Você está na página 1de 101

TJ – RS

Microinformática

Livro Eletrônico
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Sumário
Microinformática.. .............................................................................................................................................................5
Introdução.............................................................................................................................................................................5
Análise da Banca IBADE...............................................................................................................................................5
Explorador de Arquivos (Win + E).........................................................................................................................12
Bibliotecas..........................................................................................................................................................................13
OneDrive...............................................................................................................................................................................14
Permaneça Sincronizado............................................................................................................................................16
Acesso Rápido..................................................................................................................................................................16
Manipulação de Arquivos..........................................................................................................................................17
Arquivo..................................................................................................................................................................................17
Atalhos..................................................................................................................................................................................18
Pasta......................................................................................................................................................................................19
Manipulação de Arquivos e/ou Pastas (Recortar/Copiar/Colar).......................................................19
Restauração de Sistema. . ..........................................................................................................................................20
Limpeza de Disco.. ..........................................................................................................................................................22
Principais Características do Windows 10......................................................................................................27
TCP/IP..................................................................................................................................................................................34
URL ou Endereço Eletrônico. . ..................................................................................................................................35
E-mail (Correio Eletrônico).. .....................................................................................................................................37
WWW (Web/Surface Web).......................................................................................................................................43
Menu Editar....................................................................................................................................................................... 67
Guia Inserir..........................................................................................................................................................................71
Guia Referências. . ...........................................................................................................................................................83
Grupo Sumário.................................................................................................................................................................83
Grupo Notas de Rodapé.............................................................................................................................................84
Grupo Citações e Bibliografia.................................................................................................................................85
Grupo Legendas. . ............................................................................................................................................................85

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 2 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Grupo Índice.......................................................................................................................................................................86
Guia Página Inicial. . .......................................................................................................................................................90
Grupo Fonte.......................................................................................................................................................................90
Menu Ferramentas........................................................................................................................................................92

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 3 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, graduado em Sistemas de Informa-
ção. Especialista em concursos públicos, sou professor em diversos cursos preparatórios de
Brasília e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na
área de concursos, minhas aulas se destacam pela excelente didática voltada para conheci-
mentos práticos aplicados às questões mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 4 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

MICROINFORMÁTICA
Introdução
Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramente,
analiso o último edital que normatizou o concurso público do Tribunal de Justiça do Rio Grande
do Sul. Você observará que o conteúdo programático de informática é extenso, abrangendo
muitos tópicos. Além disso, de modo a extrair os conteúdos mais relevantes, analiso a última
prova do TJ-RS. Dessa análise, extraio os pontos mais recorrentes, direcionando a sua prepara-
ção para o que é mais importante, indo direto ao ponto.
Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos
abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos Online).
Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital)
para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os con-
teúdos mais avaliados pela banca anterior.
Vamos ao trabalho, então!
Quero pedir um favor: avalie nossa aula, é rápido e fácil. Deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la melhor. Tenho
muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!

Análise da Banca IBADE


Análise do edital do concurso para o Tribunal de Justiça do Estado do Rio Grande do Sul
para os cargos de Oficial de Justiça Estadual e Analista do Poder Judiciário na especialidade
de Serviço Social.
Segundo o edital, a prova objetiva será composta por 8 (oito) questões de múltipla escolha,
todas de caráter eliminatório e classificatório. Tendo em vista essa informação, considerarei
essa modalidade de questão em minha análise das provas anteriores.
Informática fez parte dos conhecimentos MICROINFORMÁTICA – PARA TODOS OS CARGOS:
• INFORMÁTICA: - Ambiente operacional Windows (*): Características e Fundamentos do
Windows: Interface, componentes, pastas e bibliotecas, comandos, ferramentas, ícones,
recursos, gadgets, operações com janelas, menus, barra de tarefas, barra de título, barra
de menus, barra de ferramentas, barra de endereço, barra de status, painel de controle,
acessórios do windows, área de trabalho, área de transferência, conexão de área de tra-
balho remota: conceitos básicos, acessos e configurações principais; área de notifica-
ção, operações com janelas, trabalho com pastas e arquivos: localização de arquivos e
pastas (em disco local ou em rede); movimentação e cópia de arquivos e pastas; opções
de pastas, tipos de arquivos e extensões; criação, renomeação e exclusão de arquivos

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 5 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

e pastas; lixeira; compactação de arquivos; ferramentas de sistema: limpeza de disco,


desfragmentador de disco, monitor de recursos, agendador de tarefas, restauração do
sistema; instalação de programas; windows update, tipos de atualizações, configura-
ções básicas do Windows: resolução da tela, cores, fontes, impressoras, áudio, vídeo,
câmera, aparência, segundo plano, protetor de tela; Windows Explorer; Formatação e
sistema de arquivos, mapeamento e configurações de rede, ferramentas de segurança
e backup.
• Processadores de textos Word e Writer (**): Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de fer-
ramentas, barra de réguas, barra de status, barra de rolagem, botões e menus; forma-
tação de documentos: conceitos, uso de recursos e ferramentas: margens, tabulação,
recuo e espaçamento, formatação de fontes, sombreamento e bordas; organização do
texto em listas e colunas; modos de visualização do texto; trabalho, formatação e di-
gitação de textos, tabelas, figuras, gráficos, alinhamento e recuo, estilos e modelos;
cabeçalhos e rodapés; temas; hifenização; configuração de página; Clip-Art; Word-Art;
Smart-Art; seções e quebras do documento; índices; inserção, recursos de revisão,
comentários, controle e alterações, configuração e layout da página, comparar e pro-
teger, links e hiperlinks, citações e bibliografia, legendas, recursos de arquivamento
e impressão, posicionamento e formatação de imagens, formas e objetos; estilos e
modelos no writer; formatos de arquivos no writer (DOC, DOCX, RTF, ODT, ODF, UOT).
• Planilhas eletrônicas Excel e Calc (**): Interface, Área de trabalho, Faixa de Opções,
Guias, Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra
de ferramentas, barra de fórmulas, barra de status; manipulação de planilhas e pastas,
modelos, deslocamento do cursor na planilha para seleção de células, linhas e colunas,
alça de preenchimento; introdução de números, textos, fórmulas e datas na planilha, re-
ferência absoluta e relativa, operadores matemáticos, principais funções: matemáticas,
lógicas, estatísticas, condicionais, financeira; data- hora, texto, pesquisa e referência;
funções de procura e referência; funções politransitivas, funções de contagem, interva-
los de células, nomeando intervalos, intervalos de linhas ou colunas, cópias lógicas, lis-
tas personalizadas, referências de outras planilhas e outras pastas, listas com datas for-
matação de planilhas: número, alinhamento, borda, fonte, padrões; edição da planilha:
operações de copiar, colar, recortar, limpar, marcar, etc.; bancos de dados, tipos dos da-
dos, classificação de dados, validação, autofiltro, autossoma, importar dados externos,
operações de busca e troca, atingir meta, tabelas e gráficos, ferramentas de impressão;
formatos de arquivos (ODS, OTS, XLS, CSV, XLT, XLSX, XLM). - Redes de computadores
e Internet (***): Intranet, extranet e Internet; conceitos básicos de serviços e protocolos
de comunicação; topologia física e lógica de redes; rede virtual privada: conceitos e
ferramentas; Backbone e Provedores de Serviço; Endereçamento na Internet; Sistema

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 6 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

DNS e Domínio; Largura de banda; correio eletrônico: clientes de correio eletrônico, ser-
vidores de correio eletrônico, mensagem eletrônica e seus cabeçalhos, filtros de e-mail,
listas de correio eletrônico, spam, configurações e utilização de recursos típicos de cor-
reio eletrônico, webmail; World Wide Web: navegadores, mecanismos de busca, URLs,
cookies. Serviços na Internet. Ferramentas de busca e pesquisa. Videoconferência e
ferramentas de comunicação virtual. Computação em nuvem: conceitos básicos, princi-
pais benefícios e utilização, tipos de computação em nuvem (pública, privada e híbrida),
tipos de serviços de nuvem (IaaS, PaaS, SaaS); Meios de conexão; Comunicação On-li-
ne: Correio Eletrônico, Webmail, Redes Sociais, Forum, Mensagens Instantâneas, WAP,
VoIP, Internet 3G, 4G e 5G.
• Conceitos de proteção e segurança: Mecanismos de autenticação e autorização para
acesso a recursos de rede e serviços; certificação digital; Função Hash; criptografia
simétrica e assimétrica: conceitos, algoritmos, ferramentas, recursos e utilização; Téc-
nicas de backup; ferramentas de antivírus, Programas ANTI (antispam, antispyware,
etc.): conceitos básicos; malwares, vírus e cavalos de troia, hijackers, keylogger, Ram-
somware e tipos de ataques, ameaças, vulnerabilidades, incidentes e formas de prote-
ção; backdoor, sniffers, exploits, engenharia social, honeypot, BOT, captchas, spoofing,
phishing, pharming, flood, spam, hoax e flame; firewall; protocolos da Internet segu-
ros; DMZ; IDS; IPS; Proxy; Honey Pot; VPNs; segurança em redes sem fio; Sistema de
detecção de intrusos; Política e Princípios de Segurança da Informação, Lei Geral de
Proteção de Dados (LGPD): aspectos técnicos.
• (*) Será tomada como base a versão do Windows em Português (Brasil), com as carac-
terísticas do Windows 10, ou superior, na versão Pro (Professional).
• (**) Serão tomadas como base as versões do Microsoft Word, Microsoft Excel, LibreOf-
fice Writer e LibreOffice Calc em Português (Brasil), com as características a partir das
suítes de escritório Microsoft Office 2016 e LibreOffice 6.3.6.2. (***) Serão tomados
como base os recursos mais gerais e comuns dos navegadores Microsoft EDGE (ver-
são 97.0.1072.62 ou superior), Firefox (versão 95.0.2 ou superior) e Chrome (versão
97.0.4692.71 ou superior) e, para correio eletrônico, recursos a partir do Microsoft
Outlook 2016 e do Microsoft Outlook Web App do Exchange Server 2016 e atualizações
com service pack, ferramentas e interfaces de webmail.

Antes de começarmos, prefiro primeiramente organizá-lo em uma ordem lógica de estudos


para você se sentir mais confortável. Veja:
Ambiente operacional Windows (*): Características e Fundamentos do Windows: Interfa-
ce, componentes, pastas e bibliotecas, comandos, ferramentas, ícones, recursos, gadgets,
operações com janelas, menus, barra de tarefas, barra de título, barra de menus, barra de
ferramentas, barra de endereço, barra de status, painel de controle, acessórios do windows,

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 7 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

área de trabalho, área de transferência, conexão de área de trabalho remota: conceitos bá-
sicos, acessos e configurações principais; área de notificação, operações com janelas, tra-
balho com pastas e arquivos: localização de arquivos e pastas (em disco local ou em rede);
movimentação e cópia de arquivos e pastas; opções de pastas, tipos de arquivos e exten-
sões; criação, renomeação e exclusão de arquivos e pastas; lixeira; compactação de arquivos;
ferramentas de sistema: limpeza de disco, desfragmentador de disco, monitor de recursos,
agendador de tarefas, restauração do sistema; instalação de programas; windows update,
tipos de atualizações, configurações básicas do Windows: resolução da tela, cores, fontes,
impressoras, áudio, vídeo, câmera, aparência, segundo plano, protetor de tela; Windows Ex-
plorer; Formatação e sistema de arquivos, mapeamento e configurações de rede, ferramentas
de segurança e backup.
Redes de computadores e Internet (***): Intranet, extranet e Internet; conceitos básicos de
serviços e protocolos de comunicação; topologia física e lógica de redes; rede virtual priva-
da: conceitos e ferramentas; Backbone e Provedores de Serviço; Endereçamento na Internet;
Sistema DNS e Domínio; Largura de banda; correio eletrônico: clientes de correio eletrônico,
servidores de correio eletrônico, mensagem eletrônica e seus cabeçalhos, filtros de e-mail,
listas de correio eletrônico, spam, configurações e utilização de recursos típicos de correio
eletrônico, webmail; World Wide Web: navegadores, mecanismos de busca, URLs, cookies.
Serviços na Internet. Ferramentas de busca e pesquisa. Videoconferência e ferramentas de
comunicação virtual. Computação em nuvem: conceitos básicos, principais benefícios e uti-
lização, tipos de computação em nuvem (pública, privada e híbrida), tipos de serviços de
nuvem (IaaS, PaaS, SaaS); Meios de conexão; Comunicação On-line: Correio Eletrônico, Web-
mail, Redes Sociais, Forum, Mensagens Instantâneas, WAP, VoIP, Internet 3G, 4G e 5G.
Conceitos de proteção e segurança: Mecanismos de autenticação e autorização para
acesso a recursos de rede e serviços; certificação digital; Função Hash; criptografia simétrica
e assimétrica: conceitos, algoritmos, ferramentas, recursos e utilização; Técnicas de backup;
ferramentas de antivírus, Programas ANTI (antispam, antispyware, etc.): conceitos básicos;
malwares, vírus e cavalos de troia, hijackers, keylogger, Ramsomware e tipos de ataques,
ameaças, vulnerabilidades, incidentes e formas de proteção; backdoor, sniffers, exploits, en-
genharia social, honeypot, BOT, captchas, spoofing, phishing, pharming, flood, spam, hoax e
flame; firewall; protocolos da Internet seguros; DMZ; IDS; IPS; Proxy; Honey Pot; VPNs; segu-
rança em redes sem fio; Sistema de detecção de intrusos; Política e Princípios de Segurança
da Informação, Lei Geral de Proteção de Dados (LGPD): aspectos técnicos.
Processadores de textos WORD e Writer (**): Área de trabalho, barra de ferramentas, bo-
tões e menus; formatação de documentos: recursos de margens, tabulação, recuo e espaça-
mento horizontal, espaçamento vertical, fontes, destaques, negrito, sublinhado, itálico, subs-
crito, sobrescrito, etc.; organização do texto em listas e colunas; tabelas; estilos e modelos;
cabeçalhos e rodapés; configuração de página; seções do documento; índices; inserção, po-
sicionamento e formatação de objetos.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 8 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Processadores de textos Word e Writer (**): Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de ferramen-
tas, barra de réguas, barra de status, barra de rolagem, botões e menus; formatação de docu-
mentos: conceitos, uso de recursos e ferramentas: margens, tabulação, recuo e espaçamen-
to, formatação de fontes, sombreamento e bordas; organização do texto em listas e colunas;
modos de visualização do texto; trabalho, formatação e digitação de textos, tabelas, figuras,
gráficos, alinhamento e recuo, estilos e modelos; cabeçalhos e rodapés; temas; hifenização;
configuração de página; Clip-Art; Word-Art; Smart-Art; seções e quebras do documento; índi-
ces; inserção, recursos de revisão, comentários, controle e alterações, configuração e layout
da página, comparar e proteger, links e hiperlinks, citações e bibliografia, legendas, recursos
de arquivamento e impressão, posicionamento e formatação de imagens, formas e objetos;
estilos e modelos no writer; formatos de arquivos no writer (DOC, DOCX, RTF, ODT, ODF, UOT).
Planilhas eletrônicas Excel e Calc (**): Interface, Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de ferramen-
tas, barra de fórmulas, barra de status; manipulação de planilhas e pastas, modelos, desloca-
mento do cursor na planilha para seleção de células, linhas e colunas, alça de preenchimento;
introdução de números, textos, fórmulas e datas na planilha, referência absoluta e relativa,
operadores matemáticos, principais funções: matemáticas, lógicas, estatísticas, condicio-
nais, financeira; data- hora, texto, pesquisa e referência; funções de procura e referência;
funções politransitivas, funções de contagem, intervalos de células, nomeando intervalos,
intervalos de linhas ou colunas, cópias lógicas, listas personalizadas, referências de outras
planilhas e outras pastas, listas com datas formatação de planilhas: número, alinhamento,
borda, fonte, padrões; edição da planilha: operações de copiar, colar, recortar, limpar, marcar,
etc.; bancos de dados, tipos dos dados, classificação de dados, validação, autofiltro, autos-
soma, importar dados externos, operações de busca e troca, atingir meta, tabelas e gráficos,
ferramentas de impressão; formatos de arquivos (ODS, OTS, XLS, CSV, XLT, XLSX, XLM).
Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder
fazer links de um tema com o outro na medida em que for avançando.
TODOS os conteúdos destacados (negrito) acima estão contemplados em meu curso de
informática extensiva (aulas autossuficientes em PDF, Gran Cursos Online). Como o objetivo
agora é otimizar a sua preparação, abordarei, de forma objetiva e concisa, os conteúdos mais
relevantes para a sua preparação – isto é, os conteúdos cobrados na última prova, realizada
pela FGV (FUNDAÇÃO GETÚLIO VARGAS), para o cargo de OFICIAL DE JUSTIÇA – 2020.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 9 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Conteúdos cobrados na última prova do TJ-RS:

WINDOWS 10 2
REDES DE COMPUTADORES E INTERNET 2
SEGURANÇA DA INFORMAÇÃO 2
LIBRE OFFICE CALC 1
LIBRE OFFICE WRITER 1
WORD 1
POWER POINT 1
TOTAL 10

Observe que a banca fez uma divisão de todo o conteúdo sem priorizar em excesso um
tema e deixar outros de lado.
A seguir, faço a análise da prova anterior e, na sequência, apresento didaticamente os con-
teúdos teóricos mais importantes, comentando questões dos últimos dois anos (2020/2021)
da banca IBADE, para fazermos um paralelo. Por fim, trabalho DICAS essenciais, ilustrando o
modo como cada um dos conteúdos é abordado pela banca.
Vamos aos itens!
Item que exigiu conhecimento em:
Ambiente operacional Windows (*): Características e Fundamentos do Windows: Interfa-
ce, componentes, pastas e bibliotecas, comandos, ferramentas, ícones, recursos, gadgets,
operações com janelas, menus, barra de tarefas, barra de título, barra de menus, barra de

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 10 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

ferramentas, barra de endereço, barra de status, painel de controle, acessórios do windows,


área de trabalho, área de transferência, conexão de área de trabalho remota: conceitos bá-
sicos, acessos e configurações principais; área de notificação, operações com janelas, tra-
balho com pastas e arquivos: localização de arquivos e pastas (em disco local ou em rede);
movimentação e cópia de arquivos e pastas; opções de pastas, tipos de arquivos e exten-
sões; criação, renomeação e exclusão de arquivos e pastas; lixeira; compactação de arquivos;
ferramentas de sistema: limpeza de disco, desfragmentador de disco, monitor de recursos,
agendador de tarefas, restauração do sistema; instalação de programas; windows update,
tipos de atualizações, configurações básicas do Windows: resolução da tela, cores, fontes,
impressoras, áudio, vídeo, câmera, aparência, segundo plano, protetor de tela; Windows Ex-
plorer; Formatação e sistema de arquivos, mapeamento e configurações de rede, ferramentas
de segurança e backup.

001. (FGV/TJ-RS/OFICIAL DE JUSTIÇA/2020) No Windows 10, é vedado o uso de certos ca-


racteres no nome de um arquivo, ou de uma pasta de arquivos.
Sabendo-se disso, o nome de arquivo que NÃO seria aceito é:
a) A.B.C
b) @ZIL.123
c) 12345.TXT
d) A_B.TXT
e) ABC.*

Questão bem típica sobre o Windows abordando caracteres que não são permitidos em nomes
de arquivos e pastas, os caracteres especiais. São utilizados para pesquisa, como os curingas
“*” e “?”, e em endereçamentos, como as barras “/” e “\”, por exemplo.
Letra e.

Veja o esquema:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 11 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Vamos a uma breve revisão sobre os conceitos de pastas e arquivos do Windows, que ge-
ralmente editamos no Explorador de Arquivos (WINDOWS + E).

Explorador de Arquivos (Win + E)


O Explorador de Arquivos, Windows Explorer nas versões anteriores, é o responsável por
gerenciar arquivos, pastas e programas do Windows 10.
Você pode abrir o Explorador de Arquivos de várias maneiras. Veja a seguir.
Aprendendo na prática
1. Clique no botão Iniciar e, no menu de opções que abrir, clique na opção Do-
cumentos .

2. Clique no botão na barra de tarefas.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 12 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

3. No campo de pesquisa da barra de tarefas, digite Explorador de Arquivos e clique na


opção que deseja, conforme mostra a figura a seguir.

4. E, por fim, você também pode pressionar simultaneamente as teclas Win + E para abrir
o Explorador de Arquivos.

Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permitem a exibição consolidada de
arquivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os
arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades
ou em sistemas diferentes.

 Obs.: Uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca
não contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agrega-
da de várias pastas e de seu conteúdo.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 13 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

DICA
Caso, em seu Explorador de Arquivos, você não esteja conse-
guindo localizar a opção Biblioteca, é porque provavelmente
ela está oculta. Então, para exibi-la, basta ir até a guia Exibir,
selecionar Painel de navegação e clicar em Mostrar bibliote-
cas. Veja a imagem a seguir:

OneDrive
O OneDrive é um serviço de armazenamento e compartilhamento de arquivos da Microsoft.
Com o Microsoft OneDrive, você pode acessar seus arquivos em qualquer lugar e em qualquer
dispositivo.
O OneDrive é um armazenamento Freemium (gratuito até 5 Gigabytes e pago acima desse
valor) que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível
para todos os dispositivos que você usar.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 14 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

O OneDrive agora faz parte do Explorador de Arquivos, como você pode notar na ima-
gem anterior.
Para salvar um documento com o qual você está trabalhando no OneDrive, selecione uma
pasta do OneDrive na lista de locais de salvamento do software que estiver usando. Para
mover arquivos para o OneDrive, abra o Explorador de Arquivos e arraste-os para uma pasta
do OneDrive.

Se eu estiver sem internet, como faço para acessar o OneDrive?


Os arquivos que você salva no OneDrive estão disponíveis on-line em OneDrive.com e of-
f-line em seu computador. Isso significa que você pode usá-los a qualquer momento, mesmo
quando não estiver conectado à internet. Quando você se reconectar, o OneDrive atualizará as
versões on-line com as alterações feitas off-line.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 15 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Permaneça Sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e
pastas off-line.

• Está sincronizado com a versão on-line.

• Está entrando em sincronia.

• A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para
o lado direito da barra de tarefas, clique com o botão direito do mouse (ou pressione e
segure) no ícone OneDrive e selecione Exibir problemas de sincronização.

Acesso Rápido
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usa-
das com frequência, os arquivos usados recentemente e as pastas favoritas ficam listados ali,
assim você não precisa procurar por eles em uma série de pastas para encontrá-los.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 16 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Manipulação de Arquivos
Arquivo
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de
armazenamento de dados. O arquivo está disponível para um ou mais programas de computa-
dor, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida
no ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo
com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada
arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arqui-
vos de programas (executável.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg),
planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx).

Vamos às principais extensões:


• .doc -.docx -.rtf -.txt -.dot -.odt -.csv → arquivos de textos.
• .xls –.xlsx -.xlt -.xlts.ods → pastas de trabalho (planilhas eletrônicas).
• .ppt -.pptx -.pps -.ppsx -.odp → apresentações de slides.
• .mdb -.mdf -.odb → banco de dados.
• .jpg(jpeg) -.bmp -.gif -.tif -.png -.ico → figuras, imagens, fotos etc.
• .wav -.wma -.mp3 -.aac -.mid -.cda → áudio.
• .mpg(mpeg) -.mp4 -.wmv -.avi -.mov -.flv -.mkv -.rmvb → áudio/vídeo.
• .exe -.scr -.bat -.com -.msi → executáveis.
• .html(htm) -.xml -.php -.asp → páginas da internet.
• .zip -.rar → compactados.
• .eml → e-mail.
• .ini -.drv -.sys -.dll -.ht → arquivos de sistema.
• .pdf -.xps → arquivos não editáveis*.
• *(podem ser editáveis desde que haja programas adequados para tal finalidade).

Observe um mapa mental sobre as principais extensões de arquivos:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 17 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Atalhos
Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da ima-
gem. Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas
da web, impressoras e outros computadores.
Os ícones de atalho oferecem links para os programas ou arquivos que eles representam.
Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 18 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Cada ícone contém o nome do programa ou da pasta correspondente. Esse nome pode ser
modificado conforme a necessidade.

Para renomear um ícone de um atalho ou arquivo: clique com o botão direito do mouse sobre
o ícone, opção renomear, dê 2 (dois) cliques espaçados sobre o ícone, abrindo a caixa para
renomear ou selecione o ícone e pressione a tecla F2.

Pasta
As pastas ou diretórios não contêm informação propriamente dita e sim arquivos ou mais
pastas. A função de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas,
aplicações e todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armaze-
nados, utiliza-se o Explorador de Arquivos.

Manipulação de Arquivos e/ou Pastas (Recortar/Copiar/Colar)


Existem diversas maneiras de manipular arquivos e/ou pastas. Veja quais são:
• Através dos botões RECORTAR, COPIAR E COLAR (mostrados na imagem acima – Ex-
plorador de Arquivos).
• Botão direito do mouse.
• Selecionando e arrastando com o uso do mouse (atenção com a letra da unidade de
origem e destino).

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 19 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

002. (FGV/TJ-RS/OFICIAL DE JUSTIÇA/2020) Maria emprestou seu notebook para João por
alguns dias. Durante o uso, João instalou uma nova versão do MS Office e criou/editou vários
documentos, planilhas e apresentações, tanto novos como já existentes. Quando recebeu de
volta o computador, Maria pretendia voltar à versão do Office à qual estava acostumada, porém
mantendo em seu computador todos os arquivos pessoais criados ou editados por João.
Ao pesquisar sobre as opções de recuperação no Windows 10, Maria descobriu que:
a) teria que localizar e fazer uma cópia de segurança para cada um dos arquivos criados por
João antes de acionar a recuperação ao estado do Windows anterior à instalação por ele
realizada;
b) poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João e
mantendo os arquivos pessoais por ele criados ou editados;
c) não poderia usar o mecanismo de recuperação do Windows, pois este não faz distinção
entre versões de um mesmo software (ou aplicativo);
d) poderia usar o mecanismo de recuperação do Windows desfazendo a instalação de João,
mas todas as edições nos arquivos já existentes no momento dessa instalação seriam perdidas;
e) não poderia usar o mecanismo de recuperação do Windows, pois, durante a instalação, João
não assinalou a opção que provoca a criação preventiva de um ponto de recuperação.

Quando a questão afirma que quer retornar à versão anterior do programa e manter os arqui-
vos pessoais, precisamos nos lembrar da ferramenta RESTAURAÇÃO DO SISTEMA.
Letra b.

Restauração de Sistema
A ferramenta Restauração do Sistema usa pontos de restauração para retornar as configu-
rações e os arquivos do sistema para um ponto anterior no tempo. Você pode usá-la para res-
taurar o sistema operacional a um ponto no tempo de acordo com o calendário. Quando você
usar a restauração do sistema para restaurar o computador a um estado anterior, programas e
atualizações instalados são removidos.

 Obs.: Restauração do sistema não recupera documentos pessoais, como e-mail e arquivos
criados pelo usuário.
 Não confundir com a ferramenta Restaurar o PC. Ela, além de restaurar o sistema, ofe-
rece a opção de restaurar os arquivos pessoais.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 20 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Aprendendo na prática!
Para acessar a Restauração do Sistema, clique no botão Iniciar , selecione Sistema do
Windows > Painel de Controle > Sistema e, na janela Sistema, clique em Proteção
do sistema . Porém, se preferir, procure por Criar ponto de restauração e
clique sobre sua opção correspondente.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 21 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Como a IBADE abordou o Windows 10 nos últimos anos?


Vamos conferir!

003. (IBADE/PREF. ANDRELÂNDIA-MG/ASSISTENTE/2019) Um usuário utilizando um com-


putador com Sistema Operacional Windows 10, padrão português, irá encontrar disponível em
Ferramentas Administrativas a seguinte opção:
a) Limpeza de disco.
b) Ferramenta de captura.
c) Configuração de data e hora.
d) Calendário.

O examinador exigiu que o(a) candidato(a) fizesse uma diferenciação entre programas que
estão “soltos” nos acessórios, como é o caso da ferramenta de captura, com opções do Painel
de Controle, como no caso da configuração de data e hora e o calendário, além de uma das
principais ferramentas administrativas, a LIMPEZA DE DISCO.
Letra a.

Limpeza de Disco
O Windows possui uma ferramenta que permite excluir os arquivos e as pastas inúteis do
computador. A Limpeza de Disco examina, exibe e exclui determinados arquivos e pastas, libe-
rando espaço valioso no disco rígido e melhorando o desempenho do sistema.

Aprendendo na prática!
Para acessar a Limpeza de Disco, siga os mesmos passos do item anterior, clique no bo-
tão Iniciar , selecione Ferramentas Administrativas do Windows e, no submenu que abrir,
clique em Limpeza de Disco, conforme mostra a imagem a seguir, ou procure por Limpeza de
Disco na barra de pesquisa.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 22 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

004. (IBADE/PREF. ITABIRA-MG/ASSISTENTE/2018) Em diversas ocasiões, no Sistema


Operacional Windows 10, é necessário o acesso à determinadas aplicações usando coman-
dos. Essas ocasiões podem resumir-se em comportamentos inesperados do ambiente gráfico
e dos aplicativos instalados. Alguns recursos do Windows possuem atalhos que permitem que
você execute-os rapidamente a partir da caixa “Executar”. Basta você abrir o Executar pressio-
nando a tecla de atalho “Win+R” e digitar o comando.
Assinale a alternativa que apresenta CORRETAMENTE o comando que abre as propriedades
de data e hora do Windows.
a) win.timedate
b) timedate.cpl
c) timedate.msc
d) timedate.win

Aqui temos uma questão totalmente fora da curva e desnecessária para o concurso, pois não
afere o conhecimento do usuário, mas, sim, conhecimento técnico. A questão versa sobre
acessar um recurso do Painel de Controle do Windows utilizando a ferramenta executar com o
nome do seu executável.
As opções do painel de controle são opções que utilizam a extensão.cpl, miniaplicativos do
painel de controle, contro.exe, lista todos os aplicativos,.cpl → normalmente associado a Con-
figurações/Propriedades.
.msc (Microsoft Management Console) → normalmente associado a Gerenciador/Monitor.
.win é uma extensão de arquivo comumente associada a arquivos Windows Backup Format.
Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 23 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Letra b.

005. (IBADE/PREF. ITABIRA-MG/ASSISTENTE/2018) No Sistema Operacional Windows 10,


cada um dos arquivos que se encontra em disco deve ter um nome referência. Esse nome pos-
sui uma estrutura definida pelo sistema operacional e precisa ser respeitada. Existe um con-
junto de caracteres que não pode ser utilizado. Assinale a alternativa que apresenta o nome de
arquivo que NÃO é válido para o Windows 10.
a) Alunos+Presentes#
b) ALUNOS:PRESENTES!
c) @LUNOS=Presentes
d) Aluno$-PRESENTES&

IBADE imitando a FGV? Sim, tema abordado pelas principais bancas do país.

Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 24 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

006. (IBADE/PREF. PERDIZES-MG/ADVOGADO/2019) Um usuário, utilizando o Windows 10,


versão português, seleciona um arquivo do tipo txt, cujo nome é Currículo. Nesse momento,
esse usuário copia o arquivo e o cola várias vezes na mesma pasta.
Assinale a alternativa que apresenta CORRETAMENTE o nome dado a esse arquivo para a pri-
meira cópia.
a) Currículo - Copia (1).txt
b) Copia - Currículo.txt
c) Currículo - Copia.txt
d) Copia - Currículo (1).txt

Na primeira cópia: Currículo - Copia.txt;


Na segunda cópia: Currículo - Copia (2).txt;
A numeração inicia a partir da segunda cópia e com o número 2.
Veja:

Letra c.

007. (IBADE/PREF. PERDIZES-MG/ADVOGADO/2019) No Windows 10, o local que exibe íco-


nes representando os aplicativos que estão abertos em seu computador é:
a) O menu iniciar.
b) A barra de tarefas.
c) A área de trabalho.
d) A barra de endereços.

É função da barra de tarefas exibir os ícones de todos os programas que estamos executando
no Windows 10.
Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 25 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Observe que abri três programas no meu Windows 10: Explorador de Arquivos, Bloco de Notas
e o WordPad. Perceba que os ícones estão sendo exibidos na barra de tarefas e, na parte de
baixo, temos uma barra azul para indicar que o programa está aberto e não é apenas um atalho
colocado na barra.
Mais um pouco sobre a Barra de Tarefas:

Letra b.

008. (IBADDE/PREF. UBERABA-MG/GUARDA MUNICIPAL/2019) Sobre as características do


Windows 10, analise as afirmativas a seguir:
I – É um sistema operacional gráfico.
II – Permite criar uma conta para cada usuário que utiliza o computador.
III – Permite executar vários programas ao mesmo tempo.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 26 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Temos três definições básicas do Windows 10:


I – É um sistema operacional gráfico. → O Windows opera com uma interface gráfica para a
interação do usuário com o sistema. Por isso, utilizamos o mouse para clicar e interagir com
os objetos da tela.
II – Permite criar uma conta para cada usuário que utiliza o computador. → Conceito de multi-
sessão/multiusuário, em que várias pessoas podem ter suas contas de usuários no sistema.
Basta criá-las através do Painel de Controle ou das Configurações.
III – Permite executar vários programas ao mesmo tempo. → Conceito de multitarefa, capaci-
dade do sistema de executar vários programas ao mesmo tempo. Na questão anterior, a figura
que exibe vários programas abertos é um exemplo.
Letra d.

Principais Características do Windows 10


• lançado em 2015 – Microsoft Corporation;
• software básico (essencial para o funcionamento do computador);
• software proprietário (código-fonte fechado);
• pago – comercial;
• licença: copyright (direitos autorais protegidos);
• multitarefa (execução de diversas tarefas simultaneamente);
• preemptivo (capacidade de interromper processos em detrimento de outros);
• multissessão (capacidade de operar com várias contas/sessões de usuários);
• usuários: administrador (poderes ilimitados)/padrão (poderes limitados, sem privilégios
elevados)/quiosque (limitado);
• multiusuário (capacidade de acesso simultâneo de usuários);
• multiprocessamento (capacidade de operar com vários processamentos simultaneamente);
• gerenciamento de dois sistemas na mesma máquina (dual boot);
• sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos).

009. (IBADE/PREF. ITABIRA-MG/AUDITOR/2019) Com o Windows 10 é possível criar uma


conta para cada pessoa que utiliza o computador, pois é um sistema operacional ______________.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
a) aberto.
b) arquitetura livre.
c) domínio público.
d) multiusuário.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 27 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

O item II da questão anterior permite responder essa questão, concorda?


Letra d.

010. (IBADE/PREF. ITABIRA-MG/ARQUITETO/2019) Com o Windows 10 é possível exe-


cutar várias tarefas ao mesmo tempo, pois é um sistema operacional _____________________
___________.
Assinale a alternativa que completa CORRETAMENTE a lacuna
compartilhado.
a) multitarefa.
b) polivalente.
c) proprietário.

O item III da questão 8 permite responder essa questão, concorda?


Letra b.

Vamos às questões da última prova que exigiram conhecimento em:


Redes de computadores e Internet (***): Intranet, extranet e Internet; conceitos básicos de
serviços e protocolos de comunicação; topologia física e lógica de redes; rede virtual priva-
da: conceitos e ferramentas; Backbone e Provedores de Serviço; Endereçamento na Internet;
Sistema DNS e Domínio; Largura de banda; correio eletrônico: clientes de correio eletrônico,
servidores de correio eletrônico, mensagem eletrônica e seus cabeçalhos, filtros de e-mail,
listas de correio eletrônico, spam, configurações e utilização de recursos típicos de correio
eletrônico, webmail; World Wide Web: navegadores, mecanismos de busca, URLs, cookies.
Serviços na Internet. Ferramentas de busca e pesquisa. Videoconferência e ferramentas de
comunicação virtual. Computação em nuvem: conceitos básicos, principais benefícios e uti-
lização, tipos de computação em nuvem (pública, privada e híbrida), tipos de serviços de
nuvem (IaaS, PaaS, SaaS); Meios de conexão; Comunicação On-line: Correio Eletrônico, Web-
mail, Redes Sociais, Forum, Mensagens Instantâneas, WAP, VoIP, Internet 3G, 4G e 5G.

011. (FGV/TJ-RS/OFICIAL/2020) No contexto da utilização da internet por meio de browsers


(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site
novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias
do usuário...”

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 28 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Essa definição aplica-se a:


a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.

Uma questão bem comum que aborda uma realidade diária que passamos ao acessarmos
páginas na web, o recebimento de COOKIES.
BIZU DA HORA! O cookie é um arquivo no formato txt (texto simples).
a) Errada. Vírus é um programa ou uma parte de um programa de computador, normalmente
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros progra-
mas e arquivos.
c) Errada. Geralmente é um dispositivo eletrônico que gera senhas numéricas aleatórias para
acesso à conta nos canais digitais de instituições bancárias.
d) Errada.
e) Errada. Localizador uniforme de recursos, vulgarmente conhecido como URL, é o endereço
de um recurso como uma página, uma máquina ou um arquivo na rede.
Letra b.

012. (FGV/TJ-RS/OFICIAL/2020) Em dezembro de 2019, Ana fez uma busca no Google por
meio do navegador Chrome com os seguintes termos no texto de busca.
site:tjrs.jus.br audiencia conciliacao uruguaiana -mediação videoconferência zero
Além dos “Anúncios”, havia apenas 4 resultados exibidos. Entretanto, após os resultados, havia
incluída uma mensagem contendo o seguinte trecho:
Se preferir, você pode repetir a pesquisa incluindo os resultados omitidos.
Ana clicou imediatamente no link desse trecho e obteve um novo resultado para sua busca,
agora com 115 resultados além dos “Anúncios”.
A versão do Chrome de Ana havia sido recentemente instalada, e Ana usava as configurações
default do sistema. Com isso, é correto afirmar que a segunda busca exibiu mais resultados
que a primeira porque o Google:
a) retirou a restrição de busca num determinado endereço, e incluiu resultados de sites de ou-
tros tribunais;
b) naturalmente tem um comportamento randômico, haja vista que depende da intensidade do
tráfego na rede no momento da busca;
c) eliminou automaticamente os termos menos relevantes do texto, aumentando o escopo dos
resultados;
d) omitiu, na primeira busca, as páginas muito semelhantes, quase duplicatas das pági-
nas exibidas;
e) eliminou automaticamente a restrição em relação ao termo “mediação”.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 29 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Uma questão abordando filtros do Google e opções relacionadas à exibição de resultados.


site:tjrs.jus.br audiencia conciliacao uruguaiana -mediação videoconferência zero
Temos os seguintes filtros:
site:tjrs.jus.br → busca especificamente no site do TJ-RS;
audiencia → contenha o termo audiência
conciliacao → contenha o termo conciliação;
Uruguaiana → contenha o termo Uruguaiana
-mediação → exclusão da palavra mediação;
Videoconferência → contenha o termo videoconferência;
zero → contenha o termo zero.
Ao citar que Ana tinha, recentemente, instalado o navegador e estava nas configurações pa-
drão, ao utilizar a pesquisa no Google, ele pode ocultar determinados resultados baseado em
sua ferramenta SAFESEARCH:
“Quando o SafeSearch está ativado, ele ajuda a filtrar conteúdo explícito nos resultados da
pesquisa do Google para todas as suas consultas de imagens, vídeos e sites. Embora o Safe-
Search não seja 100% preciso, ele foi criado para ajudar a bloquear resultados explícitos, como
a pornografia, dos seus resultados da pesquisa do Google. Saiba mais sobre como manter a
segurança on-line em safety.google.
Quando o SafeSearch estiver desativado, forneceremos os resultados mais relevantes para
sua pesquisa, o que pode incluir conteúdo explícito quando você pesquisar por esse tipo
de conteúdo.
O SafeSearch pode ser ativado para:
contas pessoais ou navegadores;
contas e dispositivos supervisionados para crianças, por meio do app Family Link;
dispositivos e redes no local de trabalho ou na escola.”.
Fonte: Ajuda do Google.

Letra d.

É importante estudar os filtros de busca do Google, que podem ser digitados na área de
busca ou ativados no formulário de busca.
Vamos aos principais:
Caso eu entre no Google, busque “João da Silva Sauro” e pressione “enter”, o Google irá
buscar páginas e documentos que citam João, da, Silva, Sauro, João da, João da Silva, João da
Silva Sauro etc. Aparecerá milhões e milhões de resultados. Para evitar isso, existem os filtros
de busca (busca avançada), que poderão reduzir os resultados, levando, de maneira mais dire-
ta, ao que buscamos na rede. Os principais filtros são:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 30 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

• “” – aspas (pesquisa exata). Ex.: “João da Silva Sauro”. Irão retornar páginas e documen-
tos apenas com o nome completo, e não mais fragmentado.
• “-” – hífen (excluir um item da busca). Ex.: concurso –vestibular. Busque concurso, mas
não os que tenham o termo vestibular.
• OR – (Conectivo booleano - ou) para qualquer uma das palavras.
• define: dicionário, significado do termo.
• filetype: procura arquivo por sua extensão. Ex.: faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro de um texto de um site.
• intitle: procura o termo no título de um site ou documento.
• related: relação, mesmo assunto Ex.: related: www.g1.com. Irão retornar páginas de por-
tais de notícias, como o G1.
• link: sites que façam referência a um outro por meio do link. Ex.: link: www.grancurso-
sonline.com.br. Irão retornar sites que, em seus textos, mencionam o site do Gran Cur-
sos Online.
• site: páginas que fazem parte de um site específico. Ex.: Fabrício Melo site:www.gran-
cursosonline.com.br.
• .. – dois-pontos finais (intervalo). Ex.: concurso câmara federal 2000..2010. Irão retornar
páginas e documentos de concursos da câmara federal de 2000 até 2010.
• # – hashtag (buscas por hashtags das redes sociais).
• @ – redes sociais (busca por algum termo em alguma rede social especifica) Ex.: “Ayr-
ton Senna” @twitter.
• $ – pesquisa de preços.
• “*” –termos desconhecidos – curingas – substitui qualquer termo. Ex.: Mais vale um *
do que dois voando.
• 9/3 – operações matemáticas. Ex.: 9/3 aparecerá o resultado da divisão de 9 por 3.
• opções de imagem – no Google imagens, o usuário possui um formulário com uma sé-
rie de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels)n colorida ou preto e
branco, até o formato da imagem (JPG, GIF etc.).
• conversão de medidas – celsius para fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.
• conversão de moedas – qualquer moeda do mundo poderá ser convertida – real para
pesos argentinos, dólar para euro etc.
• previsão do tempo pelo mundo – saiba quantos graus está fazendo nas ilhas Cayman.
• doodles – versões animadas dos logotipos do Google.

Para acessar os filtros através de um formulário, abra a página inicial do Google e clique no
botão CONFIGURAÇÕES (engrenagem).

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 31 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Escolha a opção PESQUISA AVANÇADA.


VEJA:

Nas CONFIGURAÇÕES, em Configurações de pesquisa, temos o SAFESEARCH:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 32 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Como a IBADE abordou os conceitos de redes/internet nos últimos anos?


Vamos conferir!

013. (IBADE/PREF. ITABIRA-MG/PROFESSOR/2021) O protocolo que se utiliza nos navega-


dores de internet com função para transmissão dos hipertextos é o:
a) HTTP.
b) POP.
c) SNMP.
d) TCP.

Como fazemos computadores de fabricantes e sistemas operacionais heterogêneos se comu-


nicarem? Simples, criando um padrão de comunicação que todos devem obedecer. É como se
o planeta inteiro, a partir do ano que vem, fosse obrigado a falar o português do Brasil. Para
isso, foram criados os chamados protocolos, que são um conjunto de regras e convenções pa-
dronizadas que devem ser obedecidas, a fim de permitir a troca de dados entre computadores
ligados em rede.
Letra a.

O nome dado à família de protocolos que torna possível a comunicação de computadores


de redes diferentes é:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 33 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

TCP/IP

Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos de comuni-


cação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission
Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo
de Internet ou, ainda, Protocolo de Interconexão).
A questão abordou um dos protocolos da família TCP/IP:
• HTTP: sigla de HyperText Transfer Protocol, que em português quer dizer Protocolo de
Transferência de Hipertexto. Este protocolo é o conjunto de regras que permite a trans-
ferência de informações na web, ou seja, o protocolo que permite a transferência das
páginas/sites/hipertextos que acessamos na www. Porta (80).

• Protocolo de recebimento de e-mail que, geralmente, não deixa cópias no servidor.


• Protocolo de gerenciamento de redes.
• Protocolo de transporte com as características de confiabilidade.

014. (IBADE/PREF. MÁRIO CAMPOS-MG/AGENTE/2020) Com relação a navegação da inter-


net o termo “RELOAD” significa:
a) Baixar o conteúdo de uma página da web
b) Recarregar uma página da web.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 34 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

c) Enviar arquivos pela rede


d) Configurar o navegador de internet

Questão que envolve mais conhecimento em inglês do que em informática.


RELOAD = RECARREGAR. Quando estamos navegando e apertamos a tecla F5 ou o botão atu-
alizar, efetuamos o CARREGAMENTO (RELOAD) da página.
Letra b.

015. (IBADE/PREF. ANDRELÂNDIA-MG/TÉCNICO/2019) Quando um usuário acessa o ende-


reço eletrônico do site http://www.andrelandia.mg.gov.br, o item representado pela sequência
de caracteres ‘http’ significa:
a) O domínio do site.
b) O tipo de registro de endereço.
c) O protocolo de transferência.
d) O tipo de instituição responsável pelo domínio.

É o protocolo.
Letra c.

URL ou Endereço Eletrônico


Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da inter-
net. Esse sistema de endereço é chamado também de localizador uniforme de recursos. As
partes que constituem um endereço eletrônico da web são separadas por pontos. Exemplo:
http://www.professorfabricio.com.

Descrição sobre uma URL

RFC (Request for Comments), que em português significa requisição de comentários, é um


documento que descreve os padrões para os diversos componentes que fazem parte de uma
rede, em especial, a internet.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 35 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

• Esquema ou protocolo poderá ser HTTP, HTTPS, FTP, entre outros.


• Domínio ou máquina designa o servidor que disponibiliza o documento ou recurso de-
signado.
• Porta é o ponto lógico no qual se pode fazer a conexão com o servidor (opcional).
• Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o
recurso dentro do servidor.

Na questão, tínhamos:
− http://www.andrelandia.mg.gov.br
− http:// → Esquema/protocolo;
− www.andrelandia.mg.gov.br → máquina/domínio.

016. (IBADE/PREF. ANDRELÂNDIA-MG/TÉCNICO/2019) Em relação ao correio eletrônico,


analise as afirmativas a seguir:
I – O correio eletrônico é um dos serviços mais antigos e utilizados da internet.
II – Além de enviar suas mensagens em segundos ao destinatário (que pode estar no edifício
vizinho ou do outro lado do planeta), ele também permite o envio de arquivos de sons, imagens,
vídeo e até programas.
III – O destinatário não precisa estar conectado à internet no momento em que a mensagem
chega. O texto fica armazenado em uma espécie de caixa postal eletrônica até que o usuário
entre de novo na rede.
Estão CORRETAS as afirmativas.
a) I e II apenas.
b) II e III apenas.
c) I e III apenas.
d) I, II e III.

Todas estão corretas.


Letra d.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 36 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

E-mail (Correio Eletrônico)


Um correio eletrônico ou, ainda, e-mail, é um método que permite compor, enviar e receber
mensagens através de sistemas eletrônicos de comunicação.

Existem dois tipos de serviços de e-mail:


• Webmail: é uma interface da world wide web que permite ao utilizador ler e escrever
e-mails usando um navegador.
− Vantagens: mobilidade – acesso em qualquer computador que tenha internet e
economia de espaço em disco.
− Desvantagem: sem conexão à internet não se tem acesso à caixa postal.

Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você ter
um navegador para acessar seus e-mails sem qualquer conhecimento adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consome espaço em disco e configuração de protocolos.

O grande problema do correio local é requerer do usuário conhecimento em configurações


de protocolos. Mesmo programas mais recentes já oferecerem um passo a passo bem sim-
ples. No correio local, o usuário irá configurar os seguintes protocolos:
• SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de e-mails atra-
vés da internet. Porta (25/587).
• Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Porta (110).
• IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio
eletrônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como
por cliente de correio eletrônico. Porta (143).

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 37 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

 Obs.: Sobre o conceito de protocolo, fique tranquilo(a): iremos abordar mais tarde com
mais detalhes.

Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura a seguir:

Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a
figura de um servidor central ao qual o usuário se conecta, loga, redige o seu e-mail e pede para
enviar. O servidor será encarregado pelo envio, armazenamento, recebimento e toda a logística
das mensagens.
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em cai-
xas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para ou-
tros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local.
Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): um agente de envio de mensagem, ou agente de envio
de correio, é um programa de computador ou agente de software que recebe mensagens de
correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de
transferência de correio (MTA) para a entrega da mensagem.
MUA (Mail User Agent): é uma aplicação ou um programa utilizado diretamente pelo usuário
para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird etc.
I – O correio eletrônico é um dos serviços mais antigos e utilizados da internet. (CERTO)
→ o primeiro sistema de troca de mensagens entre computadores que se tem notícia foi cria-
do em 1965.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 38 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

II – Além de enviar suas mensagens em segundos ao destinatário (que pode estar no edifí-
cio vizinho ou do outro lado do planeta), ele também permite o envio de arquivos de sons, ima-
gens, vídeo e até programas. (CERTO) → item polêmico ao citar o envio de programas. Sabe-
mos que os servidores bloqueiam arquivos do tipo executáveis e compactados. Porém, alguns
servidores permitem o compartilhamento do arquivo por meio de um link. É o caso do Gmail,
que possibilita o compartilhamento de arquivos no Google Drive e o envio dos links por e-mail.
III – O destinatário não precisa estar conectado à internet no momento em que a mensagem
chega. O texto fica armazenado em uma espécie de caixa postal eletrônica até que o usuário
entre de novo na rede. (CERTO) → o e-mail opera com um sistema de comunicação assíncrono,
no qual o remetente pode enviar a mensagem para o destinatário sem a necessidade de o des-
tinatário estar conectado no momento, pois a mensagem será enviada para a sua caixa postal.

017. (IBADE/PREF. UBERABA-MG/TÉCNICO/2019) Uma das funções de um ___________é in-


dicar quando um computador se conecta à rede.
Assinale a alternativa que completa CORRETAMENTE a lacuna:
a) Roteador.
b) Swtich.
c) Hub.
d) Repetidor.

É função do roteador.
Letra a.

Roteador – Router

• Roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento


usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de
computadores, provendo a comunicação entre computadores distantes entre si.
• Roteadores são dispositivos que operam na camada 3 (rede) do modelo OSI de referên-
cia. A principal característica desses equipamentos é selecionar a rota mais apropriada
para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor ca-
minho disponível para um determinado destino.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 39 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Switch - Comutador

• Um switch é um dispositivo utilizado em redes de computadores para reencaminhar


frames entre os diversos nós. Possui diversas portas, assim como os concentradores
(hubs), e a principal diferença entre o comutador e o concentrador é que o comutador
segmenta a rede internamente, sendo que cada porta corresponde a um segmento di-
ferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes.
Além disso, é capaz de entregar o pacote somente à máquina que pediu — ao contrário
dos concentradores, cujas portas partilham o mesmo domínio de colisão. Um comuta-
dor opera na camada 2 (enlace), encaminhando os pacotes de acordo com o endereço
MAC de destino e é destinado a redes locais para segmentação.

Existem, atualmente, comutadores que operam juntamente na camada 3 (camada de rede),


herdando algumas propriedades dos roteadores (routers).

Hub – Concentrador

• HUB ou concentrador é a parte central de conexão de uma rede. Muito usado no come-
ço das redes de computadores, ele é o dispositivo ativo que concentra a ligação entre
diversos computadores que estão em uma rede de área local ou LAN. Trabalha na ca-
mada 1 (física) do modelo OSI, ou seja, só consegue encaminhar bits, não conseguindo,
assim, rotear (endereçar) a mensagem da origem para o destino. Nesse caso, o HUB é
indicado para redes com poucos terminais, pois não comporta um grande volume de
informações passando por ele ao mesmo tempo devido à sua metodologia de trabalho
por broadcast, que envia a mesma informação dentro de uma rede para todas as máqui-
nas interligadas.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 40 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Repetidor

• Repetidor é um equipamento utilizado para a interligação de redes idênticas, pois am-


plifica e regenera eletricamente os sinais transmitidos no meio físico. Os repetidores
atuam na camada 1 (física) – modelo OSI –, recebem todos os pacotes de cada uma
das redes que interliga e os repete nas demais redes, sem realizar qualquer tipo de trata-
mento sobre eles. Repetidores são utilizados para estender a transmissão de ondas de
rádio, por exemplo, redes wireless, wimax e telefonia celular.

Já observou que o roteador possui uma série de luzes indicativas?

Veja a tabela fornecida nos equipamentos da VIVO.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 41 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Fonte: vivofibra.com.br

018. (IBADE/PREF. UBERABA-MG/TÉCNICO/2019) Sobre a Web, assinale V para as afirmati-


vas verdadeiras e F para as falsas.
( ) É uma sub-rede da internet.
( ) Fornece informação em forma de hipertexto.
( ) Criou uma linguagem de comunicação de característica visual.
Assinale a alternativa que apresenta a sequência CORRETA:
a) F V F.
b) F F V.
c) V V F.
d) V V V.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 42 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

(Verdadeira). Também definimos como sendo um serviço da internet, um repositório de hiper-


texto da internet.
(Verdadeira). As páginas/sites são consideradas hipertextos/hipermídia (conjunto de textos,
áudio, imagens, vídeos etc.).
(Verdadeira). Graças aos hipertextos/hipermídia.
Letra d.

WWW (Web/Surface Web)


WWW – World Wide Web: world wide web, que em português significa “rede de alcance
mundial”, também conhecida como web e www, é um sistema de documentos em hipermídia
que são interligados e executados na internet. Os documentos podem estar na forma de víde-
os, sons, hipertextos e figuras. Todas as páginas que acessamos via navegadores (browsers)
e através das buscas no Google estão indexados na www.

Não é sinônimo de internet! Mas posso afirmar que é o serviço mais utilizado na rede pública.

019. (IBADE/PREF. ITABIRA-MG/PROFESSOR/2021) É CORRETO afirmar que o tipo de nave-


gação na Internet Explorer que permite navegar sem deixar vestígios é a:
a) SecurityOn.
b) InSecurity
c) PrivateOn.
d) InPrivate.

Navegação INPRIVATE (I.E)/PRIVATIVA (FIREFOX)/ANÔNIMA (CHROME): a navegação InPri-


vate, privativa ou anônima ajuda a impedir que o seu histórico de navegação, arquivos tempo-
rários de internet, dados de formulários, cookies e nomes de usuário sejam armazenados pelo
browser. Para iniciar a navegação privada, vide a tabela de teclas de atalhos com os atalhos
referentes a cada navegador.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 43 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Letra d.

020. (IBADE/PREF. ITABIRA-MG/PROFESSOR/2021) É CORRETO afirmar que as teclas de


atalho que possibilitam abrir uma aba em uma nova janela do navegador Google Chrome são:
a) “Alt” + “A”.
b) “Ctrl” + “T”.
c) “Alt” + “N”.
d) “Ctrl” + “N”

Veja:

Letra b.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 44 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

021. (IBADE/CISSUL-MG/CONDUTOR/2017) Atualmente há diversos navegadores de inter-


net disponíveis no mercado por exemplo, MS-Internet Explorer, Google Chrome e Mozila Fire-
fox. Nesse contexto, está CORRETO afirmar que a principal função desses navegadores é:
a) Navegar entre as pastas e diretórios do computador.
b) Acessar páginas da web e fazer downloads de arquivos.
c) Realizar varredura de vírus e arquivos infectados.
d) Construir websites.

Questão extremamente simples. Usamos os navegadores para navegarmos pelas páginas da


internet e fazer downloads de arquivos.
Letra b.

022. (IBADE/PREF. NOVA PONTE-MG/ADVOGADO/2016) O Mozilla Firefox, também é co-


nhecido como sendo um:
a) Gerenciador de arquivos e pastas do sistema Windows.
b) Sistema Operacional.
c) Aplicativo para gerenciamento de contas de e-mails.
d) Web Browser.

WEB BROWSER = NAVEGADOR DA WEB (WWW).


Letra d.

023. (IBADE/PREF. ANDRADAS-MG/PROFESSOR/2017) Carla está utilizando o MS-Outlook,


em sua configuração padrão e ao escrever um e-mail que está sendo editado, ou seja, que ain-
da não foi enviado, fará com que o e-mail fique na pasta de:
a) Caixa de Entrada.
b) Lixo Eletrônico.
c) RSS Feeds.
d) Rascunhos.

Principais pastas de organização das mensagens.

 Obs.: Usando o MS-Outlook como exemplo:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 45 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

• Caixa de Entrada: aparecem as mensagens recebidas. O número que aparece na frente do


nome da pasta é o número de mensagens “não lidas”, e não o total de mensagens da caixa.
• Itens Enviados: nessa pasta são armazenadas as mensagens já enviadas.
• Itens Excluídos: essa pasta é a “Lixeira” do Outlook, em que ficam as mensagens que
você excluiu.
• Rascunho: nessa pasta são armazenadas as mensagens que, por algum motivo, você
não concluiu ou não solicitou o envio, isto é, começou a editar e irá terminar mais tarde,
ou mensagens salvas.
• Caixa de Saída: aparecem as mensagens que estão sendo enviadas, ou seja, o usuário
digitou a mensagem e clicou no botão Enviar, porém, talvez por uma lentidão na conexão
ou porque a mensagem é muito grande, ela demora algum tempo até ser enviada ao seu
destino e fica aguardando na caixa de saída.

Quando há mensagens paradas na caixa de saída, aparece um número na frente da pasta.


Letra d.

024. (IBADE/PREF. ANDRADAS-MG/PROFESSOR/2017) Um usuário está utilizando o


Outlook, e preenche uma mensagem. No campo “Para” foi preenchido com “Bruno”, no campo
“Cc” com “Anna” e o campo “Cco” com “Maria”.
A mensagem criada será enviada para:
a) Bruno.
b) Bruno e Anna.
c) Bruno, Anna e Maria.
d) Anna e Maria.

Cada um está em um campo diferente, mas receberá normalmente a mensagem.


Letra c.

Campos de envio de e-mail

Já ficou na dúvida de como preencher um e-mail? Vamos relembrar?


• De: remetente (pessoa que está enviando o e-mail, emissor).
• Para: destinatário principal (pessoa que será o principal receptor do e-mail).
• CC: destinatário secundário (pessoa que receberá uma cópia do e-mail. Muito usado em
ambiente corporativo para organizar as mensagens da empresa.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 46 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

EXEMPLO
Para: subordinado. CC: Diretor da empresa. O subordinado recebe o e-mail ciente de que o dire-
tor tem uma cópia em mãos. E o diretor está ciente de que a ordem foi emitida.

• CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa pessoa também
recebeu o mesmo e-mail. Mas o CCO sabe que os demais receberam).
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, porém muito deselegante).

Vamos às questões da última prova que exigiram conhecimento em:


- Conceitos de proteção e segurança: Mecanismos de autenticação e autorização para
acesso a recursos de rede e serviços; certificação digital; Função Hash; criptografia simétrica
e assimétrica: conceitos, algoritmos, ferramentas, recursos e utilização; Técnicas de backup;
ferramentas de antivírus, Programas ANTI (antispam, antispyware, etc.): conceitos básicos;
malwares, vírus e cavalos de troia, hijackers, keylogger, Ramsomware e tipos de ataques,
ameaças, vulnerabilidades, incidentes e formas de proteção; backdoor, sniffers, exploits, en-
genharia social, honeypot, BOT, captchas, spoofing, phishing, pharming, flood, spam, hoax e
flame; firewall; protocolos da Internet seguros; DMZ; IDS; IPS; Proxy; Honey Pot; VPNs; segu-
rança em redes sem fio; Sistema de detecção de intrusos; Política e Princípios de Segurança
da Informação, Lei Geral de Proteção de Dados (LGPD): aspectos técnicos.

025. (FGV/TJ-RS/OFICIAL/2020) Certificados Eletrônicos, no Brasil, são emitidos:


a) por autoridades certificadoras;
b) pela Receita Federal;
c) pela Polícia Federal;
d) pelas prefeituras;
e) pelos cartórios.

Assinatura digital: a assinatura digital consiste na criação de um código através da utilização


de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem que
contenha esse código possa verificar se o remetente é quem diz ser e identificar qualquer
mensagem que possa ter sido modificada. Destacam-se os princípios da autenticidade, da
integridade e do não repúdio.

Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela
possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida
em cartório.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 47 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Observe:

Letra a.

Existe um processo na criação da assinatura digital que se compõe de:


• Autoridade de Registro (AR) – é responsável pela interface entre o usuário e a Autorida-
de Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação,
o encaminhamento de solicitações de emissão ou a revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR man-
ter registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser
uma entidade de registro remota.
• Autoridade Certificadora (AC) – é uma entidade, pública ou privada, subordinada à hie-
rarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certi-
ficados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a
chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, cujo certificado emitido pela AC representa a
declaração da identidade do titular, que possui um par único de chaves (pública/privada).
• Autoridade Certificadora Raiz (ACR) – é a primeira autoridade da cadeia de certificação.
Executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas
pelo Comitê Gestor da ICP-Brasil. Portanto, compete à AC-Raiz emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamen-
te subsequente ao seu.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 48 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

• CERTIFICADO DIGITAL: conjunto de dados fornecido pela autoridade certificadora, que


garante autenticidade, confidencialidade e integridade e não repúdio à comunicação em
rede, conferindo, por isso, validade jurídica aos documentos e às transações comerciais
realizadas pela internet. Compõe-se de um par de chaves complementares, usado du-
rante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico
do proprietário do certificado digital, contém as seguintes informações: chave pública,
nome e endereço de e-mail do titular do certificado, data de validade da chave pública,
identificação e assinatura digital da autoridade certificadora e número de série do cer-
tificado. O certificado digital é uma forma de garantir que sejam efetuadas transações
eletrônicas de forma segura.

Exemplos semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de ha-
bilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam
a instituição ou pessoa e a autoridade que garante sua validade.
Algumas das principais informações encontradas em um certificado digital são:
1- Para quem foi emitido (nome, número de identificação, estado etc.).
2- Por quem foi emitido (autoridade certificadora (AC)).
3- O número de série e o período de validade do certificado.
4- A assinatura digital da autoridade certificadora.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade
Certificadora) garanta a veracidade das informações nele contidas.
A partir de um certificado digital, podemos afirmar que o site é legítimo e que seu conteúdo
não foi alterado. Em outras palavras, o site está livre dos perigos oferecidos pelas técnicas
Pharming e Phishing, que serão abordadas mais adiante.

A certificação digital nada mais é do que uma empresa contratar uma Autoridade Certificadora
(cartório) para provar aos seus clientes a sua autenticidade.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 49 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Observe:

A figura acima exibe a certificação digital do site do GRAN CURSOS ONLINE. Sempre que
estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a
janela com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Acompanhe o processo na prática:

O usuário acessa o site de seu banco e, quando for entrar em sua conta, o banco (AR)
solicita a chave pública para a autoridade certificadora (AC), que a emite. O usuário entra, faz
a transação e autentica com a sua chave privada (token, cartão de senhas, aplicativo do ce-
lular etc.).

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 50 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

026. (FGV/TJ-RS/OFICIAL/2020) No contexto da segurança em redes de computadores, o


termo firewall pode ser considerado uma espécie de:
a) mecanismo de autenticação;
b) programa de transferência de arquivos seguro;
c) mecanismo que verifica e bloqueia spam de correio eletrônico;
d) antivírus, que pesquisa os arquivos em busca de programas malignos;
e) filtro, que restringe o tráfego de mensagens com sites e outros recursos;

Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo


que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através
de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet).
Letra a.

Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sis-
tema de defesa, mas não fazem a mesma coisa.
O antivírus age como um banco de dados de malwares. Ao analisar o sistema e um deles for
detectado, o antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, porém, se o examinador afirmar que
um firewall é capaz de impedir a entrada de malwares em uma rede, pode marcar CERTO. O fi-
rewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém,
se o pacote que contém o malware cair nas regras do firewall, não entrará na rede local.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 51 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Geralmente o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usa-


do em redes de empresas) é na forma de um hardware, incluindo, em seu sistema, proxy e
criptografia como auxiliares.

Quando bem configurado, o firewall pessoal pode ser capaz de:


• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos ma-
liciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computa-
dor e possibilitar a identificação das origens dessas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos ma-
liciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que
vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instala-
do em seu computador não possua um ou você não queira usá-lo, há diversas opções disponí-
veis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades
de firewall pessoal integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais
indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador
acesse outros computadores e serviços) e;
• bloquear todo tráfego de entrada ao seu computador (isto é, impedir que seu computa-
dor seja acessado por outros computadores e serviços) e liberar as conexões conforme
necessário, de acordo com os programas usados.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 52 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Além do firewall pessoal, temos:

Filtro de pacotes

Todo o conteúdo que trafega na internet carrega um conjunto de informações que servem
para indicar o caminho que o pacote deve seguir, como um endereço.
O filtro de pacotes utiliza essas informações para definir quando um pacote deve seguir
adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e
no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exa-
tamente a qual rede e a qual equipamento se destina aquele pacote, enquanto o número de
porta, referente à camada de aplicação do modelo OSI, indica a qual aplicação está vinculada a
informação. Dessa forma, o firewall é capaz de saber, sem precisar examinar o conteúdo, para
qual equipamento aquele pacote se destina e a qual aplicação ele está vinculado (por exemplo,
determina se é um e-mail, uma página web ou uma chamada do Skype).
As duas configurações mais extremas para esse tipo de firewall são:
• aceitar tudo que não está explicitamente negado;
• negar tudo que não está explicitamente autorizado.

Filtro de pacotes com controle de Estado (Stateful)

Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além
das regras baseadas no endereço IP previamente configuradas, leva em conta a origem da
interação entre eles. Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando
alguma informação de um servidor externo, o firewall rastreia a conexão e aguarda por uma
resposta daquele servidor específico destinado ao dispositivo que iniciou a conexão e a uma
porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é autori-
zada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
O firewall contém ferramentas auxiliares, são elas:
• IDS – Intrusion Detection System: um IDS é uma ferramenta utilizada para monitorar o
tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na
grande maioria das vezes, não bloqueia uma ação, mas verifica se esta é ou não uma
ameaça para um segmento de rede. A vantagem de se utilizar um IDS é que ele não in-
terfere no fluxo de tráfego da rede.
• IPS – Intrusion Prevention System: como complemento do IDS, temos o IPS, que tem a
capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear
determinados eventos, fortalecendo, assim, a tradicional técnica de detecção de intrusos.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 53 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componen-
tes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e
respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro
sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um
firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e
é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar
e bloquear age em diversos pontos de uma arquitetura de rede.
• Proxy: conhecido como firewall de aplicação, é o intermediário entre o usuário e o nosso
servidor web. Desempenha a função de conexão do computador (local) à rede externa/
pública (internet). Como os endereços locais do computador (IPs privados) não são vá-
lidos para acessos à internet, cabe ao proxy enviar a solicitação do endereço local para
o servidor, traduzindo e repassando-a para o nosso computador.

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu
proxy. Ao chegar ao site, o IP (Internet Protocol/Protocolo de Internet) do proxy fica registrado
no cache do seu destino, e não o nosso. É pelo IP que os hackers/crackers conseguem invadir
computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação
com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade
na hora de navegar. O registro da página acessada fica guardado na sua cache. Com esse ar-
quivo já gravado, o próximo acesso fica muito mais rápido, uma vez que não será necessário
refazer o primeiro pedido ao destino.
Outra função interessante do proxy é o bloqueio do acesso a serviços que utilizamos na in-
ternet. Caso, na sua faculdade ou no seu trabalho, você não consiga acessar o Facebook, Insta-
gram ou WhatsApp, provavelmente é o servidor proxy que está impedindo o acesso. O servidor
proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
Como a IBADE abordou os conceitos de segurança da informação nos últimos anos?
Vamos conferir!

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 54 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

027. (IBADE/PREF. ITABIRA/PROFESSOR/2021) O aplicativo que protege um computador


contra acessos não autorizados vindos da Internet é o:
a) Antivírus
b) Cookie.
c) Firewall pessoal.
d) Protector.

a) Errada. Não protege contra acessos não autorizados vindos da internet.


b) Errada. Pequeno arquivo txt responsável por armazenar as nossas preferências nos sites
que acessamos.
c) Certa. Vai ao encontro do que estudamos acima.
d) Errada.
Letra c.

• Antivírus – procuram detectar e, então, anular ou remover os códigos maliciosos de um


computador. Não detectam somente vírus, mas, sim, outros tipos de malwares (worm,
trojan, spyware etc.). O antivírus pode agir das seguintes formas: assinatura/banco de
dados (uma lista de assinaturas é usada a procura dessas pragas conhecidas); heu-
rística (baseia-se nas estruturas, instruções e características que o código malicioso
possui) e comportamento (baseia-se no comportamento apresentado pelo código mali-
cioso quando executado). Esses são alguns dos métodos mais comuns.

Além das funções básicas (detectar, anular e remover códigos maliciosos), também po-
dem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não
foram limpos), geração de discos de emergência e firewall pessoal.
Principais antivírus:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 55 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

028. (IBADE/PREF. ITABIRA/PROFESSOR/2021) É CORRETO afirmar que a definição: “exibe


anúncios automaticamente enquanto você navega na internet ou usa um software financiado
por publicidade”, refere-se a um:
a) Freeware.
b) Shareware.
c) Spyware.
d) Adware.

Adware (Advertising software): é um tipo de software especificamente projetado para apresen-


tar propagandas, seja através de um browser, seja através de algum outro programa instalado
em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo uma
forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software
livre ou prestam serviços gratuitos. Um exemplo do uso legítimo de adwares pode ser obser-
vado no programa de troca instantânea de mensagens MSN Messenger. Spyware, por sua vez,
é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de
monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem
adwares que também são considerados um tipo de spyware, pois são projetados para monito-
rar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que
serão apresentadas.

a) Errada. Software grátis.


b) Errada. Software comercial distribuído gratuitamente aos usuários, seja em um formato limi-
tado ou como uma avaliação, que expira após um determinado número de dias.
c) Errada. Consiste num programa automático de computador que recolhe informações sobre
o usuário, sobre os seus costumes na internet e as transmite a uma entidade externa, sem que
o usuário saiba ou consinta. Diferem dos cavalos de Troia por não terem como objetivo que o
sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um hacker.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 56 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado,
das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas.
Pode ser considerado de uso:
• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o
consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando
de modo abusivo ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navega-
ção do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Letra d.

029. (IBADE/PREF. MÁRIO CAMPOS-MG/AGENTE/2021) Definição: é um tipo de malware


que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades
online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que
você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
a) Freeware
b) Shareware
c) Spyware
d) Spam

Veja: “enquanto registra secretamente informações e rastreia suas atividades” = espionar


= spyware.
Vamos comentar sobre a letra “c”, ainda não citada por aqui.
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são envia-
dos para muitas pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado de UCE (Unsolicited Commercial E-mail).
O spam, em alguns pontos, se assemelha a outras formas de propaganda, como a carta co-
locada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando
produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 57 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de
investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os
mesmos objetivos e em uma escala muito maior.

Letra c.

030. (IBADE/PREF. MÁRIO CAMPOS-MG/AGENTE/2021) Ransomware é um tipo de código


malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente
usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso
ao usuário.
Existem dois tipos de ransomware são eles:
a) Locker e Crypto.
b) Other e Crypto.
c) Locker e Logger.
d) Other e Logger.

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em


um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via bitcoins.
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse os dados armazenados no equipamento infec-
tado, geralmente usando criptografia.
Letra a.

031. (IBADE/PREF. ANDRELÂNDIA-MG/ASSISTENTE/2019) Cavalo de troia, trojan ou trojan-


-horse, são programas que, além de executar as funções para as quais foram aparentemente
projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimen-
to do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas
que costumam executar ao infectar um computador.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 58 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do


usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes
sites ou apresentar propagandas.
a) Trojan dropper.
b) Trojan clicker.
c) Trojan destrutivo.
d) Trojan backdoor.

Trojans ou cavalos de Troia: programas que, além de executar as funções para as quais foram
aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem
o conhecimento do usuário.
Exemplos de trojans são programas que o usuário recebe ou obtém de sites na internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Esses programas, geralmente, consistem de um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.
TIPOS DE TROJAN
• Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na internet.
• Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
• Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao com-
putador.
• Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
• Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode dei-
xar o computador fora de operação.
• Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objeti-
vo de aumentar a quantidade de acessos a esses sites ou apresentar propagandas.
• Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utiliza-
do para navegação anônima e para envio de spam.
• Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis,
como senhas e números de cartão de crédito, e enviá-las ao atacante.
• Trojan Banker ou Bancos: coleta dados bancários do usuário através da instalação de
programas spyware que são ativados quando sites de internet banking são acessados.
É similar ao Trojan Spy, porém com objetivos mais específicos.
• Rat (remote access trojan): trojan de acesso remoto é um programa que combina as ca-
racterísticas de trojan e de backdoor, já que permite ao atacante acessar o equipamento
remotamente e executar ações como se fosse o usuário.
Letra b.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 59 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

032. (IBADE/PREF. SARZEDO-MG/ENGENHEIRO/2018) Em relação a solução de firewall, é


CORRETO afirmar que:
a) É um disposto em hardware ou em software.
b) Permite a transferência de arquivos entre um computador local e um computador remoto.
c) Não segue regras ou instruções específicas.
d) Bloqueia spam ou e-mail indesejáveis.

Firewall – o firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo


que filtra a entrada e saída de pacotes (TCP/UDP) na rede e tentativas de invasão. Age através
de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a
entrar e/ou sair de uma rede interna para a rede externa (internet).
a) Certa. Permite a transferência de arquivos entre um computador local e um computador
remoto → pode ser um cliente FTP.
b) Errada. Não segue regras ou instruções específicas → o firewall funciona através de regras.
c) Errada. Bloqueia spam ou e-mail indesejáveis → filtro AntiSpam.
Letra a.

033. IBADE/PREF. SANTA LUZIA-MG/ARQUIVISTA/2018) Sobre as maneiras como os códigos


maliciosos podem atuar em um computador, analise as afirmativas a seguir:
I – Execução de arquivos previamente infectados.
II – Autoexecução de mídias removíveis infectadas.
III – Exploração de vulnerabilidades existentes nos programas instalados.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

Observe que as alternativas dadas são bem simples:


I – Certa. Se um arquivo estiver contaminado com um vírus e o usuário executar, irá contaminar
o sistema.
II – Certa. Inseriu um pen drive no computador e a autoexecução está ligada, o malware irá
contaminar.
III – Certa. Um exemplo de um malware que estudamos que pode se aproveitar de vulnerabili-
dades é o ransomware.
Letra d.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 60 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

034. (IBADE/CÂMARA DE PERDIZES-MG/ADVOGADO/2019) São considerados tipos de ví-


rus mais comuns, EXCETO:
a) Vírus propagado por e-mail.
b) Vírus de script.
c) Vírus de macro.
d) Vírus de micro.

Vírus de micro??

Vírus: vírus é um programa ou uma parte de um programa de computador, normalmente mali-


cioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vírus depende da execução do programa ou
arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Letra d.

Os vírus criam cópias de si mesmo, espalhando-se pelo computador, dificultando a ação


do antivírus. Podem gerar desde travamentos, lentidão, perda de dados e, até mesmo, danificar
programas e arquivos.
Os vírus são compostos de:
MECANISMO DE INFECÇÃO – meios ou formas pelas quais um vírus se propaga, habilitan-
do-o a se reproduzir. É conhecido também como vetor de infecção.
MECANISMO DE ATIVAÇÃO – evento ou condição que determina quando a carga útil é ati-
vada ou entregue. Às vezes, é conhecido como bomba lógica.
CARGA ÚTIL – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano
ou alguma atividade benigna, porém notável.
Os vírus possuem um ciclo de vida:
• Fase dormente: o vírus permanece inativo, sendo ativado por algum evento. Nem todos
possuem esse estágio.
• Fase de propagação: o vírus coloca uma cópia idêntica de si mesmo em um outro pro-
grama ou arquivo.
• Fase de disparo: o vírus é ativado para executar a função para a qual foi desenvolvido.
• Fase de execução: o propósito do vírus é executado.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 61 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Os principais tipos de vírus são:


• Vírus de arquivos: infectam arquivos de programas e os criados pelo usuário.
• Vírus de boot: infectam os arquivos de inicialização do sistema, escondem-se no primei-
ro setor do disco e são carregados na memória antes do sistema operacional.
• Vírus de macro: comuns em arquivos do Word e Excel, são vírus que ficam anexados ao
arquivo.
• Vírus criptografados: são vírus que têm seu código-fonte (linhas de comando) criptogra-
fado, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo
isso para dificultar sua interpretação e consequentemente seu antídoto.
• Vírus polimórfico: um vírus que muda a cada infecção, impossibilitando a detecção pela
“assinatura” do vírus.
• Vírus metamórfico: como ocorre com um vírus polimórfico, um vírus metamórfico muda
a cada infecção. A diferença é que um vírus metamórfico reescreve a si mesmo comple-
tamente a cada interação, o que aumenta a dificuldade de detecção. Vírus metamórficos
podem mudar seu comportamento, bem como sua aparência.
• Vírus stealth: vírus invisível, inteligente. Consegue empregar técnicas de ocultação
quando infecta um arquivo.
• Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma página web ou por e-mail, como um arquivo anexo ou como parte do
próprio e-mail escrito em formato HTML.

Vírus não é autossuficiente, precisa sempre de um hospedeiro. Não conseguimos “enxergar”


o vírus, pois está encubado no arquivo ou programa. O único que consegue “enxergá-lo” é o
antivírus.

035. (IBADEP/CÂMARA DE PERDIZES-MG/ASSISTENTE/2019) São consideradas caracte-


rísticas próprias que os dispositivos móveis possuem que, os tornam ainda mais atraentes
para atacantes e pessoas mal-intencionadas, EXCETO:
a) Quantidade significativa de informações pessoais armazenadas.
b) Tamanho reduzido e seu alto custo.
c) Número reduzido de aplicações desenvolvidas para esses equipamentos.
d) Celeridade na substituição dos modelos.

Dispositivos móveis podem ser os smartphones e tablets. Basta entrarmos nas lojas de apli-
cativos, como a Apple Store e o Google Play, para percebermos a quantidade enorme de apps
disponíveis.
Letra c.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 62 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

036. (IBADE/PREF. UBERABA-MG/GUARDA MUNICIPAL/2019) O(A) _____ é um mecanismo


de segurança que permite a recuperação de dados perdidos por acidente.
Assinale a alternativa que completa CORRETAMENTE a lacuna:
a) Backup.
b) Criptografia.
c) Stand by.
d) Top file.

BACKUP = CÓPIA DE SEGURANÇA.


Letra a.

037. (IBADE/PREF. STA. LUZIA.MG/TÉCNICO/2018) A política de segurança define os direi-


tos e as responsabilidades de cada um em relação à segurança dos recursos computacionais
que utiliza e às penalidades as quais está sujeito, caso não as cumpra. Essa política pode con-
ter outras políticas específicas.
Assinale a alternativa que NÃO apresenta uma política que faz parte da política de segurança.
a) Política de senhas.
b) Política de backup.
c) Política de verificação.
d) Política de privacidade.

Questão retirada da cartilha do Cert.br.


A política de segurança pode conter outras políticas específicas, como:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacio-
nais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como
tipo de mídia utilizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas
de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais,
ou seja, se elas podem ser repassadas a terceiros ou não.
• Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de
“Termo de Uso” ou “Termo de Serviço”, define as regras de uso dos recursos computa-
cionais, os direitos e as responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
Letra c.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 63 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

038. (IBADE/PREF. STA. LUZIA-MG/TÉCNICO/2018) É um programa capaz de se propagar


automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Trata-se de malware:
a) Spam.
b) Ransomware.
c) Worm.
d) Botnet.

Worms (vermes): worm é um programa independente com capacidade de se autopropagar


através de redes, enviando cópias de si mesmo de computador para computador, explorando
a vulnerabilidade de programas e sistemas ou falhas na configuração de softwares instalados.

O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arqui-
vos e não necessita ser executado para se propagar.

Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro,


como o vírus.
a) Errada. E-mails enviados para uma grande quantidade de pessoas sem a sua solicitação,
geralmente com conteúdo publicitário.
b) Errada. É um tipo de código malicioso que torna inacessíveis os dados armazenados em
um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom)
para restabelecer o acesso ao usuário.
d) Errada. Bot (robô): é um programa que dispõe de mecanismos de comunicação com o inva-
sor que permitem que ele seja controlado remotamente. Possui processo de infecção e pro-
pagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores. Quando existir uma
rede de bots (vários computadores infectados por bots) denominamos Botnet.
Letra c.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 64 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

039. (IBADE/PREF. NOVA PONTE-MG/ADVOGADO/2016) Assinale a alternativa que nomeia


um dos princípios básicos da segurança da informação garantindo que a informação não seja
alterada durante seu percurso, da origem ao seu destino.
a) Integridade.
b) Disponibilidade.
c) Autenticidade.
d) Confidencialidade.

Princípios da Segurança da Informação


• Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários
autorizados. Geralmente, restringe o acesso.
• Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão, ou
seja, é a garantia da exatidão e completeza da informação.
• Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento
para solicitações.
• Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o
usuário é o usuário legítimo.
• Conformidade (legalidade): a segurança da informação também deve assegurar que
seus processos obedeçam às leis e normas.
A junção de todos esses princípios gera a confiabilidade do sistema.
Alguns autores citam um 6º (sexto) princípio:
• Não repúdio (irretratabilidade): é a garantia de que uma pessoa não consiga negar um
ato ou documento de sua autoria. Essa garantia é condição necessária para a validade
jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando
houver autenticidade e integridade (ou seja, quando for possível determinar quem man-
dou a mensagem e garantir que ela não foi alterada).

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 65 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

b) Errada. A informação estar disponível para pessoas autorizadas poderem acessar.


c) Errada. Visa a garantia da origem, ser autêntico.
d) Errada. Visa a garantia de que uma informação somente seja acessada por pessoas
autorizadas.
Letra a.

Vamos às questões da última prova que exigiram conhecimento em:


- Processadores de textos Word e Writer (**): Área de trabalho, Faixa de Opções, Guias,
Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra de ferramen-
tas, barra de réguas, barra de status, barra de rolagem, botões e menus; formatação de docu-
mentos: conceitos, uso de recursos e ferramentas: margens, tabulação, recuo e espaçamen-
to, formatação de fontes, sombreamento e bordas; organização do texto em listas e colunas;
modos de visualização do texto; trabalho, formatação e digitação de textos, tabelas, figuras,
gráficos, alinhamento e recuo, estilos e modelos; cabeçalhos e rodapés; temas; hifenização;
configuração de página; Clip-Art; Word-Art; Smart-Art; seções e quebras do documento; índi-
ces; inserção, recursos de revisão, comentários, controle e alterações, configuração e layout
da página, comparar e proteger, links e hiperlinks, citações e bibliografia, legendas, recursos
de arquivamento e impressão, posicionamento e formatação de imagens, formas e objetos;
estilos e modelos no writer; formatos de arquivos no writer (DOC, DOCX, RTF, ODT, ODF, UOT).

040. (FGV/TJ-RS/OFICIAL/2020) No LibreOffice Writer, a operação de busca (Localizar) ofe-


rece, dentre outras, as opções “Diferenciar maiúsculas de minúsculas” e “Somente palavras
inteiras”.
Nesse contexto, considere o conteúdo de um documento exibido a seguir.
A Caixa-preta foi encontrada encaixada numa caixa de madeira e, com mais duas caixas, foi
enviada para a Caixa Postal.
Considerando-se busca nesse documento inteiro, na qual o texto de busca é
caixa
e as duas opções referidas acima tenham sido assinaladas, o número de trechos do documen-
to que seriam destacados é:
a) zero;
b) um;
c) dois;
d) três;
e) quatro.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 66 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Palavra a ser localizada: caixa


“Diferenciar maiúsculas de minúsculas” e “Somente palavras inteiras” estão marcadas, isso
significa que o Writer não irá localizar a palavra se tiver com letras maiúsculas e somente a
palavra inteira: caixa.
Então:
“A Caixa-preta foi encontrada encaixada numa caixa de madeira e, com mais duas caixas, foi
enviada para a Caixa Postal.”
Somente a palavra destacada em vermelho será localizada.
Letra b.

Menu Editar

Nesse local existem diversas opções para a edição do documento corrente, como desfazer
ou refazer uma operação, recortar ou copiar uma seleção e colar essa mesma seleção, locali-
zar e substituir porções do texto etc.
• Localizar (Ctrl + F): esse comando procura textos ou formatos no documento atual.
• Localizar e Substituir (Ctrl + H): esse comando procura e substitui textos ou formatos
no documento atual. Ao acioná-lo, a caixa de diálogo Localizar e Substituir aparecerá.
Veja a seguir:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 67 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

041. (FGV/TJ-RS/OFICIAL/2020) No contexto da inserção e edição de tabelas no MS Word,


analise as afirmativas a seguir.
I – É possível inserir uma tabela no interior de uma célula de outra tabela.
II – Os valores exibidos em células que contêm fórmulas, tais como SUM(ABOVE), ou soma
acima, são automaticamente recalculados quando há alterações nas células cujos valores são
parcelas do somatório.
III – Numa operação de mesclagem, todas as células a serem mescladas devem estar contidas
em uma única linha, ou em uma única coluna.
IV – Uma tabela pode se estender por mais de uma página do documento.
Está correto somente o que se afirma em:
a) I e III;
b) I e IV;
c) II e III;
d) II e IV;
e) III e IV.

I – Certo. Parece um pouco estranho, mas é possível, sim, a inserção de uma tabela no interior
de uma célula de outra tabela. Veja:
Podemos inserir uma tabela através da Guia Inserir, Grupo Tabelas, Botão tabela:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 68 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Após a tabela ser inserida, podemos inserir outra dentro de uma célula;

II – Errado. É possível a inserção de fórmulas em uma tabela no WORD, porém as fórmulas são
no idioma inglês com a direção que será alcançada:
=SUM(ABOVE) → SOMAR(ACIMA)
Porém, são bem mais simples que as fórmulas do Excel e não são atualizadas de forma auto-
mática. Quando alteramos um valor na célula, a fórmula não será atualizada.
Assim que inserimos uma tabela, surge duas guias extras (Design de tabela e Layout).
Em Layout, podemos ir ao botão Dados e escolher a opção Fórmulas:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 69 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Na célula abaixo dos números, inserir a fórmula pretendida:

Caso um dos valores sejam alterados, a fórmula não será atualizada.


III – Errado. Podem estar em mais de uma coluna e linha.
Guia Layout, Grupo Mesclar, Botão Mesclar Células:

Veja:

IV – Certo. se a tabela contiver uma quantidade grande de linhas ou muitas informações nas
células, ela poderá exceder uma página.
Letra b.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 70 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Guia Inserir
Essa guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, número de pá-
gina e algumas novidades, como a de inserir Vídeo Online.

DICA
Inserção de objetos: inserir imagem, objeto, tabela, cabeçalho
e rodapé, links etc. É o que trazemos de fora do Word para den-
tro do texto. Dá ideia de importação/inserção de alguma coisa.

Adiciona uma folha inicial em seu documento, parecida com uma capa.
Veja a imagem a seguir:

Adiciona uma página em branco em qualquer lugar de seu documento.

Uma seção divide um documento em partes determinadas pelo usuário


para que sejam aplicados diferentes estilos de formatação em cada uma ou para facilitar a
numeração das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápi-
das ou converter o texto em tabela e vice-versa.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 71 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Grupo Ilustrações

Permite inserir uma imagem no computador, na rede ou em uma memória removível.

Permite inserir imagens da web (Clip-Art do Office.com, do site de buscas Bing ou do


OneDrive).

Permite inserir formas geométricas, como, por exemplo, setas, linhas retas etc.

Permite ao usuário inserir várias formas. É possível representar visualmen-


te suas ideias e estruturas. Esse recurso tem sido amplamente explorado nos concursos
atualmente.

Estude detalhadamente os tipos de SmartArt, eles caem!!!

Permite inserir um gráfico. Os dados são importados do Excel. Assim que o


usuário clica nesse ícone, o Excel é aberto e nele você irá inserir os dados do gráfico. Quando
esse processo for concluído, o Excel é fechado.

Com essa ferramenta, o usuário pode capturar um “pedaço” da tela alea-


toriamente.

Grupo Cabeçalho e Rodapé

É possível inserir cabeçalhos, rodapés e números de páginas diferentes no mesmo docu-


mento criando-se seções diferentes, através da guia Layout de Página.

Grupo Links

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 72 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Exibe a caixa de diálogo Inserir Hiperlink (abaixo), atalho CTRL + K, em que é


possível criar um link (atalho) para outro ponto do mesmo documento (mas, nesse caso, o
usuário tem antes que criar um indicador para esse local usando este ícone ), outro
arquivo (documento do Word, apresentação do PowerPoint, vídeos etc.) ou ainda para uma
página da internet.

 Obs.: É possível inserir um hiperlink em uma palavra, um trecho do texto ou mesmo em uma
imagem. Quando é inserido um hiperlink em um texto, ele muda de formatação, fican-
do, por padrão, azul e com sublinhado. É possível, contudo, alterar essas formatações
sem perder a funcionalidade do atalho.

Como a IBADE abordou os conceitos de MS-Word e LibreOffice Writer nos últimos anos?
Vamos conferir!

042. (IBADE/PREF. UBERABA-MG/GUARDA MUNICIPAL-MG/2019) A figura seguinte apre-


senta alguns elementos do menu principal do Libre Office Writer.

Assinale a alternativa que apresenta CORRETAMENTE uma afirmativa sobre a função desses
elementos:
a) Formatam texto, determinando a cor da fonte do texto.
b) Formatam o espaçamento do texto.
c) Formatam texto, determinando como a fonte será mostrada no texto.
d) Formatam o alinhamento do texto.

Da esquerda para a direita: NEGRITO, ITÁLICO, SUBLINHADO, TACHADO, SOBRESCRITO e


SUBSCRITO.
Letra c.

043. (IBADE/PREF. ITABIRA-MG/TÉCNICO/2020) A extensão padrão do software LibO Writer


para arquivos do tipo texto é:
a) “.odt”.
b) “.doc”.
c) “.wdoc”.
d) “.odx”.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 73 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

b) Errada. Padrão do Word até a versão 2003;


c) Errada. Inexistente;
d) Errada. Inexistente.
Letra a.

044. (IBADE/PREF. ITABIRA-MG/AUDITOR/2020) Assinale a alternativa que apresenta COR-


RETAMENTE o recurso do LibreOffice Writer que executa a revisão e correção ortográfica
de um texto.
a) Ferramentas ortografia.
b) Editar ortografia.
c) Ferramentas revisão.
d) Revisão ortografia e gramática.

Veja:

Letra a.

045. (IBADE/PREF. ITABIRA-MG/AUDITOR/2020) A respeito do recurso “Formatar → Parágra-


fo” do LibreOffice Writer, analise as afirmativas a seguir:
I – Permite configurar o estilo negrito para a fonte.
II – Permite configurar o alinhamento do texto à direita.
III – Permite configurar que o texto tenha entrelinhas simples.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

I – Permite configurar o estilo negrito para a fonte. → (ERRADO) Negrito é uma formatação
presente na opção caractere.
Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 74 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Guia Fonte:

II – Permite configurar o alinhamento do texto à direita. → (CERTO) Presente nas opções de


configurações de parágrafo.
Veja:

Guia Alinhamento:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 75 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

III – Permite configurar que o texto tenha entrelinhas simples. → (CERTO) Presente nas opções
de configurações de parágrafo.

As normas para apresentação de trabalhos de uma instituição de ensino definem que as mar-
gens dos documentos devem ser de 3cm a esquerda e em cima e 2cm a direita e em baixo.
Letra c.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 76 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

046. (IBADE/PREF. ITABIRA-MG/AUDITOR/2020) Assinale a alternativa que apresenta COR-


RETAMENTE o recurso de edição do LibreOffice Writer o aluno deverá executar para atender o
estabelecido pela norma.
a) Formatar margens.
b) Configurar página.
c) Formatar página.
d) Formatar texto.
Questão que exigiu um nível de detalhamento alto, pois existem alternativas parecidas.
A prática seria fundamental para acertá-la.

Na versão 7, essa opção está como ESTILO DA PÁGINA.


Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 77 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

GUIA PÁGINA:

Letra c.

047. (IBADE/PREF. ITABIRA-MG/AUDITOR/2020) A respeito do recurso “Formatar → Carac-


tere” do LibreOffice Writer, analise as afirmativas a seguir:
I – Permite configurar a aplicação da fonte Arial.
II – Permite configurar o tamanho da fonte.
III – Permite executar a revisão de ortografia.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

I – Certo. Caractere = fonte. Arial é um tipo de fonte.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 78 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

GUIA FONTE:

II – Certo. Tamanho é configuração de fonte = caractere.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 79 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

III – Errado. Ortografia é uma ferramenta que não tem ligação com caracteres/fontes, mas,
sim, com a correção do texto. Está localizada no menu Ferramentas.

Letra a.

048. (IBADE/PREF. ITABIRA-MG/PROFESSOR/2021) Analise as teclas de atalho do Word a


seguir: I. CTRL + Q: alinhar à esquerda. II. CTRL + S: salva o documento. III. CTRL + K: in-
sere hyperlink. IV. CTRL + F: fechar o documento. Estão CORRETAS as ações previstas nos
atalhos em:
a) I e III apenas
b) II e III apenas.
c) II, III e IV apenas.
d) III e IV apenas.

Vamos revisar?

RD 2016

CTRL + A: ABRIR CTRL + G: ALINHAR À ALT: DICAS DE ATALHOS


DIREITA

CTRL + N: NEGRITO CTRL + Z: DESFAZER ALT + G: DIGA-ME O QUE


VOCÊ DESEJA FAZER

CTRL + I: ITÁLICO CTRL + K: INSERIR F1: AJUDA


HIPERLINK

CTRL + S: SUBLINHADO CTRL + W: FECHAR F4: REPETIR A ÚLTIMA


AÇÃO

CTRL + J: JUSTIFICAR CTRL + P: IMPRIMIR F5: IR PARA

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 80 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

RD 2016

CTRL + T: SELECIONAR CTRL + B: SALVAR F7: ORTOGRAFIA E


TUDO GRAMÁTICA

CTRL + L: LOCALIZAR CTRL + SHIFT + “+”: F12: SALVAR COMO


SOBRESCRITO

CTRL + R: REFAZER CTRL + =: SUBSCRITO SHIFT+ ENTER: QUEBRA


DE LINHA

CTRL + O: NOVO CTRL + HOME: INÍCIO DO SHIFT + F3: ALTERNAR


DOCUMENTO ENTRE MAIÚSCULAS E
MINÚSCULAS

CTRL + U: SUBSTITUIR CTRL + END: FINAL DO CTRL + SHIFT + D:


DOCUMENTO SUBLINHADO DUPLO

CTRL + E: CENTRALIZAR CTRL + ENTER: QUEBRA CTRL + SHIFT + C: COPIAR


DE PÁGINA FORMATAÇÃO

CTRL + Q: ALINHAR À CTRL + D: FORMATAR CTRL + SHIFT + V: COLAR


ESQUERDA FONTE FORMATAÇÃO

Letra a.

049. (IBADE/CÂMARA DE PERDIZES-MG/ADVOGADO/2019) Um usuário trabalhando no


Word, pretende imprimir da página 7 à página 11, e ainda a página 16 de um documento.
Assinale a alternativa que apresenta como esse usuário deverá digitar no programa para que
a impressão seja realizada:
a) 7-11,16
b) 7;11,16
c) 7-11;16
d) 7,11-16

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 81 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Impressão alternada → usamos a vírgula “,”.


Impressão contínua → usamos o traço “-“.
Guia Arquivo, Imprimir.
Veja:

Letra a.

050. (IBADE/CÂMARA DE PERDIZES-MG/ASSISTENTE/2019) Um usuário trabalhando no


Word, ao utilizar a função “pincel de formatação”, ocorrerá a seguinte ação:
a) A tabela selecionada será pintada.
b) A cor da fonte do texto será alterada.
c) A tabela terá cores de fundo aplicada.
d) A formatação de um trecho do texto será copiada e aplicada a outro trecho.

Atenção! O Pincel não é para colorir, pintar etc.


Guia Página Inicial, grupo Fonte:

Observe as suas teclas de atalhos.


Letra d.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 82 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

051. (IBADE/PBH ATIVOS/ANALISTA/2018) A guia Referências do Word apresenta diversos


recursos para criação de documentos mais formais. Nesse sentido, assinale a alternativa que
apresenta INCORRETAMENTE um recurso dessa guia:
a) Nota de Rodapé.
b) Novo Comentário.
c) Referência Cruzada.
d) Sumário.

Novo comentário está localizado nas guias Inserir e Revisão:

Letra b.

Vamos analisar com mais detalhes a guia Referências:

Guia Referências
Permite inserir nota de rodapé, sumário, legendas, índices, citações etc.

DICA
Guia exclusiva do Word e usada para aplicar as normas téc-
nicas, ferramentas usadas em trabalhos acadêmicos que se-
guem normas, como, por exemplo, a ABNT.

Grupo Sumário

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 83 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adi-
cionar Texto” para adicionar entradas à tabela.
Após fazer modificações no documento, deve-se atualizar o sumário, para que todas as
entradas indiquem os números de páginas corretamente.

Grupo Notas de Rodapé

Inserir Nota de Rodapé: serve para adicionar notas de rodapé ao documento. Essas notas
são numeradas automaticamente conforme são inseridas e, da mesma forma, são renumera-
das automaticamente conforme forem movimentadas no texto. As notas de rodapé são inseri-
das no rodapé do documento. Atalho: Alt + Ctrl + F.
Inserir Nota de Fim: serve para adicionar notas de fim ao documento. As notas de fim são
inseridas no fim do documento. Atalho: Alt + Ctrl + D.
Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento, permitindo
que se navegue entre elas. Rola o documento para mostrar o local onde as notas de rodapé ou
as notas de fim estão localizadas.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 84 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Grupo Citações e Bibliografia

Inserir Citação: citar um livro, artigo de jornal ou outro periódico como fonte das informa-
ções do documento. Escolha uma opção da lista de fontes que você criou ou especifique infor-
mações sobre uma nova fonte. O Word formatará a citação de acordo com o estilo selecionado.
Gerenciar Fontes Bibliográficas: com essa opção, você gerencia as fontes citadas em seu
documento, editando, removendo e procurando por novas.
Bibliografia: adicionar uma bibliografia que lista todas as fontes citadas no documento.

Grupo Legendas

Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de
texto exibida abaixo de um objeto ou de uma imagem para descrevê-la.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 85 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as
ilustrações, tabelas ou equações do documento.
Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma
referência cruzada como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruza-
das serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão,
elas são inseridas como hiperlinks.

Grupo Índice

Marcar Entrada: inclui o texto selecionado no índice. Atalho: Alt + Shift + X.


Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras-chave en-
contradas no documento que podem ser entradas de capítulos, títulos e subtítulos, por exem-
plo, juntamente com os números das páginas em que aparecem.
Atualizar Índice: atualizar o índice após modificações no documento, de modo que todas
as entradas indiquem os números das páginas corretamente.

052. (IBADE/PBH ATIVOS/ANALISTA/2018) Análise as seguintes afirmativas concernentes


à inserção de gráficos em documentos do Word:
I – Oferece um número reduzido de tipos de gráficos se comparado ao Excel.
II – A inserção é facilitada pela execução simultânea com janela do Excel.
III – É executada a partir da seleção da guia Inserir.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 86 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

c) II e III apenas.
d) I, II e III.

I – Errado. Por serem integrados, oferecem os mesmos gráficos.


Veja:

II – Certo. Ao inserir o gráfico, abre-se a janela do Excel. Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 87 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

III – Certo. Veja:

Letra c.

053. (IBADE/PBH ATIVOS/ANALISTA/2018) As normas para apresentação de trabalhos de


uma instituição estabelecem que os documentos devem ter margens superior e esquerda de
3cm e inferior e direita de 2cm, e que os textos devem ser digitados com fonte Arial tamanho
12 e com espaçamento entre linhas de 1,5.
Considerando o editor de textos Word, analise as seguintes afirmativas referentes a es-
sas normas:
I – Para configurar as margens, deve-se selecionar a guia Layout da Página.
II – A configuração do espaçamento entre linhas pode ser feita na guia Página Inicial ou na guia
Layout da Página.
III – Para configurar a fonte, deve-se selecionar a guia Layout da Página.
Estão CORRETAS as afirmativas:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.

I – Certo. Veja:

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 88 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

II – Certo. Veja:

III – Errado. Fonte está na guia Página Inicial. Veja:

Um auxiliar administrativo, utilizando o MS-Word, pretende alterar o “Estilo da Fonte” do texto


que acabou de digitar.
Letra a.

054. (IBADE/PREF. NOVA PONTE-MG/ADVOGADO/2016) São opções disponíveis para alte-


rar o “Estilo da Fonte” utilizando o Word, EXCETO:
a) Negrito
b) Normal.
c) Itálico.
d) Negrito realçado.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 89 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Temos a formatação NORMAL, NEGRITO, ITÁLICO e SUBLINHADO.


Letra d.

Guia Página Inicial


Grupo Fonte

Vamos às questões da última prova que exigiram conhecimento em:


• Planilhas eletrônicas Excel e Calc (**): Interface, Área de trabalho, Faixa de Opções,
Guias, Grupos, Ferramentas, menus e comandos, barra de título, barra de menus, barra
de ferramentas, barra de fórmulas, barra de status; manipulação de planilhas e pastas,
modelos, deslocamento do cursor na planilha para seleção de células, linhas e colunas,
alça de preenchimento; introdução de números, textos, fórmulas e datas na planilha,
referência absoluta e relativa, operadores matemáticos, principais funções: matemá-
ticas, lógicas, estatísticas, condicionais, financeira; data- hora, texto, pesquisa e refe-
rência; funções de procura e referência; funções politransitivas, funções de contagem,
intervalos de células, nomeando intervalos, intervalos de linhas ou colunas, cópias ló-
gicas, listas personalizadas, referências de outras planilhas e outras pastas, listas com
datas formatação de planilhas: número, alinhamento, borda, fonte, padrões; edição da
planilha: operações de copiar, colar, recortar, limpar, marcar, etc.; bancos de dados,
tipos dos dados, classificação de dados, validação, autofiltro, autossoma, importar da-
dos externos, operações de busca e troca, atingir meta, tabelas e gráficos, ferramentas
de impressão; formatos de arquivos (ODS, OTS, XLS, CSV, XLT, XLSX, XLM).

055. (FGV/TJ-RS/OFICIAL/2020) Observe o trecho de uma planilha LibreOffice Calc exibi-


do a seguir.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 90 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Sabendo-se que as setas foram produzidas pelo acionamento de comandos de rastreamento


na opção “Detetive” do menu “Ferramentas”, e que a opção para exibir “valores zero” foi des-
marcada, é correto afirmar que, de acordo com a imagem, a fórmula que poderia estar contida
na célula B2 é:
a) =A1 + A3 + C4
b) =C4
c) =A1 + A3 + C4 + B4
d) =B2
e) =A1 + A3 + C4 + B4 + A4

Rastrear as dependências da célula de fórmula atual nas células da planilha. É possível visu-
alizar os operandos que compõem a fórmula, rastreando dependentes ou precedentes. Em
Rastrear precedentes, verificam-se os operandos de uma fórmula selecionada. Em Rastrear de-
pendentes, verifica-se em qual fórmula o conteúdo selecionado funciona como um operando.

Observe as setas que APONTAM para B2. O restante delas podemos desconsiderar, pois o foco
foi a célula B2. Veja abaixo a imagem sem as outras setas:

Letra a.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 91 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Menu Ferramentas
O menu Ferramentas contém comandos para verificar ortografia, rastrear referências da
planilha, localizar erros e definir cenários.

• Cenários: um cenário do LibreOffice Calc é um conjunto de valores de células que pode


ser usado nos seus cálculos. Você atribui um nome para cada cenário na sua planilha.
Além disso, define vários cenários na mesma planilha, cada um com alguns valores
diferentes nas células. Então, você pode, facilmente, mudar os conjuntos de valores de
células pelos nomes e observar imediatamente os resultados. Cenários são ferramentas
para testar respostas a perguntas do tipo “e se?”.
• Atingir Meta: em Atingir Meta, você pode calcular um valor que, por ser parte de uma fór-
mula, leva ao resultado especificado para ela. Dessa maneira, você define a fórmula com
diversos valores fixos, um valor variável e o resultado da fórmula. O Calc simplesmente
achará um valor futuro baseado em valores presentes.
• Proteger Planilha: protege as células da planilha atual contra modificações.
• Detetive: com o Detetive, você pode rastrear as dependências da célula de fórmula atual
nas células da planilha. É possível visualizar os operandos que compõem a fórmula, ras-
treando dependentes ou precedentes. Em Rastrear precedentes, verificam-se os operan-
dos de uma fórmula selecionada. Em Rastrear dependentes, verifica-se em qual fórmula
o conteúdo selecionado funciona como um operando.
• Macros: permite a gravação de comandos para serem usados futuramente em outras
planilhas. Usa a linguagem de programação Basic, Java etc.
• Solver: o objetivo do processo de resolução do solver é encontrar os valores das variá-
veis de uma equação que resultem em um valor ótimo na célula-alvo, também conhecida
como “objetivo”. Você pode escolher se o valor na célula-alvo deve ser um máximo, um
mínimo ou se aproximar de um dado valor. Além disso, pode resolver equações com
várias incógnitas por meio de métodos do tipo Atingir Meta.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 92 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Como a IBADE abordou os conceitos de MS-Excel e LibreOffice Calc nos últimos anos?
Vamos conferir!

056. (IBADE/PREF. UBERABA-MG/GUARDA MUNICIPAL/2020) Calcule o resultado de =MÉ-


DIA(A1:C1)*(SOMA(A1:A2)+MÉDIA(A2:C2)), com base na seguinte planilha do Calc.

Assinale a alternativa que apresenta a resposta CORRETA do cálculo:


a) 13.
b) 21.
c) 25.
d) 33.

Vamos fazer passo a passo:


=MÉDIA(A1:C1)*(SOMA(A1:A2)+MÉDIA(A2:C2))
1- =MÉDIA(A1:C1) → 3
2- =(SOMA(A1:A2) → 3
3- =MÉDIA(A2:C2) → 4
4- 3*(3+4) → 3*7 → 21.
Letra b.

057. (IBADE/PREF. UBERABA-MG/TÉCNICO/2020) É CORRETO afirmar que o LibO Calc é


um programa:
a) De cálculo contido no Sistema Operacional Linux.
b) Que possibilita a criação, edição e apresentação de planilhas eletrônicas.
c) De proteção dos computadores para rastreamento de arquivos nocivos.
d) Com fórmulas matemáticas sendo capaz de criar fórmulas para funções algébricas, logarít-
micas, trigonométricas e estatísticas.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 93 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

A letra “d” induziu alguns candidatos ao erro, porém: Math é o editor de fórmulas da suíte Li-
breOffice, que pode ser chamado em seus documentos de texto, planilhas, apresentações e
desenhos, para que você possa inserir fórmulas matemáticas e científicas perfeitamente for-
matadas. Suas fórmulas podem incluir uma vasta gama de elementos, de frações, termos com
expoentes e índices, integrais, além de funções matemáticas, com desigualdades, sistemas de
equações e matrizes.
Letra b.

058. (IBADE/PREF. UBERABA-MG/TÉCNICO/2020) Assinale a alternativa que apresenta


CORRETAMENTE o recurso que transforma a Figura 1 na Figura 2.

a) Filtrar dados.
b) Ordenar crescente.
c) Ordenar decrescente.
d) Organizar dados.

a) Errada. Ao filtrar uma lista, você oculta temporariamente parte do seu conteúdo. Mesmo
assim, na filtragem existe a opção de classificação crescente, porém é exibida uma seta no
cabeçalho da tabela, que não foi exibida na figura da questão.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 94 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

b) Certo.

c) Errada. Os valores ficariam do maior para o menor.


d) Errada. Opção muito genérica, organizar como?
Letra b.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 95 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

059. (IBADE/PREF. UBERABA-MG/AUDITOR/2020) Observe a seguinte planilha de LibreOf-


fice Calc.

Assinale a alternativa que apresenta CORRETAMENTE o resultado da execução da fórmu-


la =A2+A3/A1
a) 5.
b) 7.
c) 10.
d) 13.

Vamos resolver passo a passo


=A2+A3/A1
1- A3/A1 → 15/5 = 3.
2- A2+3 → 10+3 = 13.
Letra d.

060. (IBADE/PREF. UBERABA-MG/AUDITOR/2020) Observe a planilha gerada pelo LibreOffi-


ce Calc a seguir.

Análise as fórmulas para o cálculo da média:


I – =SOMA(A2:C2)/3
II – =B2+C2+D2/3
III – =MÉDIA(A2:C2)
A partir dessa análise, conclui-se que calculam CORRETAMENTE a média as fórmulas apre-
sentadas em:
a) I e II apenas.
b) I e III apenas.
c) II e III apenas.
d) I, II e III.
O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 96 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

I – =SOMA(A2:C2)/3 (CERTO) → Irá somar as três células e dividir por três.


II – =B2+C2+D2/3 (ERRADO) → Irá dividir D2 por 3 e depois somar com B2 e C2.
III – =MÉDIA(A2:C2) (CERTO) → Função padrão para o retorno da média aritmética.
Letra b.

061. (IBADE/PREF. UBERABA-MG/ARQUITETO/2020) Observe o gráfico gerado no LibreOf-


fice Calc.

Assinale a alternativa que apresenta CORRETAMENTE o tipo do gráfico.


a) Área.
b) Barra.
c) Coluna.
d) Dispersão.

Pela figura temos um emparelhamento de dados, X e Y.


Um gráfico de dispersão é uma representação gráfica da associação entre pares de dados.
Esse emparelhamento de dados é o resultado da associação de diferentes medições de uma
certa causa (por exemplo, pressão) com a medição correspondente da característica de quali-
dade (por exemplo, espessura da tinta).
Fonte: https://www.fm2s.com.br/grafico-de-dispersao/

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 97 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

São tipos de gráficos do Calc:

Letra d.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 98 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

Para finalizarmos, apresento uma tabela comparativa entre o MS-OFFICE e o LIBREOFFICE.

Vamos analisar as principais diferenças entre esses dois pacotes de escritório através de
uma tabela comparativa.

MS-OFFICE LIBRE-OFFICE OBSERVAÇÕES


WORD WRITER EDITOR DE TEXTO
EXCEL CALC PLANILHAS ELETRÔNICAS
POWERPOINT IMPRESS APRESENTAÇÕES DE
SLIDES
OUTLOOK ----//---- GERENCIADOR DE
E-MAIL E TAREFAS
ACCESS BASE BANCO DE DADOS
PUBLISHER DRAW DESENHO
EQUATION MATH EQUAÇÕES
MATEMÁTICAS
ONENOTE ----//---- ANOTAÇÕES
ELETRÔNICAS
Padrão XML Padrão ODF
.docx (Word) .odt (Writer)
.xlsx (Excel) .ods (Calc)
.pptx( PowerPoint) .odp (Impress)
.accdb (Access) .odb (Base)
.eml/.pst (Outlook) ---//---
.pub (Publisher) .odg (Draw)
Cria PDF Cria PDF
Edita PDF (somente o Edita PDF (no Draw)
Word)

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 99 de 101
AULA ESSENCIAL 80/20
Microinformática
Fabrício Melo

MS-OFFICE LIBRE-OFFICE OBSERVAÇÕES


Versão on-line por sistema Versão portátil (roda direto
de assinatura (MICROSOFT de um pen drive sem a
365) necessidade de instalação)
Software Proprietário Software Livre
Código-fonte fechado Código-fonte aberto
Pago Grátis
Teclas de atalhos, em Teclas de atalhos somente Ex.: Word (CTRL + A=
sua grande maioria, em em inglês. ABRIR)
português, mas algumas Writer (CTRL + O = ABRIR)
usando o inglês *open

Até a próxima!!
Fabrício Macedo de Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!

Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.

O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

www.grancursosonline.com.br 100 de 101


O conteúdo deste livro eletrônico é licenciado para MONIQUE GABRIEL DOS SANTOS - 09521735732, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar