
Penitenciário - Assinale a alternativa que apresenta A) Bloco de Notas e Calculadora.
uma Ferramenta NÃO disponível, POR PADRÃO, no Sis- B) Ferramentas do Sistema e Word.
tema operacional Windows 7. C) Notas Autoadesivas e Gravador de Som.
D) WordPad e Conexão de Área de Trabalho Remota.
A) Desfragmentador de Disco
B) Compactador/Descompactador de arquivos .rar 17.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
C) Agendador de Tarefas anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti-
D) Editor de Caracteres Particulares anguá - CE - Agente de Trânsito - Considere o que se
diz a seguir sobre o sistema operacional Linux:
14.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE
Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente I. Os programas e aplicativos são identificados como
Penitenciário - Assinale a alternativa que apresenta executáveis pelo sistema operacional Linux porque
APENAS extensões de arquivos de Vídeo. têm a extensão .exec.
II. Os aplicativos CALC e DBASE do pacote Open Offi-
A) .avi, .wmv, .jpg4, .vob ce funcionam apenas no Linux.
B) .mp4, .xvid, .pptx, .wav III. O sistema operacional Windows 7 só funciona com
C) .mp4, .avi, .wmv, .mov uma interface gráfica enquanto o Linux só trabalha
D) .mov, .vig, .rmvb, .mkv usando linha de comando porque não suporta inter-
face gráfica.
15.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de Ti-
anguá - CE Prova: UECE-CEV - 2016 - Prefeitura de Ti- É FALSO o que se afirma em:
anguá - CE - Agente de Trânsito - Considere as afirma-
ções abaixo sobre pastas e arquivos no sistema ope- A) I, II e III.
racional Windows 7. B) I e III apenas.
C) II e III apenas.
I. Ao clicar com o botão esquerdo do mouse uma D) I e II apenas.
pasta do disco C: e arrastá-la com o mouse para o
disco D: está sendo feita uma cópia da pasta pas- 18.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
sando a mesma a existir nos dois discos. Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
II. Ao clicar com o botão esquerdo do mouse um ar- em Informática (CH-UFPA) - Assinale a alternativa que
quivo e arrastá-lo com o mouse entre pastas do apresenta o aplicativo gratuito Antimalware, que auxi-
disco C: está sendo feita uma transferência e não lia na proteção contra vírus e outros malwares, incluí-
uma cópia do arquivo, continuando a existir apenas do no Windows e que pode ser atualizado através do
uma cópia do arquivo. Windows Update.
III. Ao restaurar um arquivo que está na Lixeira do
Windows 7, ele deve voltar para a pasta onde esta- A) WinBoot.
va antes de sua exclusão, mas se a pasta original B) Scandisk.
não mais existir, o arquivo não poderá ser restaura- C) Spyboot.
do. D) Combofix.
E) Windows Defender.
Está correto o que se afirma em
19.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de A) SHIFT e pressionar a tecla ALT até chegar na janela
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de que se deseja ativar.
Amontada - CE - Técnico em Contabilidade - No Win- B) F5 e escolher a janela que se deseja ativar.
dows 7, ao clicar no botão Iniciar, abre-se uma caixa de C) CTRL e pressionar a tecla ALT até chegar na janela
pesquisa para digitar-se o que se deseja procurar. Esta que se deseja ativar.
pesquisa pode localizar D) ALT e pressionar a tecla TAB até chegar na janela
que se deseja ativar.
A) programas e arquivos.
B) e-mails, contatos e documentos. 23.Ano: 2015 Banca: INSTITUTO AOCP Órgão: TRT - 5ª
C) páginas WEB. Região (BA) Prova: INSTITUTO AOCP - 2015 - TRT - 5ª
D) textos de ajuda para o Windows 7. Região (BA) - Estagiário de Nível Médio - Manhã - O
software de planilha eletrônica CALC (libreoffice.org),
20.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de versão 4.1, em português, tem como formato nativo de
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de arquivo a extensão
Amontada - CE - Técnico em Contabilidade - Assinale a
opção que contém extensões de arquivos de texto, de A) .lbc
imagem e de vídeo respectivamente. B) .lca
C) .clc
A) .txt , .xls , .rtf D) .ods
B) .pps , .rtf , .doc
C) .txt , .jpg , .mp4 24.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
D) .doc , .avi , .ppt Prova: INSTITUTO AOCP - 2014 - MPE-BA - Assistente
Técnico – Administrativo - Assinale a alternativa que
21.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de apresenta o programa reprodutor de mídia digital (áu-
Amontada - CE Provas: UECE-CEV - 2016 - Prefeitura dio e vídeo) em computadores, produzido pela Micro-
de Amontada - CE - Agente Administrativo - Relacione soft e disponível no Sistema Operacional Windows.
corretamente as extensões de arquivo aos tipos de ar- Considere o Sistema Operacional Windows 7 Professi-
quivos, numerando a Coluna II de acordo com a Coluna onal.
I.
A) Winamp.
Coluna I B) RealPlayer SP.
1. .txt C) Nero Burning Player.
2. .do D) PowerDVD Player Windows.
3. .doc E) Windows Media Player.
4. .gif
25.Ano: 2014 Banca: INSTITUTO AOCP Órgão: MPE-BA
Coluna II Provas: INSTITUTO AOCP - 2014 - MPE-BA - Analista
( ) Arquivo comprimido de imagem. Técnico - Sistemas - Sobre conceitos de organização
( ) Arquivo texto manipulado pelo Microsoft Word. e gerenciamento de informações, arquivos, pastas e
( ) Arquivo de texto lido por programas editores de programas, assinale a alternativa correta. Considere o
texto. Sistema Operacional Windows 7.
( ) Arquivo de modelo de documento Word.
A) Não é possível criar uma Pasta dentro de outra já
A sequência correta, de cima para baixo, é: existente.
B) É possível salvar dentro de uma mesma pasta ar-
A) 1, 2, 4, 3. quivos com o mesmo nome.
B) 2, 4, 3, 1. C) Arquivos com extensões diferentes não podem ser
C) 4, 3, 1, 2. salvos em uma mesma Pasta.
D) 3, 1, 2, 4. D) Uma Pasta vazia será eliminada pelo sistema após
este ser reiniciado.
22.Ano: 2016 Banca: UECE-CEV Órgão: Prefeitura de E) Na Pasta Imagem da biblioteca do Windows, so-
Amontada - CE Prova: UECE-CEV - 2016 - Prefeitura de mente pode ser salvo arquivo com extensão JPG.
Amontada - CE - Técnico em Contabilidade - No Win-
dows 7 em português, a forma de alternar entre as ja-
nelas de aplicativos que estão abertas é pressionar a
tecla
26.Ano: 2014 Banca: INSTITUTO AOCP Órgão: UFGD Pro- 29.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
va: Instituto AOCP - 2014 - UFGD - Técnico em Infor- Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro
mática - Utilizando o sistema operacional Windows 7 II - Programador Visual - Um usuário de computador
instalação padrão português Brasil, acessando o Pai- com o Sistema Operacional Windows 7 (instalação pa-
nel de controle, este exibido por categoria, qual catego- drão português – Brasil) utilizou o computador por um
ria o usuário deve acessar para alterar o teclado ou ou- período de tempo. Nesse período, excluiu vários arqui-
tros métodos de entrada? vos e programas, criou outros arquivos e instalou no-
vos programas. Esse usuário notou que seu computa-
A) Aparência e Personalização. dor ficou um pouco mais lento. Que ferramenta do sis-
B) Rede e Internet. tema operacional é indicada para ser utilizada por esse
C) Facilidade de Acesso. usuário para tornar o computador mais rápido e efici-
D) Relógio, Idioma e Região. ente?
E) Programas.
A) Monitor de recursos.
27.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio B) Ponto de partida.
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II C) Desfragmentador de disco.
- Analista de Tecnologia da Informação - Em relação a D) Ferramenta de captura.
conceitos sobre o Sistema Operacional Windows 7 E) Firewall do Windows.
(instalação padrão português – Brasil ), assinale a al-
ternativa correta. 30.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio
Pedro II Prova: Instituto AOCP - 2013 - Colégio Pedro II
A) O Paint, que faz parte da pasta acessório do Win- - Assistente de Administração - Um usuário de compu-
dows, é um editor de texto que usa formatação bá- tador está digitando um documento no Word, porém
sica. seu teclado (periférico de entrada) apresentou proble-
B) No Menu Executar, o comando CMD acessa o Pai- mas e não funciona mais. Esse usuário tem urgência
nel de Controle. em terminar o referido texto, então ele utilizou o tecla-
C) O Windows 7 é uma família de sistema operacional do virtual presente no Windows 7 (instalação padrão
de arquitetura 64 bits, diferente do Windows XP, português – Brasil). Assinale os passos corretos utili-
que operava com arquiteturas de 32 e 64 bits. zados por esse usuário para acessar o teclado virtual.
D) O Windows 7 é um Sistema Operacional livre e de
código aberto. A) Iniciar – Todos os programas - Acessórios – Aces-
E) O comando executar do Windows, permite abrir sibilidade – Teclado Virtual.
programas, documentos, pastas, acessar páginas B) Iniciar – Todos os programas - Acessórios – Fer-
de internet e outros. ramentas do Sistema – Teclado Virtual
C) Iniciar – Todos os programas - Acessórios – Win-
28.Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio dows Explorer – Teclado Virtual.
Pedro II Provas: Instituto AOCP - 2013 - Colégio Pedro D) Iniciar – Todos os programas - Acessórios – Fer-
II - Técnico de Tecnologia da Informação - Um usuário ramentas de Captura – Teclado Virtual.
de computador com o Sistema Operacional Windows 7 E) Iniciar – Todos os programas - Acessórios – Fer-
(instalação padrão português – Brasil) deseja excluir ramentas do Sistema – Acessibilidade – Teclado
um documento definitivamente sem que o mesmo Virtual.
passe pela lixeira. Assinale a combinação de teclas
que irá possibilitar essa ação após o documento estar 31.Ano: 2011 Banca: UECE-CEV Órgão: SEPLAG - CE Pro-
selecionado. Obs.: A utilização do caractere + é apenas va: UECE-CEV - 2011 - SEPLAG - CE - Agente Peniten-
para interpretação. ciário - Considerando os sistemas Windows e Linux,
escreva V ou F conforme seja verdadeiro ou falso o
A) Ctrl + Delete que se afirma nos itens abaixo:
B) Ctrl + Shift + Delete
C) Ctrl + Shift + Esc ( ) O Windows é um software proprietário e o Linux é
D) Shift + Delete um software livre.
E) Tab + Delete ( ) Ambos possuem versões com interface gráfica.
( ) O Windows fornece acesso completo ao seu códi-
go-fonte.
( ) O Windows e o Linux são sistemas operacionais.
Está correta, de cima para baixo, a seguinte sequência: II. Substituir todas as ocorrências de USA, em maiús-
culas, para Estados Unidos.
A) F, F, V, F. III. Substituir todas as palavras com a fonte Arial para
B) F, V, F, V. a fonte Tahoma.
C) V, V, F, V. IV. Substituir todas as ocorrências de Brasil, grafada
D) V, F, V, F. em itálico, para BRASIL, grafada em negrito.

32.Ano: 2014 Banca: CCV-UFS Órgão: UFS Prova: CCV- Assinale a opção que apresenta as substituições que
UFS - 2014 - UFS - Técnico de Tecnologia da Informa- podem ser integralmente realizadas por meio do co-
ção - Um computador com sistema operacional Win- mando Substituir do Word.
dows 7 e sistema de arquivos NTFS admite nomes
longos de arquivos. Os nomes preservam as letras A) I e II, apenas.
maiúsculas e minúsculas, mas não as diferencia. En- B) I, II e III, apenas.
tretanto, nem todos os nomes de arquivos são admiti- C) I, III e IV, apenas.
dos. São nomes de arquivos válidos no NTFS do Win- D) II, III e IV, apenas.
dows: E) I, II, III e IV.

A) Comperve".txt.docx e cOnStituiÇão:3.jpg 03.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
B) Comperve1.t*t.docx e cOnStituiÇão–3.jpg IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - As
C) Comperve|.txt.docx e cOnStitu|Ção~3.jpg normas para apresentação de trabalhos de uma insti-
D) Comperve1.txt.docx e cOnStituiÇão~3.jpg tuição estabelecem que os documentos devem ter
margens superior e esquerda de 3cm e inferior e direita
WORD de 2cm, e que os textos devem ser digitados com fonte
Arial tamanho 12 e com espaçamento entre linhas de
01.Ano: 2018 Banca: Gestão Concurso Órgão: EMATER- 1,5.
MG Prova: Gestão Concurso - 2018 - EMATER-MG -
Assistente Administrativo II - É possível fazer a confi- Considerando o editor de textos Word, analise as se-
guração de uma impressão quando não há ainda a in- guintes afirmativas referentes a essas normas:
tenção de imprimir um documento. A opção de impri-
mir um documento no menu arquivo de programas, I. Para configurar as margens, deve-se selecionar a
como o MS Word, o MS Excel ou o MS PowerPoint, guia Layout da Página.
permite que possamos imprimir cópias de páginas. II- A configuração do espaçamento entre linhas pode
ser feita na guia Página Inicial ou na guia Layout da
O que é usado para definir o intervalo de cópias das Página.
páginas a serem impressas? III- Para configurar a fonte, deve-se selecionar a guia
Layout da Página.
A) O travessão para uma sequência de impressão / o
ponto e vírgula para páginas separadas. Estão CORRETAS as afirmativas:
B) O ponto e vírgula para uma sequência de impressão
/ o travessão para páginas separadas. A) I e II apenas.
C) Os dois-pontos para uma sequência de impressão / B) I e III apenas.
o ponto e vírgula para páginas separadas. C) II e III apenas.
D) O ponto e vírgula para uma sequência de impressão D) I, II e III.
/ os dois-pontos para páginas separadas.
04.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
02.Ano: 2018 Banca: FGV Órgão: AL-RO Provas: FGV - IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico -
2018 - AL-RO - Assistente Legislativo - João preparou Análise as seguintes afirmativas concernentes à in-
um longo documento no MS Word BR. Após a revisão serção de gráficos em documentos do Word:
no departamento de qualidade de sua empresa, João
foi informado que deve efetuar as seguintes correções I. Oferece um número reduzido de tipos de gráficos
no texto: se comparado ao Excel.
II. A inserção é facilitada pela execução simultânea
I. Substituir todas as ocorrências de Assembleia, com com janela do Excel.
ou sem maiúsculas, para ASSEMBLEIA, com todas III. É executada a partir da seleção da guia Inserir.
as letras maiúsculas.
Estão CORRETAS as afirmativas:
A) I e II apenas. 08.Ano: 2018 Banca: CS-UFG Órgão: AparecidaPrev Pro-
B) I e III apenas. va: CS-UFG - 2018 - AparecidaPrev - Auxiliar Adminis-
C) II e III apenas. trativo - Durante a edição de um texto no Word, o usu-
D) I, II e III. ário pressiona o ícone ¶ na barra de ferramentas. Essa
ação faz com que
05.Ano: 2018 Banca: IBGP Órgão: PBH Ativos S.A. Prova:
IBGP - 2018 - PBH Ativos S.A. - Analista Jurídico - A A) O texto seja alinhado à direita.
guia Referências do Word apresenta diversos recursos B) A referência de um livro seja inserida.
para criação de documentos mais formais. Nesse sen- C) O texto seja alinhado à esquerda.
tido, assinale a alternativa que apresenta INCORRE- D) As marcas de parágrafos sejam mostradas.
TAMENTE um recurso dessa guia:
09.Ano: 2018 Banca: UFOP Órgão: UFOP Prova: UFOP -
A) Nota de Rodapé. 2018 - UFOP - Assistente em Administração - Sobre a
B) Novo Comentário. funcionalidade “inserir rodapé”, no Microsoft Word, as-
C) Referência Cruzada. sinale a afirmativa correta.
D) Sumário.
A) Para editar um rodapé existente, pode-se clicar du-
06.Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de as vezes na área do rodapé.
São João do Araguaia - PA Prova: INAZ do Pará - 2018 B) O rodapé é a área na margem superior de cada pá-
- Prefeitura de São João do Araguaia - PA - Agente gina em um documento.
Administrativo - O MS Word conta com inúmeros re- C) Um rodapé, depois de inserido e editado, não pode-
cursos de formatação para textos, um desses recursos rá mais ser removido.
é o de tabulação, que consiste em alinhar o texto em D) Um documento poderá conter um ou mais rodapés
várias posições na mesma linha. A imagem abaixo na mesma página.
ilustra este processo. Qual o caminho para se chegar
a caixa de diálogo de configuração de tabulação? 10.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-PE Provas:
INAZ do Pará - 2018 - CRF-PE - Advogado - O MS
Word oferece ferramentas para o modo de exibição da
página que estão na parte inferior direita da janela.
A) Grupo Fonte, , Tabulação.
Analisando a imagem abaixo, os modos de exibição
podem ser, respectivamente:
B) Grupo Parágrafo, , Tabulação.

C) Grupo Estilo, , Tabulação.

A) Layout da Web, Normal, Modo de leitura.


D) Grupo Configurar Página, , Tabulação. B) Modo de Leitura, Layout de Impressão, Layout da
Web.
07.Ano: 2018 Banca: INAZ do Pará Órgão: CRF-SC Provas: C) Modo de Leitura, Normal, Layout da Web.
INAZ do Pará - 2018 - CRF-SC - Advogado - Durante a D) Normal, Layout de Impressão, Modo de leitura.
elaboração de um texto no MS Word, é possível a colo- E) Layout da Web, Normal, Layout de Impressão.
cação de “textos decorativos” para que o documento
tenha uma aparência mais sofisticada. Este recurso, 11.Ano: 2018 Banca: COPS-UEL Órgão: Câmara de Cambé
comumente utilizado na confecção de capas de traba- - PR Prova: COPS-UEL - 2018 - Câmara de Cambé - PR
lhos acadêmicos ou em relatórios profissionais, pode - Auxiliar Administrativo - Considere a aba de ferra-
ser acessado: mentas do Microsoft Word, apresentada a seguir, onde
alguns botões estão indicados por números.
A) Acionando-se o botão de “Estilos” e escolhendo o
formato de texto desejado. Considere agora que o texto a seguir foi digitado em
B) Acionando-se o botão direito do mouse e escolhen- um documento do Microsoft Word que está sendo
do a opção “Fonte” → Avançado. executado em um computador.
C) Pelo botão “Fontes Especiais” localizado na opção
“Exibição”. uva chuchu abacate alface tomate laranja
D) Através do menu de recursos especiais encontrado
na opção “Referências”. Depois que o texto foi inserido, ele foi selecionado e
E) Através da opção “Inserir” → WordArt. duas operações foram realizadas sobre ele, de modo
que o texto passou a ser o apresentado a seguir.
ABACATE ALFACE CHUCHU LARANJA TOMATE UVA

Assinale a alternativa que indica, corretamente, os


números dos botões que realizaram a operação que
formatou o texto para a forma final apresentada.

Este texto apresenta algumas palavras sublinhadas,


A) 1e3
que indicam:
B) 2e4
C) 3e5
A) Erros de pontuação, que podem ser corrigidos cli-
D) 4e1
E) 5e2
cando no ícone .
B) Erros de formatação, que podem ser corrigidos cli-
12.Ano: 2018 Banca: IADES Órgão: CFM Provas: IADES -
2018 - CFM - Advogado - A imagem apresentada mos- cando no ícone .
tra parte da barra de ferramentas do Word em um ar- C) Erros de ortografia e de concordância, que podem
quivo em edição. Se o usuário pretende alterar a orien- ser corrigidos pelo corretor do Editor, clicando no
tação do texto de “retrato” para “paisagem”, ele conse-
gue fazer isso ao clicar com o mouse sobre a guia
ícone .
D) Erros de ortografia e de concordância, que podem
A) Inserir.
ser corrigidos pelo corretor do Editor, clicando no
B) Design.
C) Layout. ícone .
D) Referências.
E) Correspondências. 15.Ano: 2017 Banca: FGV Órgão: Prefeitura de Salvador -
BA Prova: FGV - 2017 - Prefeitura de Salvador - BA -
13.Ano: 2017 Banca: UFSM Órgão: UFSM Prova: UFSM - Técnico de Nível Superior I - Suporte Administrativo
2017 - UFSM - Auxiliar em Administração - No Micro- Operacional - No MS Office Word, para mudar a orien-
soft Word é possível criar textos longos com layouts tação de apenas uma das páginas de um texto, é pre-
específicos. Por vezes, torna-se necessário criar la- ciso
youts personalizados com mais de uma coluna ou
mais de um bloco de texto na mesma página. A) configurar as margens.
B) criar um novo documento.
Tal recurso é suportado pelo através Microsoft Word C) usar quebras de páginas.
de qual funcionalidade? D) usar quebras de seção(ões).
E) utilizar ClipArt.
A) Índice remissivo
B) Macros 16.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Provas:
C) Quebra de seção FAURGS - 2017 - TJ-RS - Analista Judiciário - Área
D) Mala direta Administrativa (Administração; Ciências Contábeis;
E) Separador de páginas Economia) - Com relação aos recursos de visualiza-
ção de cabeçalho e rodapé no processador de textos
14.Ano: 2017 Banca: IF SUL - MG Órgão: IF Sul - MG Pro- (WORD ou WRITER), assinale a alternativa correta.
va: IF SUL - MG - 2017 - IF Sul - MG - Auxiliar de Bibli-
oteca - A figura a seguir apresenta um texto para ser A) Não é possível colocar, no rodapé, a numeração das
formatado no editor de texto Microsoft Word. páginas ímpares na extremidade esquerda, e das
páginas pares na direita.
B) É possível colocar, no rodapé, o nome do arquivo e
o seu caminho (diretório em que se encontra).
C) Se for usada, no cabeçalho, a disposição de nume- B) Na guia “Revisão”, no grupo “Alterações”, escolha a
ração das páginas ímpares à esquerda e das pági- opção “Aceitar Todas as Alterações no Documento”
nas pares à direita, no rodapé, a indicação da data ou “Rejeitar Todas as Alterações no Documento”.
também deve obedecer a essa disposição. C) Na guia “Revisão”, no grupo “Comentários”, escolha
D) No cabeçalho, é possível colocar o número da pági- a opção “Excluir”.
na, mas não é possível colocar o número total de D) Na guia “Revisão”, no grupo “Controle”, na lista
páginas. “Marcação simples”, escolha a opção “Sem marca-
E) No cabeçalho, é possível colocar a data ou o horá- ção”.
rio (extraídos do Windows), mas não os dois simul- E) Na guia “Revisão”, na lista “Controlar alterações”,
taneamente. escolha a opção “Bloqueio de controle”.

17.Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: 19.Ano: 2017 Banca: Fundação La Salle Órgão: SUSEPE-
FAURGS - 2017 - TJ-RS - Técnico Judiciário - Os pro- RS Prova: Fundação La Salle - 2017 - SUSEPE-RS -
cessadores de textos como o WORD e o WRITER per- Agente Penitenciário - O Office 365 é a versão mais
mitem que se coloquem os textos distribuídos em atual da suíte de aplicativos para escritório da Micro-
forma de colunas, como os usados em jornais e neste soft. O Word 365 é um dos componentes desta suíte,
enunciado, por exemplo. Para tanto, faz-se uso de um utilizado para edição de textos. Na edição de textos, é
recurso chamado de "colunas", que pode ser inserido a comum a revisão de um texto escrito por um colega de
partir de algum ponto do documento e interrompido trabalho. Para que o colega de trabalho possa visuali-
quando desejado. No que se refere ao funcionamento zar as alterações realizadas, é necessário habilitar o
desse recurso, assinale a alternativa correta. controle de alterações, na guia Revisão do Word, con-
forme figura abaixo:
A) Em uma mesma seção, pode-se ter um texto com
coluna única e um texto com duas colunas.
B) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer
ponto, pode-se passar para coluna única, sem abrir
nova seção.
C) Em um documento que possui um trecho com co-
luna única, deve-se abrir uma nova seção para dar
início a um trecho com duas colunas; a qualquer Na figura, pode-se ver ainda a lista de Marcação Sim-
ponto, pode-se passar para coluna única, mas é ne- ples, que permite alterar as formas de visualização das
cessário abrir nova seção a partir desse ponto. alterações, quando o controle de alterações está habi-
D) Em um documento que possui um trecho com duas litado. Sobre as opções disponíveis nesta lista, analise
colunas, pode-se iniciar um trecho com três colu- as assertivas.
nas, sem necessidade de abrir nova seção.
E) Em um documento que possui um trecho com duas I. Sem marcação: desabilita completamente o contro-
colunas, cada coluna deve estar em uma seção se- le de alterações.
parada, para que as duas colunas tenham uma con- II. Todas as marcações: mostra todas as edições com
tinuidade. cores diferentes de texto e linhas.
III. Marcação simples: é a opção padrão e indica as al-
18.Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIO- terações com uma linha vermelha na margem.
NAL Prova: NC-UFPR - 2017 - ITAIPU BINACIONAL -
Profissional Nível Suporte I - Atividade Administrativa Das afirmações acima, qual(is) está(ão) correta(s)?
- O Microsoft Word possui um recurso que controla as
alterações efetuadas em um documento. Quando esse A) Apenas a I.
recurso é ativado, o Word marca as alterações feitas B) Apenas a III.
no documento; quando esse recurso é desativado, o C) Apenas I e II.
Word deixa de registrar as novas alterações, mas aque- D) Apenas II e III.
las já efetuadas continuam marcadas. Como remover E) I, II e III.
essas marcações do documento final?
20.Ano: 2017 Banca: CS-UFG Órgão: UFG Provas: CS-UFG
A) Na guia “Revisão”, no grupo “Alterações”, escolha a - 2017 - UFG - Auditor - Considere o texto a seguir es-
opção “Próxima”. crito utilizando o Word.
“Se os penhhor dessas igualdade. Conseguimo con-
quistar com braço forte.”

As cores dos sublinhados ondulados que devem apa-


recer são, respectivamente:

A) verde, vermelho e verde.


B) vermelho, verde e vermelho.
C) verde, verde e vermelho
D) vermelho, vermelho e verde.
E) verde, vermelho e vermelho.
Foram utilizados recursos no texto: destaque para a le-
tra A no início do texto; dois estilos nas palavras Goiâ- 23.Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE -
nia e Goiás; um tipo de alinhamento. Pela ordem, quais 2016 - DPU - Analista - Conhecimentos Básicos - Car-
recursos foram aplicados no texto? go 1 - Com relação às ferramentas e às funcionalida-
des do ambiente Windows, julgue o item que se segue.
A) Capitular, sombra/contorno, justificado.
B) Destacar, itálico/negrito, centralizado. No Microsoft Word, o recurso Localizar e substituir
C) Capitular, itálico/negrito, justificado. permite encontrar palavras em um documento e subs-
D) Destacar, sombra/contorno, alinhado à direita. tituir por outras; no entanto, por meio desse recurso
não é possível substituir um termo por outro que este-
21.Ano: 2017 Banca: IF-CE Órgão: IF-CE Prova: IF-CE - ja no formato negrito, itálico ou sublinhado, por exem-
2017 - IF-CE - Assistente em Administração - O Magní- plo.
fico Reitor de um Instituto Federal resolveu realizar C E
uma reunião com os 30 diretores gerais das demais
unidades de ensino. Para isso, solicitou à sua secretá- 24.Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CES-
ria que enviasse uma carta impressa personalizada PE - 2015 - Telebras - Analista Superior – Comercial -
com o nome de cada diretor e o endereço das unida- No que se refere ao ambiente Microsoft Office, julgue o
des. Sabendo-se que a secretária dispunha de uma item a seguir.
planilha Excel com essas informações, o recurso que
ela poderá utilizar, para produzir as 30 cartas, é No Word, ao se clicar o menu Inserir e, a seguir, a op-
ção Objeto, é possível selecionar e incluir uma planilha
A) a secretária deverá digitar todos os nomes e todos do Excel para ser editada dentro do documento em
os endereços nas 30 cartas, porque o Word não uso.
dispões de ferramentas adequadas para executar, C E
de maneira eficiente, essa tarefa.
B) Hiperlink do Word, para direcionar para a planilha 25.Ano: 2019 Banca: VUNESP Órgão: MPE-SP Prova:
Excel. VUNESP - 2019 - MPE-SP - Analista Técnico Científico
C) a mala direta do Word, que permite usar a planilha – Contador - Assinale a alternativa que contém a
Excel como base de dados. quantidade máxima de itens que podem ser armaze-
D) associado com os recursos do Word, a dinâmica do nados na área de transferência do MS-Windows 7 e no
Excel. MS-Office 2010, ambos em sua configuração original,
E) copiar os nomes e os endereços da planilha Excel correta e respectivamente.
para uma Tabela no Word e tornar mais eficiente o
trabalho da secretária, uma vez que não será mais A) 1 e 8.
necessário alternância entre as janelas, para visua- B) 1 e 24.
lizar os nomes e os endereços. C) 8 e 24.
D) 24 e 1.
22.Ano: 2017 Banca: COVEST-COPSET Órgão: UFPE Pro- E) 24 e 8.
vas: COVEST-COPSET - 2016 - UFPE - Contador - No
verso: “Brilhou no céu da pátria nesse instante”, a pa- 26.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
lavra “Brilhou” aparece com um sublinhado ondulado NESP - 2019 - TJ-SP - Administrador Judiciário - A
em verde, indicando uma ação do corretor ortográfico imagem a seguir foi retirada do MS-Word 2010, em sua
e gramatical do Microsoft Word. Suponha que os pró- configuração padrão, e mostra opções que podem ser
ximos dois versos sejam escritos da seguinte forma: escolhidas relacionadas ao ícone de nome
EXCEL

01.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-


va: INSTITUTO AOCP - 2019 - UFPB - Assistente em
Administração - As fórmulas do Excel, editor de plani-
lhas do pacote Microsoft Office 2016 (com idioma Por-
Assinale a alternativa que preenche corretamente a la-
tuguês do Brasil), permitem aos usuários desde opera-
cuna do enunciado.
ções básicas como fórmulas de porcentagem, soma e
subtração, até recursos mais avançados, como locali-
A) Marcadores D) Alinhamento
zar dados em planilhas. Imagine uma situação hipoté-
B) Espaçamento E) Numeração
tica em que um operador digitou na célula A5 (da se-
C) Recuo
guinte imagem) a fórmula:
27.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-
NESP - 2018 - PC-SP - Agente Policial - A hifenização
no MS-Word 2016, em português e em sua configura-
ção padrão, admite os seguintes tipos:
Qual será o resultado apresentado após aplicar a fór-
A) Condicional, Simples e Nenhuma. mula?
B) Opcional, Incondicional e Duplo.
C) Oculto, Explícito e Automático.
D) Nenhuma, Automático e Manual.
E) Manual, Implícito e Condicional.

28.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-


NESP - 2018 - PC-SP - Agente Policial - Por meio do
recurso Links da guia Inserir do MS-Word 2016, em
português e em sua configuração padrão, é possível a
inserção de Hiperlink, Indicador e Referência Cruzada.

Assinale a alternativa correta a respeito da inserção de A) >;AMORA;PERA


um Hiperlink em um documento do MS-Word 2016. B) >AMORAPERA
C) >AMORA;PERA
A) Introduz efeitos especiais em partes do documento, D) >PERAAMORA
como textos piscantes, por exemplo. E) >PERA;AMORA
B) Elimina espaços não utilizados no documento, o
que faz gerar arquivos menores ao se salvar o do- 02.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro-
cumento. va: INSTITUTO AOCP - 2019 - UFPB – Administrador -
C) Cria um índice para o documento, com base nos tí- Um empresário, em uma situação hipotética, como
tulos de cada assunto. apresentada a seguir, precisa criar uma fórmula para
D) Ajusta o espaçamento entre parágrafos, por meio calcular a média entre os salários dos seus funcioná-
de pontos de paradas predefinidos. rios cuja idade seja maior ou igual a 35 anos. Nesse
E) Permite criar um link no documento para acesso caso, qual das alternativas a seguir é indicada para es-
rápido a páginas da web e a outras partes do pró- se empresário realizar a operação desejada?
prio documento.

29.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VU-


NESP - 2018 - PC-SP - Agente Policial - No MS-Word
2016, em português e em sua configuração padrão,
pode-se utilizar teclas de atalho para agilizar algumas
formatações no texto que está sendo editado. Para
aplicar o formato subscrito a uma palavra selecionada,
as teclas de atalho a serem utilizadas são:

A) Ctrl + U D) Ctrl + C
B) Ctrl + T E) Ctrl + =
C) Ctrl + S
A) MÉDIASE(C2:C8;”>=35”;B2:B8) 05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
B) MÉDIASE(B2:B8;”<=35”;C2:C8) SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
C) MÉDIASE(B2:B8;”>=35”;C2:C8) Escriturário - Oficial Administrativo - Considerando
D) MÉDIASE(C2:C8;”<=35”;B2:B8) que foi digitado 3500 na célula E5 de uma planilha do
E) MÉDIASE(B2:B8;”<>35”;C2:C8) MS-Excel 2010, na sua configuração padrão, assinale a
alternativa que contém o resultado da fórmula a
03.Ano: 2019 Banca: NC-UFPR Órgão: FPMA - PR Prova: seguir: =SE(E5>750;SE(E5>2500;SE(E5>3500;E5*5%;E5*10%);
NC-UFPR - 2019 - FPMA - PR - Auxiliar Administrativo E5*15%);E5*20%)
- Considere a seguinte planilha no Excel 2010 versão
português Brasil: A) 175
B) 350
C) 525
D) 700
E) 3 500

Assinale a alternativa que apresenta a fórmula a ser


06.Ano: 2019 Banca: UFSC Órgão: UFSC Provas: UFSC -
utilizada para se obter o menor valor da série (Nesse
2019 - UFSC - Auditor - Assinale a alternativa que
caso 200).
completa corretamente as lacunas na seguinte frase:

A) =MENOR(B2:G2)
Suponha que uma célula de uma planilha do Microsoft
B) =MENOR(B2:G2;0)
Excel contém o valor 1,5 . Se aplicarmos à célula o
C) =MÍNIMO(B2:G2)
formato de número ___________, será exibido o valor
D) =MÍNIMO(B2:G2;0)
___________.
E) =MIN(B2..G2)
A) Percentagem; 1,5%
04.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova:
B) Científico; 1,50E+00
UFU-MG - 2019 - UFU-MG – Administrador - A empre-
C) Dinheiro; 1,50 R$
sa XYZ está analisando o investimento em cinco proje-
D) Fracionário; 3/2
tos potenciais e usará como método de análise a taxa
E) Contábil; R$ 1,50+
de retorno sobre investimento (TRI). A métrica do TRI
mostra, por meio de uma taxa de retorno, quanto um
07.Ano: 2019 Banca: UFSC Órgão: UFSC Prova: UFSC -
investidor ganha (ou perde) em relação ao valor apli-
2019 - UFSC - Assistente em Administração - Conside-
cado em um determinado investimento. Do ponto de
re a planilha do Microsoft Excel mostrada abaixo, que
vista do proprietário do capital, é essencial saber
contém uma tabela e um gráfico com o número de
quanto ele ganhará em rendimentos para cobrir tudo
alunos matriculados nos cursos de uma universidade
aquilo que foi investido. Nesse caso, os projetos serão
nos três últimos anos. Identifique as afirmativas ver-
aceitos se a Taxa de Retorno sobre o Investimento
dadeiras a respeito da planilha e, em seguida, assinale
(TRI) for de 15% ou mais, caso contrário serão rejeita-
a alternativa correta.
dos.

A taxa de retorno de referência é apresentada na célula


E2. Qual é a fórmula usada na célula C2, que pode ser I. O gráfico “Alunos por Curso” é do tipo “Barras agru-
copiada para as células C3 a C6, para gerar os resulta- padas”
dos mostrados na figura? II. O maior número de alunos matriculados em um
curso da universidade no ano de 2018 é dado pela
A) =SE(B2>=$E2;"Aceitar";"Rejeitar") fórmula: =MÁXIMO(D3:D13)
B) =SE(B2>E$2;"Aceitar";"Rejeitar") III. O total de alunos matriculados nos cursos da uni-
C) =SE(B2>=$E$2;"Aceitar";"Rejeitar") versidade no ano de 2018 é dado pela fórmula:
D) =SE(B2>E2;"Aceitar";"Rejeitar") =TOTAL(D3:D13)
IV. O número médio de alunos matriculados por cur-
so, considerando os últimos três anos, é dado pela
fórmula: =MÉDIA(B3:D13)

A) Somente as afirmativas I, II e IV são verdadeiras.


B) Somente as afirmativas I, II e III são verdadeiras.
C) Somente as afirmativas I e III são verdadeiras.
D) Somente as afirmativas II e IV são verdadeiras.
E) Somente as afirmativas III e IV são verdadeiras.

08.Ano: 2019 Banca: FCC Órgão: AFAP Prova: FCC - 2019 Assinale a alternativa que contém o resultado correto
- AFAP - Agente de Fomento Externo - No Microsoft da função =CONT.SE(C2:C7;"SP") a ser inserida na cé-
Excel 2013, em português, após selecionar uma faixa lula D8.
de células vazias, Denise deseja formatá-la de tal for-
ma que, se um valor numérico negativo for incluído, es- A) SP, SP
te seja apresentado com letra vermelha. Denise con- B) Ricardo, Rogério
seguirá realizar essa formatação a partir das opções C) São Paulo, São Paulo
D) 2
A) Página Inicial > Formatar > Definir Regras das Célu- E) 160
las > É menor do que 0.
B) Dados > Formatação Condicional > É menor do 12.Ano: 2019 Banca: VUNESP Órgão: SEDUC-SP Prova:
que... VUNESP - 2019 - SEDUC-SP - Oficial Administrativo -
C) Página Inicial > Formatação Condicional > Realçar Considere a seguinte planilha, editada no MS-Excel
Regras das Células > É menor do que... 2013.
D) Dados > Formatação Condicional > Definir Regras >
É menor do que 0.
E) Dados > Formatação Condicional > Realçar Regras
das Células > É menor do que 0

09.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA -


2019 - IF-PA - Administrador - No Microsoft Excel,
versão português do Office 2013, a função =AGORA( ) Caso a fórmula
retorna: =SE(MAIOR(B1:B5;3)<>MENOR(A2:C3;2);C1;C4)
seja inserida na célula A6, o resultado produzido será:
A) dia da semana.
B) somente hora. A) 4
C) somente ano. B) 8
D) somente segundos. C) 7
E) data e a hora atuais. D) 6
E) 5
10.Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA -
2019 - IF-PA - Técnico de Tecnologia da Informação - 13.Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VU-
No programa Microsoft Office Excel 2010, a fórmula NESP - 2019 - TJ-SP - Contador Judiciário - Observe a
que apresenta a soma de valores somente das células planilha a seguir, sendo editada por meio do MS-Excel
A2 e A8 é: 2016, em sua configuração padrão, em que um conta-
dor listou algumas contas contábeis (coluna A) e seus
A) =SOMA(A2;A8) respectivos saldos (coluna B).
B) =SOMA(A2*A8)
C) =SOMA(A2:A8)
D) =SOMA(A2/A8)
E) =SOMA(A2>A8)

11.Ano: 2019 Banca: VUNESP Órgão: Câmara de Serrana -


SP Prova: VUNESP - 2019 - Câmara de Serrana - SP -
Analista Legislativo - Tem-se a seguinte planilha, cria-
da no Microsoft Excel 2010, em sua configuração ori-
ginal.
O contador, para somar os valores positivos da coluna A) I e III.
B, pode utilizar a fórmula: B) II e III.
C) I e II.
A) =SOMASE(B2:B7;">0";B2:B7) D) I, II e III.
B) =SOMASE(B2;B7;">0";B2;B7) E) Apenas a I.
C) =SOMASE(B2:B7;B2:B7;">0")
D) =SOMASE(B2;B7;"<0";B2;B7) 16.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
E) =SOMASE(B2:B7;"<0";B2:B7) Quadrix - 2018 - CODHAB-DF - Assistente - Agente
Administrativo - Acerca do programa Microsoft Excel
14.Ano: 2015 Banca: UFMT Órgão: Prefeitura de Cáceres - 2013, do sistema operacional Windows 8 e dos concei-
MT Prova: UFMT - 2015 - Prefeitura de Cáceres - MT - tos de organização e de gerenciamento de arquivos e
Auxiliar Administrativo - Considere uma planilha de- pastas, julgue o item a seguir.
senvolvida no Microsoft Excel 2007 onde as células
A1, A2, A3 e A4 contenham os valores 6, 2, 8 e 9, res- Ao inserir a fórmula =MÁXIMO(G3:G5) na célula G6,
pectivamente. Quais valores são retornados pelas sabendo que os conteúdos das células G3, G4 e G5
fórmulas =A1*A2+A3+A4, =A1+A3/A2-A4 e =(A4- são, respectivamente, c, a e b, o resultado que aparece-
A1*A2)+A3/2, respectivamente? rá na célula G6 será c.
C E
A) 114, -2 e 1.
B) 29, -2 e 10. 17.Ano: 2018 Banca: Quadrix Órgão: CODHAB-DF Prova:
C) 29, 1 e 10. Quadrix - 2018 - CODHAB-DF - Assistente - Agente
D) 29, 1 e 1. Administrativo - Acerca do programa Microsoft Excel
2013, do sistema operacional Windows 8 e dos concei-
15.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES - tos de organização e de gerenciamento de arquivos e
2019 - IF-ES - Assistente em Administração - O MS- pastas, julgue o item a seguir.
Excel facilita o cálculo de números. No Excel, você po-
de simplificar a entrada de dados com o AutoPreen- O Excel 2013 traz, entre outros, um poderoso recurso
chimento, pode obter recomendações de gráficos com que facilita a inserção de dados nas células: ele permi-
base em dados e criá-los com um único clique. Sobre te que uma célula seja dividida em duas células meno-
essa ferramenta, analise as afirmativas a seguir: res.
C E
I. Uma referência identifica uma célula ou um interva-
lo de células em uma planilha e informa ao Excel 18.Ano: 2018 Banca: NC-UFPR Órgão: Câmara de Quitan-
onde procurar pelos valores ou dados a serem usa- dinha - PR Prova: NC-UFPR - 2018 - Câmara de Qui-
dos em uma fórmula. Pode-se utilizar referências tandinha - PR - Técnico Legislativo - Considere os se-
para usar dados contidos em partes diferentes de guintes dados no Microsoft Excel 2013 português Bra-
uma planilha em uma fórmula ou usar o valor de sil.
uma célula em várias fórmulas.
II. Uma referência relativa em uma fórmula, como A1,
é baseada na posição relativa da célula que contém
a fórmula e da célula à qual a referência se refere.
Se a posição da célula que contém a fórmula se al-
terar, a referência será alterada. Ao se copiar ou
preencher a fórmula ao longo de linhas ou de colu-
nas, a referência se ajustará automaticamente.
III. Uma referência absoluta de célula em uma fórmula, Assinale a alternativa que apresenta a fórmula que re-
como $A$1, sempre se refere a uma célula em um sultará no valor da célula C2.
local específico. Se a posição da célula que contém
a fórmula se alterar, a referência absoluta perma- A) =SE(B2="M";"Sr. ";"Sra. ")&A2
necerá a mesma. Ao se copiar ou preencher a fór- B) =SE(B2="M";"Sr. ";"Sra. ")+A2
mula ao longo de linhas ou colunas, a referência C) =SE(B2="F";"Sra. ";"Sr. ")A2
absoluta não se ajustará. Por padrão, novas fórmu- D) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. "))
las usam referências relativas. E) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2);

Está/Estão CORRETA(S) a(s) afirmativa(s):


19.Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova: D) A camada de rede, no modelo OSI, é a responsável
FUNDATEC - 2019 - IMESF – Enfermeiro - Com base por pegar os dados enviados da camada de sessão
no programa Calc do Pacote LibreOffice 5.0, em sua e dividi-los em mensagens que serão transmitidas
configuração padrão, presuma que o usuário digitou pela rede, ou seja, as mensagens serão repassadas
no endereço de célula A4 o seguinte: =B1+$C1+D1 e, à camada de transporte que irá roteá-las até o seu
logo após, copiou e colou a fórmula para o endereço destino.
de célula B5. Qual a fórmula que estará regravada em E) Assim como as camadas de rede e de enlace do
B5? modelo de referência OSI correspondem à camada
de inter-rede do modelo TCP/IP, as camadas de
A) =B1+$C1+D1 aplicação e de apresentação do modelo TCP/IP cor-
B) =B2+$D2+E3 respondem à camada de apresentação do modelo
C) =C2+$C4+E6 OSI.
D) =E2+$C5+D9
E) =C2+$C2+E2 02.Ano: 2019 Banca: IF-ES Órgão: IF-ES Provas: IF-ES -
2019 - IF-ES - Enfermeiro - As redes Wi-Fi se tornaram
20.Ano: 2016 (CESPE - FUB - Nível Superior - 2016) No populares pela mobilidade que oferecem e pela facili-
MS Excel, as referências relativas são fixas e identifi- dade de instalação e de uso em diferentes tipos de
cadas pelo símbolo $. ambientes. Para resolver alguns dos riscos que estas
C E redes oferecem, foram desenvolvidos mecanismos de
segurança. Sobre esses mecanismos de segurança,
21.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula associe a segunda coluna com a primeira.
estatística MED(B2:B6) permite o cálculo da mediana
entre os preços cotados. I. WEP (Wired Equivalent Privacy)
C E II. WPA (Wi-Fi Protected Access)
III. WPA-2
22.(CESPE - EBSERH - Engenheiro Civil - 2018) A fórmula
MENOR(B2:B6) permite determinar o menor valor co- ( ) É o mecanismo mais recomendado.
tado entre as lojas pesquisadas. ( ) É considerado frágil e, por isto, o uso deve ser evi-
C E tado.
( ) É o nível mínimo de segurança que é recomenda-
REDE DE COMPUTADORES do.

01.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro- Assinale a alternativa que contém a sequência COR-
vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí- RETA de associação, de cima para baixo.
dico - Qual alternativa apresenta considerações corre-
tas a respeito dos modelos OSI e TCP/IP? A) I – II – III
B) III – I – II
A) A camada de apresentação no modelo de referência C) I – III – II
OSI faz a interface entre o protocolo de comunica- D) II – I – III
ção e o aplicativo que pediu ou receberá a informa- E) III – II – I
ção por meio da rede. Ela é quem determina como
ocorrerá um diálogo, identificando nomes e endere- 03.Ano: 2019 Banca: IADES Órgão: CAU - AC Prova: IADES
ços. - 2019 - CAU - AC - Analista de Fiscalização ( Arquiteto
B) No modelo de referência OSI, a camada de sessão é e Urbanista) - Os protocolos que podem ser utilizados
a responsável pelo início da comunicação fim a fim pelos correios eletrônicos para envio e recebimento de
e complementa as funções da camada de transpor- mensagens de e-mail são, respectivamente,
te. Estabelece um canal de comunicação entre os
usuários emissor e receptor. A) SMTP e IMAP.
C) No modelo TCP/IP, a camada de enlace tem como B) SMTP e HTTP.
uma de suas principais funções receber os pacotes C) POP e IMAP.
de dados da camada de rede e os transforma em D) IMAP e POP.
quadros. Posteriormente, os transforma em ten- E) IMAP e FTP.
sões elétricas para a camada física para serem re-
passados ao meio físico.
04.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro- ( ) No HTTPS há uma conexão de dados segura entre
va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí- o computador do usuário e o servidor, usando
dico - A Internet não pode ser entendida apenas como criptografa, que procuram difcultar a intercepta-
um sistema físico de comunicação entre as pessoas. ção das informações durante a transmissão dos
Ela também deve ser entendida como um conjunto de dados entre o computador do usuário e os servi-
serviços disponibilizados para seus usuários. Dentre dores dos sites.
esses serviços temos o FTP, considerado um dos pri- ( ) Hipertexto é implementado na linguagem html
meiros serviços ofertados pela grande rede. Esse ser- que é uma linguagem de programação de sites e
viço trata de: que possibilita programar técnicas de criptografa.
( ) No Google Chrome, desde a versão de 2018, sites
A) Método utilizado para comunicação entre usuários HTTP sem a camada de segurança aparecem
da Internet, permitindo que sejam enviadas mensa- marcados em vermelho com a advertência “Inse-
gens escritas para outras pessoas que tenham guro”.
acesso à grande rede, em qualquer lugar do mundo.
A manipulação das mensagens é feita por uma Assinale a alternativa que apresenta, de cima para bai-
aplicação cliente instalada no computador. xo, a sequência correta.
B) Transferência de arquivo baseado em menus. Nes-
se serviço não há necessidade de busca por meio A) V, F, F, V
de diretórios, pois apresenta uma interface baseada B) F, F, V, F
em menus que descrevem os arquivos disponíveis. C) F, V, V, F
Basta o usuário escolher a opção desejada no me- D) V, V, F, V
nu apresentado.
C) Procura de informações desenvolvidas para a In- 06.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Pro-
ternet que cria um banco de dados central de arqui- va: INAZ do Pará - 2019 - CORE-SP - Assistente Jurí-
vos que estão disponíveis em sites pela Web. Exige dico - A interface entre programas aplicativos e o ser-
uma aplicação cliente-servidor para que a trans- viço de entrega confiável do TCP/IP pode ser caracte-
missão e a recepção de dados possam ser disponi- rizada por vários elementos e, entre eles, temos a co-
bilizadas. nexão. Essa conexão consiste em dois fluxos indepen-
D) Procura em conjuntos de banco de dados indexa- dentes que vão em direção opostas, sem qualquer in-
dos com palavras-chave dos documentos que teração aparente. A vantagem desse tipo de conexão é
constam nos arquivos e retorna ao usuário os ende- que o protocolo básico pode enviar informações de
reços para localização desses arquivos. Esse servi- controle para um fluxo de volta para a origem em da-
ço necessita de uma aplicação cliente na máquina tagramas, transportando dados na direção oposta. Es-
do usuário. sa conexão é chamada de:
E) Localizar e mover arquivos de um lugar para outro
da rede. Um usuário pode se conectar a outro com- A) Back flux.
putador remoto (servidor ou não), procurar em uma B) Half duplex.
lista de arquivos disponíveis para esse serviço e C) Double simplex.
transferir os arquivos escolhidos para o seu com- D) High simplex.
putador. E) Full duplex.

05.Ano: 2019 Banca: IBFC Órgão: MGS Prova: IBFC - 2019 07.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
- MGS - Técnico Contábil - O protocolo mais popular Quadrix - 2019 - CRESS - SC - Assistente Administra-
de transferência de dados na internet, HTTP (do inglês tivo Jr. - O tipo de tecnologia de transmissão conheci-
Hypertext Transfer Protocol) teve desenvolvida, ao do como links ponto a ponto permite somente uma
longo da última década, uma variação com maior se- conexão entre pares de máquinas individuais.
gurança, o chamado HTTPS. O HTTPS utiliza uma C E
combinação dos protocolos de comunicação cripto-
grafados TLS (Transport Layer Security) ou SSL (Secu- 08.Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE Pro-
re Sockets Layers, em inglês). Sobre esse assunto, vas: INAZ do Pará - 2019 - CORE-PE - Assistente Jurí-
analise as afrmativas abaixo, dê valores Verdadeiro (V) dico - “É responsável pela configuração dinâmica de
ou Falso (F). endereços IP em uma rede de computadores, ou seja,
atribui automaticamente um endereço IP quando um
( ) Os sites que são acessados a partir de um proto- computador é inicializado ou conectado a uma rede de
colo de transferência de hipertexto seguro, apare- computadores”.
cem com o código “https://” antes da URL.
O trecho textual acima se refere ao protocolo: 12.Ano: 2018 Banca: UFES Órgão: UFES Provas: UFES -
2018 - UFES - Economista - No contexto de redes de
A) SMTP. computadores, os protocolos podem ser definidos
B) IMAP. como regras ou padrões que controlam e possibilitam
C) HTTP. a conexão, comunicação e transferência de dados.
D) SNMP. Existem vários protocolos de comunicação em redes,
E) DHCP. todos eles com um modo de aplicação e uma impor-
tância dentro de um contexto específico. Sobre os pro-
09.Ano: 2019 Banca: INSTITUTO PRÓ-MUNICÍPIO Órgão: tocolos de redes, é INCORRETO afirmar:
CRP - 11ª Região (CE) Provas: INSTITUTO PRÓ-
MUNICÍPIO - 2019 - CRP - 11ª Região (CE) - Técnico A) O Internet Protocol (IP) é utilizado para prover a
Contábil - Em muitas empresas para se conectar à In- comunicação e a troca de dados entre dois ou mais
ternet a partir da rede interna, se faz necessário confi- computadores.
gurar nas opções de rede ou no seu browser a conexão B) O Dynamic Host Configuration Protocol (DHCP) é
com um servidor intermediário. Este servidor adminis- um protocolo que atribui um endereço de IP ao
tra as requisições para a Internet e os procedimentos computador. O DHCP define esse endereço para as
de segurança sob elas. Como é conhecido esse servi- máquinas de forma automatizada e faz com que
dor. não haja conflito de IPs.
C) O HTTP é um protocolo que faz a comunicação
A) Proxy; com páginas de sítios eletrônicos em formato
B) Backup; HTML
C) FTP; D) O SMTP é um protocolo relativamente simples e
D) DNS; considerado padrão para o envio de e-mails
E) O Telnet é um protocolo do estilo cliente-servidor,
10.Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE - ou seja, de acesso remoto, que utiliza criptografia.
2019 - PRF - Policial Rodoviário Federal - Julgue o
item subsequente, a respeito de conceitos e modos de 13.Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova:
utilização de tecnologias, ferramentas, aplicativos e FADESP - 2018 - BANPARÁ - Técnico Bancário - A res-
procedimentos associados à Internet. peito dos navegadores e protocolos da Internet, é cor-
reto afirmar que
Por meio de uma aplicação de acesso remoto, um
computador é capaz de acessar e controlar outro A) um hipertexto representa qualquer forma de infor-
computador, independentemente da distância física mação visual exibida ao usuário em uma página
entre eles, desde que ambos os computadores estejam Web que leva à outra página Web. A transferência
conectados à Internet. de hipertextos pela rede é especificada pelo proto-
C E colo DHCP.
B) o Localizador Padrão de Recursos (URL) é um pro-
11.Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: tocolo que define um identificador único e particu-
MPE-GO - 2018 - MPE-GO - Secretário Auxiliar - Ao uti- lar para cada página Web.
lizar a internet o usuário consegue acessar diversos si- C) o protocolo de Internet (IP) é responsável pela troca
tes através da inserção de endereços alfabéticos, que, confiável de pacotes de informação entre aplica-
via de regra, são de fácil memorização por remeterem ções via rede. O IP possui a mesma função do pro-
à empresa, instituição, pessoa ou conteúdo buscado, tocolo UDP, com a diferença que este último não
por exemplo: www.mpgo.mp.br e www.google.com. realiza verificação de erros na transmissão.
D) cookies persistentes e cookies de sessão diferem
O serviço que permite que a busca se dê da forma na volatilidade. Enquanto o cookie de sessão é sal-
descrita, responsável por traduzir nomes de domínios vo na memória RAM, sendo permanentemente per-
alfabéticos em endereços de IP, é: dido quando o navegador é fechado, o cookie per-
sistente é salvo no disco rígido do computador do
A) DNS. cliente com um determinado tempo de expiração.
B) IMAP. E) uma das principais diferenças entre os protocolos
C) HTTP. de comunicação HTTP e HTTPS trata da confiabili-
D) HTTPS. dade na troca de informações, já que o protocolo
E) Backdoor. HTTPS, por ser uma solução mais antiga, não crip-
tografa as mensagens.
14.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE- Coluna I
PE - 2018 - PC-PI - Agente de Polícia Civil - Com rela- 1. Repetidor
ção aos conceitos sobre Intranet, Internet e os proto- 2. Placa de rede
colos envolvidos nessas tecnologias, assinale a única 3. IP
alternativa INCORRETA. 4. RJ-45

A) O protocolo FTP permite realizar transferência de Coluna II


arquivos entre diferentes computadores. ( ) Conector modular utilizado para ligar fisicamente
B) HTTPS é um protocolo de comunicação seguro, uti- dispositivos através de uma conexão Ethernet.
lizado para entregar mensagens de correio eletrôni- ( ) Identificação de um dispositivo em uma rede pú-
co na Internet. blica ou local.
C) A Intranet é uma rede de computadores privada ( ) Dispositivo de hardware presente em um compu-
dentro de uma organização. tador que faz sua ligação com uma rede cabeada.
D) O padrão TCP/IP é um conjunto de protocolos de ( ) Dispositivo que regenera e retransmite sinal wire-
comunicação utilizados na Internet. less, aumentando seu alcance.
E) O protocolo IP é responsável por endereçar e en-
caminhar pacotes que trafegam pela rede mundial A sequência correta, de cima para baixo, é:
de computadores.
A) 4, 3, 2, 1.
15.Ano: 2018 Banca: FGV Órgão: COMPESA Prova: FGV - B) 4, 1, 3, 2.
2018 - COMPESA - Analista de Saneamento - Enge- C) 3, 2, 4, 1.
nheiro Eletrônico - Dentro de uma rede local, faz-se ne- D) 2, 4, 1, 3.
cessária a associação entre os endereços físicos das
máquinas que compõem a rede e seus endereços IP. 18.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro-
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Es-
Essa associação é feita pelo protocolo creva V ou F conforme sejam verdadeiras ou falsas as
seguintes afirmações:
A) UDP.
B) TCP. ( ) A Intranet é uma rede privada de computadores
C) DHCP. dentro de uma organização.
D) ARP. ( ) A Extranet é uma rede de computadores que fun-
E) TELNET. ciona como a Intranet, porém pode ser acessada
também pela Internet.
16.Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro ( ) HTTP e HTTPS são protocolos de comunicação
Prova: CESGRANRIO - 2018 - Transpetro - Analista de utilizados na Internet, sendo o protocolo HTTP
Sistemas Júnior - Processos de Negócio - Uma em- mais seguro do que o HTTPS.
presa deseja permitir que seus colaboradores acessem ( ) Proxy é um servidor que age intermediando a In-
vários de seus recursos de forma distribuída, via rede, ternet e a rede local.
sem, no entanto, permitir que outras pessoas, estra-
nhas à empresa, tenham esse mesmo privilégio. Está correta, de cima para baixo, a seguinte sequência:

Para isso, o departamento de suporte de TI da empre- A) F, F, V, F. C) F, F, V, V.


sa deve providenciar uma B) V, V, F, V. D) V, V, F, F.

A) Intranet NAVEGADORES
B) Ethernet
C) WAN 01.Ano: 2019 Banca: FCC Órgão: Prefeitura de Recife - PE
D) VLAN Prova: FCC - 2019 - Prefeitura de Recife - PE - Assis-
E) WLAN tente de Gestão Pública - Ao se navegar na Internet uti-
lizando o Google Chrome, Firefox ou Internet Explorer,
17.Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Pro- muitas vezes é necessário localizar uma palavra ou
va: UECE-CEV - 2018 - DETRAN-CE – Vistoriador - Re- frase rapidamente na página ativa, que pode conter
lacione corretamente os elementos de rede apresenta- grandes conteúdos textuais. Para abrir rapidamente o
dos abaixo às suas respectivas características, nume- campo onde será permitido digitar a palavra ou frase a
rando a Coluna II de acordo com a Coluna I. ser localizada, utiliza-se a combinação de teclas
CTRL+
A) Insert. ( ) Recurso projetado especificamente para apresen-
B) F2. tar propagandas. Pode ser usado para fins legíti-
C) Tab. mos ou para fins maliciosos.
D) F. ( ) Código móvel utilizado por desenvolvedores para
E) L. incorporar maior funcionalidade e melhorar a apa-
rência de páginas Web.
02.Ano: 2019 Banca: Quadrix Órgão: CRESS - SC Prova:
Quadrix - 2019 - CRESS - SC - Assistente Administra- Correlacione a sequência de recursos com suas res-
tivo Jr. - Com relação aos conceitos básicos de redes pectivas definições, e assinale a alternativa que apre-
de computadores, ao programa de navegação Google senta a sequência correta, de cima para baixo.
Chrome, em sua versão mais recente, e aos procedi-
mentos de backup, julgue o item. A) IV, III, V, I e II.
B) III, II, V, IV e I.
Uma das desvantagens do programa de navegação C) V, III, IV, I e II.
Google Chrome é que ele não realiza o bloqueio de D) II, III, V, I e IV.
downloads nocivos ao computador, como, por exem-
plo, arquivos que possam alterar as configurações do 04.Ano: 2019 Banca: IADES Órgão: AL-GO Provas: IADES -
computador ou do próprio navegador. 2019 - AL-GO - Policial Legislativo - Acerca do nave-
C E gador Chrome, é correto afirmar que a opção de excluir
o Histórico de Navegação
03.Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Provas:
UFU-MG - 2019 - UFU-MG - Técnico em Contabilidade A) tem a mesma funcionalidade de limpar os dados de
- A Internet dispõe de uma grande quantidade de ser- navegação.
viços, em que a maioria das ações dos usuários é exe- B) apaga os cookies e outros dados dos sites.
cutada pelo acesso a páginas Web. Para atender à C) apaga todos os dados referentes à navegação,
grande demanda, incorporar maior funcionalidade e downloads, senhas e formulários, bem como os co-
melhorar a aparência das páginas Web, novos recur- okies compartilhados com outros dispositivos.
sos de navegação foram desenvolvidos e novos servi- D) permite apagar o histórico de download e os res-
ços foram disponibilizados. pectivos arquivos.
E) limpa o histórico de todos os dispositivos conecta-
A tabela a seguir apresenta uma lista de recur- dos à conta do usuário.
sos/extensões e suas definições.
05.Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Arujá -
Recursos SP Prova: VUNESP - 2019 - Prefeitura de Arujá - SP -
I. Adware Escriturário - Oficial Administrativo - No Google Chro-
II. JavaScripts me, ao pressionar Ctrl + Shift + Del o usuário poderá
III. Cookies
IV. Janelas de pop-up A) reiniciar o browser.
V. Plug-ins B) reiniciar o computador.
C) limpar o preenchimento automático na barra de en-
Definições dereço.
( ) Aparecem automaticamente e sem permissão, D) iniciar uma pesquisa no Google.
sobrepondo a janela do navegador Web, após E) criar uma nova janela ou guia no browser.
acessar uma determinada página web ou um hi-
perlink específico. 06.Sobre a utilização de tecnologias, ferramentas e apli-
( ) Pequeno fragmento de dados que um servidor en- cativos associados à Internet, julgue os itens a seguir.
via para o navegador do usuário. O navegador po-
de, assim, armazenar esses dados e enviá-los de I. Um cookie é informação armazenada em seu com-
volta com a próxima requisição para o mesmo putador por um site, quando você o visita.
servidor. II. A tecnologia utilizada na internet que se refere à
( ) Pequenos programas que podem ser instalados segurança da informação é chamada de streaming.
em seu navegador Web para prover funcionalida- III. Um site que concentra as notícias publicadas em
des extras. Muitos deles são confiáveis, mas há outros sites na Internet é chamado de pop-up.
possibilidade de alguns executarem atividades
maliciosas.
A) Apenas o item I é verdadeiro. D) adicionar a página exibida pela guia à lista de pági-
B) Apenas o item II é verdadeiro. nas favoritas.
C) Apenas o item III é verdadeiro. E) duplicar a guia aberta, criando-se, assim, uma cópia
D) Apenas os itens I e II são verdadeiros. da página exibida.
E) Apenas os itens I e III são verdadeiros.
10.Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: NUCE-
07.Ano: 2019 Banca: UFGD Órgão: UFGD Provas: UFGD - PE - 2018 - PC-PI - Agente de Polícia Civil - Com base
2019 - UFGD - Administrador - Segundo a empresa nos navegadores de internet, marque a alternativa
Symantec, os dados têm um alto valor e podem ser co- CORRETA em relação às afirmativas abaixo.
letados, roubados, vendidos e analisados na Internet.
Em busca da privacidade de seus usuários, navegado- I. O ícone de uma estrela que aparece do lado direito,
res de Internet, como Mozilla Firefox, Google Chrome e no interior da linha de endereço dos navegadores
Internet Explorer oferecem a funcionalidade de nave- Google Chrome e Mozilla Firefox, serve para adicio-
gação privada ou anônima. Para esses navegadores, é nar a página corrente aos favoritos.
correto afirmar que a navegação privativa/anônima II. Os navegadores Google Chrome e o Internet Explo-
rer possuem opção para apagar o histórico de na-
A) mantém salvo localmente o histórico de visitas e vegação, a qual faz com que as páginas visitadas
garante a anonimidade na Internet. sejam bloqueadas e não mais sejam acessíveis pe-
B) impede que o provedor de acesso do usuário obte- lo usuário.
nha informações sobre sua atividade na Internet. III. No navegador Mozilla Firefox, a tecla de atalho
C) impede que o empregador do usuário obtenha in- Ctrl+H permite ao usuário pesquisar as páginas
formações sobre sua atividade na Internet. acessadas recentemente.
D) não salva favoritos durante a navegação.
E) não mantém salvo localmente o histórico de visitas A) Somente as afirmativas I e III estão corretas.
e não garante anonimidade na Internet. B) Somente a afirmativa I está correta.
C) Somente a afirmativa II está correta.
08.Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB Pro- D) Somente as afirmativas I e II estão corretas.
vas: INSTITUTO AOCP - 2019 - UFPB - Administrador - E) Todas as afirmativas estão corretas.
O Browser é um programa desenvolvido para permitir a
navegação pela web e capaz de processar diversas 11.Ano: 2018 Banca: UECE-CEV Órgão: Funceme Provas:
linguagens. Assinale a alternativa que apresenta so- UECE-CEV - 2018 - Funceme - Analista de Suporte à
mente exemplos de Browsers. Pesquisa Administração - Ao serem pressionadas si-
multaneamente as teclas de atalho CTRL + TAB no na-
A) Firefox, Filezilla, Safari, Edge. vegador Mozilla Firefox,
B) Tor, Chrome, Thunderbird, Safari.
C) Filezilla, Thunderbird, Internet Explorer, Chrome. A) a próxima aba passa a ser a corrente.
D) Edge, Filezilla, Thunderbird, Chrome. B) todas as abas abertas do navegador são atualizadas.
E) Chrome, Safari, Tor, Edge. C) é encerrada a aba atual.
D) o próximo campo do formulário corrente é selecio-
09.Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: CESPE nado.
- 2018 - PC-MA - Escrivão de Polícia Civil - Ao se clicar
com o botão direito do mouse sobre uma guia do pro- 12.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN
grama de navegação Google Chrome, em sua versão Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente
mais recente, contendo determinada página da Inter- de Necrópsia - Assinale a alternativa que apresenta o
net, e selecionar a opção Fixar guia, na lista exibida, atalho por teclado utilizado para acessar a janela de
será possível Downloads no navegador Google Chrome (versão
63.0.3239.84 em português do Brasil).
A) criar um ícone no canto superior esquerdo do nave-
gador, o qual permitirá o acesso direto à página A) CTRL + D
exibida. B) CTRL + J
B) criar na área de trabalho do computador um ícone C) CTRL + O
de atalho, o qual, ao ser selecionado, abrirá a pági- D) CTRL + N
na exibida. E) CTRL + B
C) transformar a guia do navegador em uma nova ja-
nela.
13.Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: C) Abra o Google Chrome. No canto superior direito,
CESPE - 2018 - Polícia Federal - Papiloscopista Polici- abra o menu e selecione a opção “Buscar” e infor-
al Federal - Acerca de Internet, intranet e tecnologias e me o mecanismo de pesquisa desejado. Selecione
procedimentos a elas associados, julgue o item a se- um novo mecanismo de pesquisa padrão dentre os
guir. resultados da busca.
D) Abra o Google Chrome. Dentro da Barra de pesqui-
Os browsers para navegação na Internet suportam na- sa, no canto esquerdo, clique na seta para baixo.
tivamente arquivos em Java e em Flash, sem necessi- Em "Mecanismo de pesquisa utilizado", selecione
dade de aplicações adicionais. um novo mecanismo de pesquisa padrão.
C E
17.Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH
14.Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP - RN Prova: INSTITUTO AOCP - 2016 - EBSERH - Técnico
Prova: INSTITUTO AOCP - 2018 - ITEP - RN - Agente em Informática (CH-UFPA) - No Google Chrome insta-
de Necrópsia - No Microsoft Internet Explorer 11 (ver- lado em um ambiente Windows, para abrir o Gerencia-
são em português do Brasil), qual é a função do atalho dor de Favoritos, basta utilizar qual “Atalho”?
de teclado CTRL + SHIFT + DEL?
Obs. O caractere “+” foi utilizado apenas para a inter-
A) Fechar todas as abas, menos a que está em ativi- pretação da questão.
dade no momento.
B) Fechar todas as abas, inclusive a que está em ativi- A) Ctrl + Alt + f
dade no momento. B) Ctrl + F7
C) Excluir histórico de navegação. C) Shift + F11
D) Restaurar configurações-padrão do navegador. D) Ctrl + Shift + o
E) Excluir todos os favoritos. E) Alt + Shift + h

15.Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Pro- QUESTÕES PROVAS PM
va: INSTITUTO AOCP - 2017 - UFBA - Técnico em Se-
gurança do Trabalho - Considerando o Navegador Go- AOCP – PM/TO – SOLDADO – 2018
ogle Chrome, em sua instalação padrão na Versão 59
em português, para o Sistema Operacional Windows 7, 01.Acerca do Sistema Operacional Windows 10, versão
julgue, como CERTO ou ERRADO, o item a seguir. em português, em sua instalação padrão, quanto ao
botão circulado na imagem da barra de tarefas a se-
Pode-se verificar a versão atualmente instalada do guir, assinale a alternativa correta.
Chrome pelo menu do canto superior direito selecio-
nando “Ajuda” e depois “Sobre o Google Chome”.
C E

16.Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE


Prova: INSTITUTO AOCP - 2017 - SEJUS - CE - Agente (Obs.: O caractere “+” foi utilizado apenas para a inter-
Penitenciário - Utilizando o Navegador de Internet Go- pretação)
ogle Chrome (versão 59 em português e Sistema Ope-
racional Windows 7), como é possível alterar o meca- A) Possui o nome “Visualizar Área de Trabalho” e per-
nismo de pesquisa padrão? mite minimizar todos os aplicativos em execução
para uma visualização limpa da área de trabalho.
A) Abra o Google Chrome. No canto superior direito, B) Possui o nome “Visão de Tarefas” e permite ver ou
abra o menu e selecione a opção “Configurações”. alternar entre os aplicativos em execução.
Em "Mecanismo de pesquisa", ao lado de "O meca- C) Possui o nome “Redefinir menu Iniciar” e permite
nismo de pesquisa usado na barra de endereço", posicionar o respectivo menu nas laterais ou, até
clique na seta para baixo. Selecione um novo me- mesmo, no topo da tela.
canismo de pesquisa padrão. D) Possui o nome “Visão completa” e permite escon-
B) Abra o Google Chrome. Dentro da barra de pesqui- der momentaneamente o menu Iniciar. Ao pressio-
sa, abra o menu que fica à esquerda e selecione a nar a tecla de atalho Ctrl + Esc o menu volta a ser
opção "Mecanismo de pesquisa", clique na seta pa- exibido normalmente.
ra baixo. Selecione um novo mecanismo de pesqui- E) Possui o nome de “Gerenciador de Tarefas” e per-
sa padrão. mite visualizar opções como processos, desempe-
nho, consumo de memória, entre outros.
02.No navegador Microsoft Edge, versão 40, em sua insta- 05.Considerando o Microsoft Word 2013, versão em por-
lação padrão, instalado no Sistema Operacional Win- tuguês, instalado no Sistema Operacional Windows 10,
dows 10, as teclas de atalho são utilizadas para facili- para grifar um determinado trecho do texto, o usuário:
tar a navegação, proporcionando ao usuário uma me- selecionou o respectivo trecho, acessou a “Guia” Pági-
lhor experiência em relação ao acesso à internet. Con- na inicial e, então, clicou no botão Sublinhado. Caso o
siderando o exposto para DUPLICAR uma guia, é pos- usuário deseje aplicar a mesma “formatação”, em ou-
sível utilizar qual combinação? (Obs.: O caractere “+” foi tro trecho do documento, ele pode selecionar o trecho
utilizado apenas para a interpretação) desejado e pressionar a tecla que permite repetir a úl-
tima ação. Essa tecla é
A) Ctrl + Alt + G
B) Ctrl + Alt + D A) F4.
C) Ctrl + G B) F6.
D) Ctrl + K C) F8.
E) Ctrl + D D) F10.
E) F12.
03.Considerando o Microsoft Excel 2013, versão em por-
tuguês, observe os dados contidos na imagem da pla-
nilha a seguir e assinale a alternativa que apresenta a
fórmula capaz de produzir o resultado numérico que
consta na célula C7. 01 02 03 04 05 — — — — —
B D E C A — — — — —

VUNESP – PM/SP – SOLDADO – 2018

01.Tem-se a seguinte planilha criada no Microsoft Excel


2010, em sua configuração padrão, na qual o cursor do
mouse está posicionado no título das colunas, entre as
colunas A e B, conforme a imagem a seguir.

A) =SUBTOTAL(9;C5:C6;C2)-C3+C4
B) =C2-SUB(C3+C4)+SUM(C5+C6)
C) =(C2+C5+C6)-INTERVAL(C3:C4)
D) =SOMA(C2+C5+C6)+MENOS(C3+C4)
E) =C2+SOMA(C5:C6)-SOMA(C3:C4)
Assinale a alternativa que exibe o resultado da ação,
04.Acerca dos conceitos básicos sobre a segurança da quando o usuário dá um duplo-clique com o botão
informação, como se denomina a ferramenta de segu- principal do mouse.
rança muito utilizada, nos mais diversos sites web,
com o intuito de evitar spams ou acessos diretos por A)
robôs ou outros computadores, utilizando a aplicação
de testes nos quais os seres humanos são submetidos
a respostas consideradas de “difícil solução” para um
computador?
B)
A) DDoS.
B) Blockbuster.
C) CAPTCHA.
D) Firewall.
E) Cloud computing.
C) 03.Ao preparar uma apresentação no Microsoft Power-
Point 2010, em sua configuração original, um usuário
adicionou uma AutoForma no slide 1. Ao pressionar F5
e iniciar o modo de exibição Apresentação de Slides,
essa AutoForma deve ser exibida imediatamente, mas
precisa ser configurada com uma animação do tipo
____________, para que desapareça.

Assinale a alternativa que preenche corretamente a la-


D)
cuna do texto.

A) Apagar
B) Transição
C) Ênfase
D) Saída
E) Miniaturizar

E) 04.Miranda e Caio receberam, cada um, uma mensagem


de correio eletrônico usando o Microsoft Outlook 2010,
em sua configuração original, com as seguintes carac-
terísticas:

De: aurelio@vunesp.com.br
Para: miranda@vunesp.com.br, caio@vunesp.com.br

02.A partir de um novo documento, totalmente vazio, que Os usuários Miranda e Caio responderam ao mesmo
está sendo editado com o Microsoft Word 2010, em tempo a mensagem que receberam, usando a opção
sua configuração original, assinale a alternativa corre- Responder a Todos, sem qualquer alteração nos cam-
ta a respeito da formatação que será aplicada ao texto, pos de destinatários da mensagem. Considerando
quando o marcador superior da régua fica mais à direi- apenas essa última ação de Miranda e Caio, assinale a
ta do que o marcador inferior, como é exibido, por meio alternativa que indica quantas mensagens Aurelio, Mi-
de um círculo, em destaque na imagem a seguir. randa e Caio receberão, respectivamente.

A) 1, 2, 2
B) 2, 0, 0
C) 2, 1, 1
D) 2, 2, 2
E) 1, 1, 1

05.Tem-se a seguinte planilha criada no Microsoft Excel


2010, em sua configuração original.

A) Apenas as linhas seguintes à primeira linha, de to-


dos os parágrafos, são recuadas.
B) Todas as linhas, de todos os parágrafos, são recua-
das.
C) Apenas a primeira linha, de todos os parágrafos, é
recuada.
D) Apenas a primeira linha, somente do primeiro pará-
grafo, é recuada.
E) Apenas as linhas seguintes à primeira linha, somen-
te do primeiro parágrafo, são recuadas.
Assinale a alternativa que indica o resultado correto da D)
fórmula =SOMA(A1:A10), a ser inserida na célula A11.

A) 0
B) 25
C) 21
D) 6
E) 15

06.Tem-se a seguinte planilha, criada no Microsoft Excel


2010, em sua configuração original.

E)

Um usuário selecionou as células A1 até B5 e pressio-


nou CTRL+C. Em seguida, abriu o Bloco do Notas do
Microsoft Windows 10, em sua configuração padrão, e
pressionou CTRL+V. 07.Em um documento de 10 páginas, editado no Micro-
soft Word 2010, em sua configuração padrão, um usu-
Assinale a alternativa que indica corretamente o resul- ário preencheu o campo Páginas da janela de configu-
tado. rações de impressão com o conteúdo da imagem a
seguir.
A)

Assinale a alternativa que indica quais páginas serão


impressas.

B) A) Páginas 1 e 10, apenas.


B) Páginas 2 até 9, apenas.
C) Página 10, apenas.
D) Todas as páginas, de 1 até 10.
E) Página 1, apenas.
C)

01 02 03 04 05 06 07 — — —
B C D C C E A — — —

CESPE – PM/AL – SOLDADO – 2018

01.Acerca do sistema operacional Linux, do PowerPoint


2013 e de redes de computadores, julgue o item a se-
guir.
Na criação de um arquivo no sistema operacional Li- 07.Julgue o próximo item, relativos à versão mais atual do
nux, o usuário deve, obrigatoriamente, inserir a exten- navegador Mozilla Firefox, à organização e ao gerenci-
são no nome do arquivo a ser criado. amento de arquivos e programas, e a vírus, worms e
C E pragas virtuais.

02.Julgue o próximo item, relativos à versão mais atual do Cavalo de Troia é exemplo de vírus que age especifi-
navegador Mozilla Firefox, à organização e ao gerenci- camente em ambiente Windows, não havendo regis-
amento de arquivos e programas, e a vírus, worms e tros de ataques em outros sistemas operacionais.
pragas virtuais. C E

Para liberar espaço em disco, o Windows 10 permite 08.Acerca do sistema operacional Linux, do PowerPoint
que arquivos temporários sejam excluídos pelo usuá- 2013 e de redes de computadores, julgue o item a se-
rio. guir.
C E
Por se tratar de arquitetura ultrapassada e possuir
03.Acerca do sistema operacional Linux, do PowerPoint pouco compartilhamento de recursos, redes do tipo
2013 e de redes de computadores, julgue o item a se- cliente/servidor não podem ter mais que 100 clientes
guir. conectados ao respectivo servidor.
C E
Alguns comandos do Linux, como, por exemplo, man e
whatis, são importantes para os usuários porque for- 09.Julgue o próximo item, relativos à versão mais atual do
necem informações de outros comandos. navegador Mozilla Firefox, à organização e ao gerenci-
C E amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
04.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se- O Mozilla Firefox admite que plug-ins PDF, como, por
guir. exemplo, Adobe Acrobat, possam ser utilizados para
exibir documentos PDF no Firefox.
O PowerPoint 2013 possui recurso que permite dupli- C E
car um slide selecionado: realiza-se a cópia do referi-
do slide, mantendo-se o seu conteúdo e a sua formata- 10.Julgue o próximo item, relativos à versão mais atual do
ção. navegador Mozilla Firefox, à organização e ao gerenci-
C E amento de arquivos e programas, e a vírus, worms e
pragas virtuais.
05.Acerca do sistema operacional Linux, do PowerPoint
2013 e de redes de computadores, julgue o item a se- A categoria de software Shareware se refere a progra-
guir. mas distribuídos ao usuário com tempo ilimitado de
utilização.
A opção Ocultar Slide, do PowerPoint 2013, permite C E
ocultar um slide selecionado para que ele não seja
mostrado na apresentação.
C E
01 02 03 04 05 06 07 08 09 10
06.Julgue o próximo item, relativos à versão mais atual do E C C C C E E E C E
navegador Mozilla Firefox, à organização e ao gerenci-
amento de arquivos e programas, e a vírus, worms e
IBFC – PM/SE – SOLDADO – 2018
pragas virtuais.
01.O software livre que é compatível com os formatos do
Spywares são programas instalados em computado-
Microsoft Office 2003/2007/2010 (Word, Excel e Power
res pessoais, capazes de identificar e remover deter-
Point), e disponível para o Sistema Operacional Win-
minados vírus, como, por exemplo, Hoax e Trojan
dows (XP/7/8), é o:
C E
A) OpenDrive
B) WinZip
C) LibreOffice
D) DropBox
02.Para iniciar uma apresentação, desde o começo, de- A) =BC3+BC4
senvolvida no Powerpoint do pacote da Microsoft Offi- B) =B3+C4
ce 2003/2007/2010, deve-se utilizar especificamente a C) =B3+B4+C3+C4
tecla: D) =B1+B2+B3+C1+C2+C3+C4

A) F1 07.Leia a frase abaixo referente a lixeira do Sistema Ope-


B) F2 racional Windows (XP/7/8):
C) F5
D) F12 “Com a tecla ______ pode-se mover um arquivo para a
lixeira e depois podendo ser restaurado. No entanto,
03.Quanto ao Windows 7 e também aos principais nave- com as teclas ______ exclui-se diretamente o arquivo
gadores da Internet, analise as afirmativas abaixo, dê sem enviar para a lixeira”.
valores
Assinale a alternativa que completa correta e respecti-
Verdadeiro (V) ou Falso (F): vamente as lacunas:

( ) Google Chrome não pode ser instalado no Win- A) Delete / Shift+Delete


dows 7. B) Esc / Shift+Esc
( ) Windows Explorer é o principal navegador do C) Delete / Ctrl+Delete
Windows 7. D) Alt / Ctrl+Alt
( ) O navegador Opera pode ser instalado no Win-
dows 7. 08.Referente aos conceitos de segurança da informação
aplicados a TIC, assinale a alternativa que NÃO repre-
Assinale a alternativa que apresenta a sequência cor- senta tipicamente um malware:
reta de cima para baixo:
A) Worm
A) V–F–F B) Hacker
B) V–V–F C) Spyware
C) F–V–V D) trojan
D) F–F–V

04.Quanto aos principais e mais conhecidos protocolos


específicos de e-mail, analise as afirmativas abaixo e 01 02 03 04 05 06 07 08 — —
assinale a alternativa correta:
C C D B D C A B — —

I. TCP
IBFC – PM/PB – SOLDADO – 2018
II. POP
III. SMTP
01.São considerados ferramentas e aplicativos de nave-
gação na Internet os programas de computador que
Estão corretas as afirmativas:
recebem o nome em inglês de:
A) I e II, apenas
A) Site
B) II e III, apenas
B) Cookie
C) I e III, apenas
C) Browser
D) I, II e III estão corretas
D) Path
05.Um exemplo típico e clássico de uma rede de compu-
02.Dos programas de computador abaixo, assinale a al-
tadores do tipo WAN (Wide Area Network) é a própria:
ternativa que apresenta efetivamente um aplicativo de
correio eletrônico:
A) rede local
B) rede Wi-Fi
A) Mozilla Thunderbird
C) rede metropolitana
B) Paradox
D) Internet
C) Microsoft Access
D) PostScript
06.Em uma planilha eletrônica Excel, do pacote da Micro-
soft Office 2003/2007/2010, a fórmula =SOMA(B3:C4)
é equivalente a:
03.Com base em uma planilha eletrônica abaixo, do paco- 07.Se estivermos em uma planilha do MS-Excel, do paco-
te da Microsoft Office, assinale a alternativa que apre- te da Microsoft Office, na célula C3 e, (no teclado) te-
senta o resultado da fórmula: =A2+C2/B1+A1*C1-B2 clarmos duas vezes a seta para a direita e em seguida
três vezes com a seta para baixo estaremos na célula:

A) F5
B) E6
C) 6E
A) 255 D) 7D
B) 312
C) 50 08.Assinale a alternativa que identifica corretamente os
D) -138 conceitos técnicos básicos e características sobre a
Internet e Intranet:
04.Quanto ao aplicativo para edição de textos do pacote
da Microsoft Office temos um botão com o símbolo A) A exploração comercial pela Intranet, por meio da
equivalente ao símbolo de pi: “¶”. Esse botão tem a indústria, veio anteriormente do que a Internet
funcionalidade de: B) Para utilizar a intranet é necessário que o usuário
seja autorizado, geralmente através de um login e
A) desenvolver cálculos relativos a operações trigo- senha
nométricas C) Os protocolos utilizados na Intranet são totalmente
B) mostrar ou ocultar marcas de formatação distintos quanto aqueles utilizados na Internet
C) apresentar no meio do texto o valor numérico de pi, D) A extensão geográfica de uma Intranet é muito
ou seja: 3,14 maior do que aquela abrangida pela Internet
D) realizar cálculos matemáticos relativos a uma tabe-
la 09.Quanto aos conceitos básicos de Internet e Intranet,
analise as afirmativas abaixo, dê valores Verdadeiro
05.No pacote da Microsoft Office, o software que permite (V) ou Falso (F) e assinale a alternativa que apresenta
criar e desenvolver audiovisuais/apresentações, é de- a sequência correta (de cima para baixo):
nominado PowerPoint. Quando se quer que todos os
slides contenham as mesmas fontes e imagens (como ( ) na Internet é possível a transferência de arquivos
logotipos), pode-se fazer essas alterações em um só entre computadores.
lugar, e elas serão aplicadas a todos os slides. Esse ( ) a Intranet é caracterizada por ser uma rede exclu-
recurso denomina-se tecnicamente como: siva e fechada.

A) Slide Padrão A) F–F


B) Transparência Padrão B) V–F
C) Slide Mestre C) F–V
D) Transparência Mestre D) V–V

06.Quanto aos conceitos básicos sobre o editor de textos 10.Quanto aos conceitos básicos sobre grupos de dis-
do pacote da Microsoft Office, analise as afirmativas cussão, assinale a alternativa que esteja tecnicamente
abaixo, dê valores Verdadeiro (V) ou Falso (F) e assina- correta:
le a alternativa que apresenta a sequência correta (de
cima para baixo): A) São ferramentas de comunicação assíncronas, ou
seja, para o recebimento e envio de mensagens,
( ) no MS-Word existe a possibilidade de criarmos e não é necessário que os participantes estejam co-
editarmos tabelas. nectados ao mesmo tempo.
( ) existe o recurso de incluir equações matemáticas B) São ferramentas de comunicação exclusivas da In-
no aplicativo MS-Word. ternet, e não de uma Intranet, para serem usadas,
tanto para o recebimento como para o envio de
A) F–F mensagens.
B) V–F C) São ferramentas de comunicação síncronas, ou se-
C) F–V ja, para o recebimento e envio de mensagens, é ne-
D) V–V cessário que os participantes estejam conectados
ao mesmo tempo.
D) São ferramentas de comunicação tanto síncronas 04.O Power Point é um software no qual podem ser exibi-
como assíncronas, pois para o recebimento e envio das apresentações multimídias, tanto em um monitor
de mensagens, os participantes precisam estare de computador, como em "Data-show". Analise as
conectados em uma Intranet. afirmativas abaixo.

I. Para iniciar a apresentação dos slides, basta utili-


zar o atalho F5.
01 02 03 04 05 06 07 08 09 10 II. Ao abrir o Power Point, a barra localizada na parte
C A B B C D B B D A inferior do programa é chamada Barra de Ferramen-
ta de Status.
III. Para abrir um novo slide basta utilizar os atalhos
IBADE – PM/RN – SOLDADO – 2018
“Ctrl + M".
IV. Mesmo já iniciada a construção dos slides com
01.O Excel é um software aplicativo contido no pacote
base no modelo padrão, o usuário poderá aplicar
Office. Nele é possível criar bancos de dados contendo
outros formatos, planos de fundo, entre outros.
informações organizadas, tais como catálogo, listas
telefônicas, entre outros. A opção dos recursos “Auto-
São corretas as afirmativas:
filtro” no menu “Dados” do Excel permite a visualiza-
ção de:
A) I, II e III apenas.
B) II, Ill e IV apenas
A) Apenas uma parte de dados de um banco sem a
C) I e II apenas.
necessidade de estabelecer critério nos campos.
D) I, II, Ill e IV.
B) Apenas uma parte de dados de um banco através
E) Ill e IV apenas
de critérios estabelecidos aos campos.
.
C) Todos os dados contidos no banco através de crité-
05.O Sistema Operacional Windows permite a realização
rios estabelecidos aos campos.
de diversas atividades com a utilização de teclas es-
D) Todas as informações comidas nos bancos de da-
pecíficas contidas no teclado Alfanumérico e Numéri-
dos e nos demais aplicativos do Office.
co como, por exemplo, "esc” "end” “home”. A função da
E) Todos os dados contidos no banco de dados sem a
tecla "Num Lock”:
necessidade de estabelecer critérios nos campos.
A) Ativa ou desativa o teclado numérico.
02.Em uma planilha do Excel há algumas células preen-
B) Em conjunto com outras teclas, cria atalhos para
chidas com seus respectivos valores:
determinadas funções.
C) Aciona a caixa alta das teclas.
D) Ativa ou desativa a digitação de letras maiúsculas.
E) Permite ou não a inserção de caracteres em um
texto sem sobrescreve-los.

06.A tecnologia FTP (File Transfer Protocol) permite a


O resultado da fórmula de soma =SOMA(A1:D2) será: transferência de arquivos entre computadores. O ter-
mo usado que define a transferência de arquivos entre
A) 38 um servidor e um cliente, e entre cliente e servidor,
B) 7 respectivamente, são:
C) 8
D) 22 A) Download e Upload
E) 39 B) Upload e Download
C) Interface e Acesso
03.A definição de Adware é um software malicioso que: D) Interface e Download
E) Download e Interface.
A) Insere propagandas em outros programas.
B) Tem como características a replicação de mensa- 07.O Microsoft Internet Explorer é um dos principais apli-
gens sem o consentimento do usuário. cativos de navegação na Internet. Sobre ele, analise as
C) Captura Iodos os dados digitados pelo usuário afirmações abaixo.
D) Monitora informações em uma rede, sendo sinôni-
mo de "farejadores”.
E) Possui apenas a função espião.
I. Para abrir uma nova página de internet basta usar o NUCEPE – PM/PI – SOLDADO – 2017
atalho “Ctrl + N" e para fechar a janela ativa, o ata-
lho é "Ctrl + W”. 01.Ainda quanto à ferramenta MS Word 2007, assinale a
II. O atalho “Alt + F4” serve para fechar o item ativo ou afirmativa correta.
sair do aplicativo ativo e atalho "Alt + Barra de Es-
paço” serve para abrir o menu de atalho da janela A) O botão Proteger Documento, na guia Revisão, gru-
ativa. po Proteger, permite restringir o modo como as
III. Os atalhos utilizados para mover uma tela para ci- pessoas podem acessar o documento.
ma e para mover uma tela para baixo são, respecti- B) O menu de opções para proteção do documento
vamente, “Alt + Page Down” e “Alt + Page Up”. pode ser acessado através do botão Proteger Do-
cumento, na guia Inserir.
Está correto o que se afirma em : C) A opção Tabelas Rápidas, do grupo Tabelas, permite
definer tabelas com colunas de larguras fixas e li-
A) I, II e III. D) l e II apenas. nhas com larguras variáveis.
B) III, apenas. E) II e III apenas. D) O botão Cabeçalho e Rodapé, na guia Inserir, gru-
C) I apenas. po Cabeçalho e Rodapé, permite a inserção de um
cabeçalho no alto de cada página impressa.
08.O Word é um software aplicativo para o Windows mui- E) O botão Bibliografia e Citação, na guia Referências,
to utilizado na produção de textos, contendo vários re- grupo Citações e Bibliografias, permite a inserção de
cursos tais como de formatação e correção ortográfi- uma bibliografia que lista todas as fontes citadas
ca. O componente que contém o ícone de controle, os no texto.
botões de dimensionamento da janela e o botão fechar
onde se indica qual arquivo está sendo utilizado pelo 02.O botão Bibliografia e Citação, na guia Referências, gru-
usuário, é a: po Citações e Bibliografias, permite a inserção de uma
bibliografia que lista Considere a tabela abaixo, criada
A) Barra de rolagem. com auxílio da ferramenta MS Excel 2007, para anali-
B) Barra de ferramentas de formatação. sar as afirmativas a seguir.
C) Barra de ferramentas padrão.
D) Barra de títulos.
E) Barra de menus

09.O vírus é um programa malicioso que objetiva basica-


mente o ataque e a replicação automática, que podem
ocorrer de várias formas, como por mensagens indevi-
das, perda de dados, erros ou lentidão de programas,
entre outros. Sobre o assunto, é correto afirmar que
"Vírus de Macro”:

1) O botão De Texto, na guia Dados, grupo Importar Da-


A) Ataca o disco rígido e disquetes impedindo o aces-
dos Externos, permite importar dados de um arquivo
so a diretório e arquivos.
de texto.
B) É aquele capaz de gerar réplicas de si mesmo utili-
2) As bordas da tabela acima foram aplicadas ao se
zando-se de chaves de encriptação diversas.
clicar na seta ao lado de bordas, na guia Início, gru-
C) Infecta arquivos criados por softwares que utilizam
po Fonte.
linguagem de macro, como as planilhas eletrônicas
3) A soma da população de todos os municípios apre-
e os processadores de texto (Microsoft Excel e
sentados na tabela acima (Coluna C) foi calculada
Word).
com a fórmula =SOMA(C2:C11).
D) Substitui ou fixa-se a arquivos executáveis de pro-
4) Para inserir um tema para planilha no Excel, deve-
gramas que sejam requisitados para a execução de
se clicar no botão Temas, guia Inserir, grupo Temas.
algum outro programa.
5) O intervalo de células C2:C11 da tabela acima pode
E) É aquele executado através de páginas da Web que
ser classificado do menor para o maior, através do
possuem Scripts interpretados pelo navegador.
botão Classificar e Filtrar, grupo Edição, na
guia Início.

Estão corretas, apenas:


01 02 03 04 05 06 07 08 09 —
B E A D A A D D C —
A) 1, 2 e 3. A) 1, 2 e 3.
B) 1, 3 e 4. B) 1, 3 e 5.
C) 1, 3 e 5. C) 1, 4 e 5.
D) 2, 4 e 5. D) 2, 3 e 4.
E) 2, 3 e 5. E) 2, 4 e 5.

03.Em relação aos sistemas operacionais Windows XP e 05.Considerando o gráfico a seguir, criado com o auxílio
Windows 7, e à ferramenta de navegação Web MS Inter- da ferramenta MS Excel 2007, assinale a afirmativa cor-
net Explorer 8, assinale a afirmativa correta. reta.

A) Para excluir o histórico de navegação no MS Inter-


net Explorer 8, clique no menu Segurança, escolha os
tipos de dados e arquivos que você quer remover
do computador e depois selecione Excluir.
B) Para localizar o Painel de Controle no Windows 7,
clique na caixa de pesquisa da barra de tarefas, digi-
te painel de controle principal e selecione Painel de
Controle.
C) Para compartilhar pastas não públicas com outros
computadores em uma rede local do Windows 7,
clique em Iniciar e em Computador. Navegue até a
pasta a ser compartilhada. Clique com o botão di-
reito do mouse na pasta. Selecione Compartilhar
Com. A) O gráfico pode ser criado através do botão Coluna,
D) Para exportar a pasta Favoritos no MS Internet Ex- na guia Inserir, grupo Todos os Gráficos.
plorer 8, clique em Favoritos, então clique B) O estilo do gráfico pode ser modificado através da
em Adicionar aos Favoritos e depois em Exportar. guia Inserir, grupo Estilo de Gráfico.
E) O Windows XP possui uma ferramenta de backup C) O botão Título dos Eixos, na guia Inserir, gru-
que é acessível através do Menu Iniciar, Programas, po Gráficos, permite a inserção do Título do Eixo
Guia Grupo Acessórios, Grupo Ferramentas de Supor- Vertical Principal e do Título do Eixo Horizontal
te, e opção Backup. Principal do referido gráfico.
D) Para editar o nome e os valores da Série1 do gráfi-
04.Acerca da ferramenta MS PowerPoint 2007, analise as co, deve-se usar a caixa de diálogo Selecionar Fonte
afirmativas a seguir. de Dados.
E) O número (valor) em que o eixo vertical do gráfico
1) O botão Balões, na guia Revisão, grupo Comentários, se inicia ou termina pode ser alterado ao clicar no
mostra as revisões realizadas no documento em botão Fixa e depois na opção Mínimo ou Máximo da
forma de botão. caixa de diálogo Eixo.
2) A escolha de um tema bem como a alteração de
suas cores, fontes e efeitos, é feita na guia Design,
grupo Temas.
3) Para animar um texto ou objeto, selecione o texto 01 02 03 04 05 — — — — —
ou objeto e clique no botão Animação Personalizada, A E C E D — — — — —
na guia Animações, grupo Animações. Depois, deve-
se clicar na opção Adicionar Animação para a esco- CESPE – PM/MA – SOLDADO – 2017
lha do tipo de animação.
4) Para inserir um clipe de som ou uma música no sli- 01.No que diz respeito ao Windows 7, julgue o item sub-
de, deve-se clicar no botão Som, Guia Inserir, gru- sequente.
po Clipes de Mídia.
5) O botão Organizar, na guia Início, grupo Desenho, Se o computador estiver conectado à Internet, o perfil
permite que vários objetos sejam agrupados, de do usuário será criado na nuvem da Microsoft.
modo que sejam tratados como um único objeto. C E

Estão corretas, apenas: 02.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
A função TIRAR remove todas as fórmulas de juros III. Em um dado momento do dia, um usuário notou
compostos que não possam ser impressas. que sua máquina estava consumindo mais recur-
C E sos de memória do que o habitual e, ao executar no
computador um programa de proteção, obteve a
03.Julgue o próximo item, relativos ao Microsoft Power- seguinte mensagem: “arquivo xpto infectado com
Point 2007. o worm xyz”.

A aba Revisão dispõe de funcionalidades que permi- Com referência a essas situações hipotéticas e à se-
tem ao usuário escolher, por exemplo, um tipo de tran- gurança da informação, julgue o item subsequente.
sição para o eslaide bem como a velocidade da transi-
ção. O ataque descrito na situação I é o ransomware, que,
C E geralmente usando criptografia, torna inacessíveis os
dados armazenados em um equipamento.
04.A respeito de protocolos que dão suporte ao funcio- C E
namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo. 09.Acerca do Microsoft Excel 2007, julgue o item que se
segue.
O uso de correio eletrônico na Internet não depende do
DNS, já que a caixa postal é universal na nuvem.
Para exportar uma planilha do Microsoft Excel para o
C E
formato PNG, é necessário instalar o software
XLS2PNG da Microsoft.
05.Com relação à cópia de segurança (becape), julgue o
C E
próximo item.
10.Julgue o próximo item, relativos ao Microsoft Power-
Um dos procedimentos de becape é a recomendação
Point 2007.
de que se realize criptografia das cópias de segurança,
caso seja necessário manter confidencialidade e sigilo
O Microsoft PowerPoint 2007 permite imprimir apre-
dos dados.
sentações na forma de folhetos, com até nove eslai-
C E
des, em uma página.
C E
06.Com relação à cópia de segurança (becape), julgue o
próximo item.
11.A respeito do gerenciamento de arquivos, pastas e
As cópias de dados devem ser mantidas em local programas no Windows 7, julgue o item seguinte.
seguro, sendo necessário que, mesmo em acesso local
ou remoto, elas fiquem resguardadas de pessoal não Além de permitir que uma mesma pasta contenha ar-
autorizado e de agentes naturais como calor, poeira e quivos de vídeo, imagem e música, o Windows 7 pos-
umidade. sibilita a criação de subpastas com arquivos ocultos.
C E C E

07.Com relação à cópia de segurança (becape), julgue o 12.A respeito do gerenciamento de arquivos, pastas e
próximo item. programas no Windows 7, julgue o item seguinte.

Com a utilização do aplicativo Backup e Restauração Uma pasta oculta é um tipo de pasta de sistema pro-
do Windows 7, é possível para o usuário criar uma tegido com bibliotecas de códigos que não podem ser
imagem do sistema operacional e restaurá-la quando modificados.
necessário. C E
C E
13.A respeito de protocolos que dão suporte ao funcio-
08.A seguir são apresentadas três situações hipotéticas. namento da Internet, de intranets e de correio eletrôni-
co, julgue o item subsecutivo.
I. Um usuário, após sequestro de seus dados, recebeu
a informação de que, para reavê-los, seria necessá- Tanto o protocolo HTTP quanto o protocolo HTTPS
rio realizar um pagamento ao sequestrador. podem ser utilizados em intranets e na Internet.
II. Um usuário recebeu informação, por meio do setor C E
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
14.No que diz respeito ao Windows 7, julgue o item sub- III. Em um dado momento do dia, um usuário notou
sequente. que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no
Quando um usuário cria um perfil no Windows 7, suas computador um programa de proteção, obteve a
configurações ficam registradas e são disponibiliza- seguinte mensagem: “arquivo xpto infectado com
das sempre que ele efetua login no computador. o worm xyz”.
C E
Com referência a essas situações hipotéticas e à se-
15.Julgue o item a seguir, relativos ao Microsoft Word gurança da informação, julgue o item subsequente: A
2007. situação II pode ter ocorrido por meio de bot, um pro-
grama que dispõe de determinados mecanismos de
O Microsoft Word 2007 suporta a inserção de imagens comunicação com o invasor, os quais permitem que o
dos tipos JPEG e PNG em um documento. computador invadido seja controlado remotamente,
C E propagando a infecção de forma automática e explo-
rando vulnerabilidades existentes em programas insta-
16.Acerca do Microsoft Excel 2007, julgue o item que se lados.
segue. C E

No Microsoft Excel, a função SE retornará um valor se 19.Julgue o item a seguir, relativos ao Microsoft Word
uma condição de verificação for verdadeira e outro va- 2007.
lor se a condição for falsa.
C E Os arquivos do Word 2007 têm a extensão .docx.
C E
17.A seguir são apresentadas três situações hipotéticas.
20.Julgue o próximo item, relativos ao Microsoft Power-
I. Um usuário, após sequestro de seus dados, recebeu Point 2007.
a informação de que, para reavê-los, seria necessá-
rio realizar um pagamento ao sequestrador. Por meio da aba Design, é possível escolher, entre dife-
II. Um usuário recebeu informação, por meio do setor rentes estilos, o tema da página de uma apresentação.
de segurança da informação do seu órgão, de que C E
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão. 21.A respeito do gerenciamento de arquivos, pastas e
III. Em um dado momento do dia, um usuário notou programas no Windows 7, julgue o item seguinte.
que sua máquina estava consumindo mais recur-
sos de memória do que o habitual e, ao executar no No Windows 7, uma mesma pasta pode conter dois ar-
computador um programa de proteção, obteve a quivos com o mesmo nome e a mesma extensão.
seguinte mensagem: “arquivo xpto infectado com C E
o worm xyz”.
22.A respeito de protocolos que dão suporte ao funcio-
Com referência a essas situações hipotéticas e à se- namento da Internet, de intranets e de correio eletrôni-
gurança da informação, julgue o item subsequente: A co, julgue o item subsecutivo.
situação III caracteriza-se mais como vírus do que co-
mo um worm, pois os vírus são responsáveis por con- O protocolo DNS, entre outras funcionalidades, trans-
sumir muitos recursos, ao passo que os worms permi- forma um nome em um endereço MAC da placa de re-
tem o retorno de um invasor ao computador compro- de.
metido. C E
C E
23.No que diz respeito ao Windows 7, julgue o item sub-
18.A seguir são apresentadas três situações hipotéticas. sequente.

I. Um usuário, após sequestro de seus dados, recebeu Um perfil é criado automaticamente para o usuário na
a informação de que, para reavê-los, seria necessá- primeira vez em que ele efetua o login no referido sis-
rio realizar um pagamento ao sequestrador. tema operacional.
II. Um usuário recebeu informação, por meio do setor C E
de segurança da informação do seu órgão, de que
seu computador, sem seu conhecimento, havia sido
usado em um ataque a uma rede de outro órgão.
24.Julgue o item a seguir, relativos ao Microsoft Word PM CE - SOLDADO 2016
2007.
Considerando os conhecimentos em Informática, julgue,
como Certo (C) ou Errado (E), o item a seguir. Obs.: O ca-
No Microsoft Word 2007, o uso do padrão XML torna
ractere “+”, quando utilizado, serve apenas para interpre-
os arquivos maiores e mais confiáveis quando compa-
tação do item.
rados com arquivos do tipo RTF.
C E 01.No Microsoft Office 2010, uma mesma tecla pode
exercer funções diferentes, conforme o aplicativo que
25.Com relação à cópia de segurança (becape), julgue o está sendo utilizado. No PowerPoint, por exemplo, a
próximo item. tecla F5 permite iniciar uma apresentação a partir do
primeiro slide.
Em relação ao becape, é possível manter, no máximo, C E
duas versões da imagem do sistema criadas pelo apli-
02.Uma das funções de um firewall é cuidar da segurança
cativo Backup e Restauração do Windows 7, e, no caso
de um computador, por meio de checagens periódicas,
de haver uma terceira versão, a mais antiga será subs-
em busca de arquivos maliciosos.
tituída.
C E
C E
03.Ao utilizar um sistema operacional Windows 7 ou su-
26.A seguir são apresentadas três situações hipotéticas. perior, executando o Windows Explorer, ao informar na
barra de endereço o endereço \\computadorx, o Win-
I. Um usuário, após sequestro de seus dados, recebeu dows Explorer tentará acessar pela rede uma máquina
a informação de que, para reavê-los, seria necessá- com o nome “computadorx”, listando, caso a encontre,
rio realizar um pagamento ao sequestrador. os recursos (arquivos e impressoras, por exemplo)
II. Um usuário recebeu informação, por meio do setor compartilhados na rede por essa máquina.
de segurança da informação do seu órgão, de que C E
seu computador, sem seu conhecimento, havia sido
04.A extensão do arquivo define o seu formato, assim
usado em um ataque a uma rede de outro órgão.
como a função que ele desempenha no Sistema Ope-
III. Em um dado momento do dia, um usuário notou
racional. As extensões .JPG, .BMP, .RTF e .GIF, em su-
que sua máquina estava consumindo mais recur-
as formas originais, representam arquivos de imagem.
sos de memória do que o habitual e, ao executar no
C E
computador um programa de proteção, obteve a
seguinte mensagem: “arquivo xpto infectado com 05.Considerando o software Microsoft Word 2010, versão
o worm xyz”. em português, o recurso de “Contar Palavras” permite
saber a quantidade de palavras, caracteres, parágrafos
Com referência a essas situações hipotéticas e à e linhas no documento. Esse recurso está disponível
segurança da informação, julgue o item subsequen- no menu Revisão ou por meio da Tecla de Atalho Ctrl +
te: As três situações apresentadas poderiam ter si- Shift + G.
do evitadas se um antiadware atualizado e funcional C E
estivesse instalado nos computadores em questão,
06.Utilizando um sistema operacional Windows 7, ou su-
uma vez que esse é um tipo de programa capaz de
perior, executando o Windows Explorer, ao se utilizar a
evitar infecções e ataques.
opção “enviar para pasta compactada” sobre uma pas-
C E
ta de arquivos, é gerado um arquivo com extensão .rar
contendo todos os arquivos dessa mesma pasta com-
pactada.
C E
01 02 03 04 05 06 07 08 09 10
E E E E C C C C C C 07.No motor de busca www.google.com.br a pesquisa
diferencia as letras maiúsculas e minúsculas. Assim,
11 12 13 14 15 16 17 18 19 20
uma pesquisa por jogos olímpicos rio 2016 apresenta
C E C C C C E C C C resultados diferentes de Jogos Olímpicos Rio 2016.
21 22 23 24 25 26 — — — — C E
E E C E E E — — — —
08.Memória FLASH é um tipo de memória muito utilizado
em periféricos de armazenamento de arquivos como
Pen Drives e tem por característica ser uma memória
volátil.
C E
09.Ao utilizar um sistema operacional Windows 7 ou su-
perior, o “Gerenciador de Tarefas” pode ser usado para
encerrar a execução de um programa que esteja sendo
executado. Porém, se o referido programa estiver reali-
zando alguma operação, ela pode ser interrompida e
os dados relacionados perdidos.
C E

10.Quanto ao hardware de um computador, o desempe-


nho total de um processador é afetado pelo número de
núcleos de processamento, pela velocidade de proces-
samento de cada núcleo e pela quantidade de memó-
ria interna (cache).
C E

11.Utilizando o software Microsoft Excel 2010, versão em


português, ao clicar em uma célula vazia, inserir a fór-
mula =Se(2+2*3=12;5&0/5;10^0) e, em seguida, pressi-
onar a tecla Enter, será produzido como resultado o va-
lor 1.
C E

12.O software Google Chrome é um navegador de internet


muito utilizado e é o software livre padrão usado com
o sistema operacional Ubuntu Linux 16.04 ou anterior,
porém ele pode também ser instalado no sistema ope-
racional Windows.
C E

13.“Phishing” é o nome dado a uma forma de fraude ele-


trônica que consiste em obter informações fornecidas
pelo próprio usuário através de e-mails e páginas web
falsas, por exemplo.
C E

14.Uma página de internet que utiliza o protocolo “https”


é mais vulnerável a ataques, pois não utiliza criptogra-
fia nos dados transmitidos. Nesse caso, os dados tro-
cados com a página são enviados de forma direta e
podem ser entendidos, caso sejam interceptados.
C E

15.Em um computador com um HD dividido em duas par-


tições formatadas com o sistema de arquivos NTFS
denominadas C: e D:, ao se realizar um backup de da-
dos contidos em C:/dados para D:/ backup, corre-se o
risco de perda desses dados, caso haja uma falha de
hardware nesse HD
C E

01 02 03 04 05 06 07 08 09 10
C E C E C E E E C C
11 12 13 14 15 — — — — —
C E C E C — — — — —

Você também pode gostar