Você está na página 1de 29

RESUMAPAS

INFORMÁTICA
AMOSTRA GRÁTIS

PROFESSOR IVAN FERREIRA


GABARITE INFORMÁTICA
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ........................................................................................................................................................
1 - SOFTWARE ..............................................................................................................................................................
2 - HARDWARE ............................................................................................................................................................
3 - NAVEGADORES .....................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET .............................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ...........................................................................
6 - CORREIO ELETRÔNICO........................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ............................................................................
8 - MS - WINDOWS 10 ...............................................................................................................................................
9 - MS - WORD ..........................................................................................................................................................
10 - MS - EXCEL .........................................................................................................................................................
11 - MS - POWERPOINT ............................................................................................................................................
12 - LIBREOFFICE - WRITER ....................................................................................................................................
13 - LIBREOFFICE - CALC .........................................................................................................................................
14 - LIBREOFFICE - IMPRESS .................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES ..................................................................................................
16 - REDES DE COMPUTADORES ...........................................................................................................................
17 - BIG DATA ............................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL ..............................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA .................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ..................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ......................................................................................
23 - INTERNET DAS COISAS (IOT) .........................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ....................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) .....................................................
26 - VOIP ...................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ....................................................................................................................
28 - CRIPTOMOEDA ................................................................................................................................................
29 - MICROSOFT TEAMS .........................................................................................................................................
30 - MS-WORD 2019 .................................................................................................................................................
31 - MS-EXCEL 2019 .................................................................................................................................................
32 - MS-POWERPOINT 2019 ..................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES .................................................................................
AGRADECIMENTO ...................................................................................................................................................

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


3

Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.

É um prazer enorme poder compartilhar o meu conhecimento contigo.

Este material possui mais de 400 páginas de resumos de Informática em formatos de


mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos
públicos.

Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.

Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.
 
Muito obrigado.

Forte abraço, bons estudos, e vamos juntos à sua aprovação.

Ivan Ferreira, Gabarite Informática.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


4
1 - software
conceito categorias de software - APLICAÇÃO
É um agrupamento de comandos escritos em uma Utilizados na execução de tarefas específicas.
linguagem de programação. Exemplo: MS-Word, Google Chrome, Excel.
Constitui a parte lógica de um equipamento.

TIPOS DE SOFTWARE - PROPRIETÁRIO


Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
E aquilo que podemos xingar. Mas, NÃO podemos freeware, shareware, trial.
chutar.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.

categorias de software - sistema Shareware: software proprietário que é


disponibilizado ao usuário por um período de
É essencial para o que o equipamento funcione.
tempo para a sua utilização, ou com algumas
Exemplo: MS-Windows 10, iOS, Android, Linux.
limitações em relação ao acesso de funcionalidades.

Trial: o software é disponibilizado por um período


limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8
2 - HARDware
conceito dispositivos - entrada
Hardware constitui toda a parte física de um Transmitem informações para a máquina.
equipamento. São as peças e dispositivos. Exemplos: teclado, mouse, microfone, Joystick.

E aquilo que podemos xingar. e chutar.


dispositivos - saída
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.

drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de dispositivos - híbridos
hardware e o Sistema Operacional. Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9
2 - HARDware
componentes - placa mãe placa mãe - onboard
É um conjunto de circuitos integrados, Indica que alguns dispositivos estão integrados à
organizados em uma placa, que permite a Placa Mãe do computador, ou seja, estão
integração entre a CPU e todos os componentes, diretamente conectados aos seus circuitos.
principais e/ou acessórios, que um computador Exemplos de dispositivos que podem ser Onboard:
venha a possuir. placa de vídeo, som e rede.

componentes da placa mãe - chipset


O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do placa mãe - offboard
computador. Indica que um dispositivo não está integrado à
Geralmente, são dois estes controladores. Placa Mãe e podem ser conectados, por exemplo,
O chipset ponte norte que realiza o controle do através de entradas AGP, PCI e PCI Express.
tráfego que acontece entre o processador, a placa de Exemplo de dispositivo que pode ser OFFboard:
vídeo e a memória RAM, além de fornecer canal para placa de vídeo.
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


11
2 - HARDware
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
É a memória responsável por armazenar tudo que na ausência de alimentação elétrica.
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
tipos de rom
PROM - podem ser escritas com dispositivos
TIPOS DE ram - DRAM (RAM Dinâmica) especiais, mas não podem mais ser apagadas ou
É a memória utilizada como principal, no computador. modificadas.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil. EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
TIPOS DE ram - SRAM (RAM Estática)
É o tipo de memória utilizada na memória cache. EEPROM - podem ter seu conteúdo modificado
Custo elevado - Acesso rápido - Menos densa - Sem eletricamente, mesmo quando já estiver
refresh - Usa flip flop - Volátil - Memória Cache. funcionando num circuito eletrônico.

Memória Flash (FEPROM) - semelhantes às


EEPROMs são mais rápidas e de menor custo.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


14
3 - navegadores
link RECURSOS COMUNS ENTRE OS NAVEGADORES
Uma conexão de um ponto para outro, um link é uma COOKIES - são pequenos arquivos criados pelos websites
referência a outra página ou documento. que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
URL
A URL é o endereço de um recurso disponível na rede,
QUAIS SÃO OS TIPOS DE COOKIES?
podendo ser na internet ou intranet.
Cookies de sessão - são armazenados na memória e não
A estrutura correta de uma URL é:
possuem data de validade, sendo assim, quando o
protocolo://domínio do site/diretório/nome do arquivo
navegador é encerrado, eles são permanentemente
https://www.profivanferreira.com.br/questoes/l.pdf
perdidos.
Cookies persistentes - são gravados no disco rígido do
navegador web computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.
Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.

navegadores web comumente utilizados


CACHE DO NAVEGADOR
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


16
3 - NAVEGADORES
RECURSOS COMUNS ENTRE OS NAVEGADORES FIREFOX - SYNC
RSS - é um sistema que distribui conteúdos de Firefox Sync permite sincronizar favoritos, extensões,
diferentes sites sem ser preciso que o usuário histórico de navegação, contas e senhas e outras
acesse cada um deles. O usuário se atualiza sobre os informações em vários dispositivos.
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus sincronização do google chrome
sites preferidos. Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
recurso pessoa - google chrome
que o navegador memorize a atividade do usuário. Com o uso de perfis, o usuário pode manter todas as
Nelas os navegadores não salvam as seguintes suas informações do Chrome separadas, como
informações: Histórico de navegação - cookies e favoritos, histórico, senhas e outras configurações.
dados de sites e informações fornecidas em Os perfis são ideais para compartilhar um
formulários. computador com várias pessoas e manter separadas
Porém, é possível que a atividade do usuário ainda contas diferentes, como a profissional e a pessoal.
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


23
3 - NAVEGADORES

ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS


Abrir uma nova janela →
Ctrl + N.
Nova janela no modo de navegação anônima →
Ctrl + Shift + N.
Abrir uma nova guia e acessá-la →
Ctrl + T.
Reabrir a última guia fechada e acessá-la →
Ctrl + Shift + T.
Acessar a próxima guia aberta →
Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual →
Alt + Home.
Fechar a guia atual →
Ctrl + W ou Ctrl + F4.
Minimizar a janela atual →
Alt + espaço + N.
Maximizar a janela atual →
Alt + espaço + X.
Fechar a janela atual →
Alt + F4.
Abrir a página do histórico →
Ctrl + H.
Abrir a página de downloads →
Ctrl + J.
Abrir a barra Localizar →
Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11. →
Salvar a página da Web atual como um favorito →
Ctrl + D.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


27
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
HTTPS ftp
O HTTPs (Protocolo de Transferência de Hipertexto O FTP (File Transfer Protocol ou, em português,
Seguro) realiza o mesmo trabalho do HTTP. Porém, de Protocolo de Transferência de Arquivos) é o protocolo
forma mais segura. Tudo isso por conta do certificado utilizado para a transferência de arquivos/dados
SSL/TLS (Secure Sockets Layer/Transport Layer Security entre um servidor e cliente.
– Segurança da Camada de Transporte) que garante a Utiliza a porta 20 do TCP para a transferência de
segurança na comunicação entre o cliente e o dados e a 21 para o controle da conexão.
servidor ao utilizar chaves de segurança. Detalhe importante, podemos utilizar tanto um
Na navegação HTTPs os dados são criptografados e programa navegador de páginas web quanto um
trafegados de forma mais segura na Internet. Por isso programa cliente FTP (ex. FileZilla) para transmitirmos
que os sites que solicitam senhas, informações pessoais arquivos utilizando esse protocolo.
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
upload e download
Upload é a ação de enviar um dado do computador
(dispositivo) local para um servidor remoto.

Download é a ação de baixar/transferir um dado de


um computador (dispositivo) remoto para o dispositivo
local (cliente). Exemplo: salvar em seu computador uma
imagem encontrada no Google Imagens.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


28
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
telnet smtp
O TELNET é um protocolo que permite o acesso O SMTP (Simple Mail Transfer Protocol, ou, em
remoto a qualquer host que esteja sendo português, Protocolo de transferência de correio
executado em modo servidor. Porém, devido simples) é um protocolo de comunicação
ao fato dos dados não serem criptografados, é utilizado para entregar (enviar) mensagens
menos seguro que o SSH. Utiliza a porta 23 do de correio eletrônico (e-mails) na Internet.
TCP e opera na camada de Aplicação. Observação: ele pode ser utilizado tanto para
enviar quanto para receber e-mails na
Intranet.

ssh Ele opera na camada de Aplicação e utiliza as


O SSH (Secure Socket Shell) é um protocolo de
portas 25 e 587 do TCP para enviar mensagens.
rede que permite ao usuário acessar,
Um detalhe importante é que o SMTP NÃO
modificar e gerenciar servidores pela
CRIPTOGRAFA e NÃO AUTENTICA as
internet. Ele usa criptografia de chave
mensagens enviadas. Para que isso ocorra ele
pública que fornece autenticação e encriptação
deve ser associado ao protocolo TLS ou ao seu
entre os hosts (cliente/servidor) a fim de que
antecessor, o SSL (protocolos que fornecem
nenhuma senha e nenhum envio de dados sejam
segurança nas comunicações) - transformando-se
facilmente interceptados. Utiliza a porta 22 do
em SMTPS (o s após o P é de seguro) e passando
TCP opera na camada de Aplicação.
a utilizar a porta 465 para o envio das mensagens
criptografadas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


31
4- Conceito de internet e intranet
PRINCIPAIS PROTOCOLOS
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
HTTP →
porta 80;
HTTPS →
porta 443;
FTP →
porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP →
porta 25 ou 587;
SMTPS →porta 465;
POP3 →
porta 110;
POP3S →
porta 995;
IMAP4 →
porta 143;
IMAP4S →porta 993;
SSH →
porta 22;
TELNET →porta 23.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
36
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
IEEE 802.3 IEEE 802.15 – BlueTooth
A arquitetura de rede Ethernet, definida pelo padrão O padrão IEEE 802.15 é dedicado à especificação de
IEEE 802.3, é normalmente montada em barramento ou redes pessoais sem fio, ou seja, redes de curto alcance,
em estrela, com cabos de par trançado e switches. como o Bluetooth. O trafégo de dados pode atingir a
Permite transmissão de dados a velocidade de até 10 velocidade de até 3Mbps.
Mbps.

IEEE 802.16 – WIMAX


IEEE 802.5 – Token Ring O padrão IEEE 802.16 é dedicado à especificação de
O padrão 802.5, Token Ring, é a tecnologia que
redes metropolitanas, sem fio e de alta velocidade. O
implementa a topologia em anel. Permite transmissão de
trafégo de dados pode atingir a velocidade de até
dados a velocidade de 4 ou 16 Mbps.
70Mbps e a largura de banda é 20MHz.

IEEE 802.11 – wi-fi WEP


O padrão 802.11 estabelece normas para a criação e o
O protocolo Wired Equivalent Privacy (WEP) é usado em
uso de redes sem fio (Wireless).
redes de computadores sem fio (wireless) para prover
O trafégo de dados pode atingir a velocidade de até
segurança por meio da criptografia dos dados. Utiliza o
11Mbps e a largura de banda é 20MHz.
algoritmo RC4.

IEEE 802.11G
É uma emenda à especificação IEEE 802.11 que opera na WPA e WPA2
banda de microondas de 2,4 GH. O protocolo WPA (Wi-Fi Protected Access) utiliza
O trafégo de dados pode atingir a velocidade de até algoritmo de autenticação RC4 e troca de chave de
54Mbps e a largura de banda é 20MHz. encriptação. É mais seguro que o WEP.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


39
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
Há também o modelo TCP/IP híbrido - e foi cobrado
tcp/ip na prova da PF 2021. Nele encontramos 5 camadas,
O TCP/IP é um conjunto de protocolos de comunicação. Ele sendo elas: Aplicação, Transporte, Rede, Enlace e
é dividido em quatro camadas: Aplicação, Transporte, Física.
Internet (inter-rede) e Acesso à rede (rede/host ou
enlace).

As camadas 1 e 2 do modelo OSI são agregadas à camada


TCP/IP - acesso à rede
A camada de acesso à rede (rede/host, enlace) é
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
encarregada pelo envio do datagrama
do TCP/IP.
encaminhado e recebido da camada de internet
em forma de quadros através da rede física.
modelo osi/iso modelo tcp/ip Equipamentos que operam na camada física:
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).

ETHERNET

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


41
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
modelo osi/ISO modelo osi - camada enlace
Ele permite comunicação entre máquinas A função da camada enlace é transformar um canal
heterogêneas e define diretivas genéricas para a de transmissão bruta em uma linha que pareça
construção de redes de computadores (seja de curta, livre de erros não detectados de transmissão para a
média ou longa distância) independente da tecnologia camada de rede.
utilizada.
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.

modelo osi - camada rede


A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.

Alguns dispositivos que operam na camada de Rede:


Roteadores, Firewall, Switches, Acess Points.

modelo osi - camada física


A função da camada física é transmitir bits brutos
por um canal de comunicação.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


43
6 - Correio eletrônico

correio eletrônico conta de e-mail - caracteres inválidos


O correio eletrônico ou e-mail é uma ferramenta Segundo a RFC822, para compor uma conta de e-
utilizada para enviar e receber mensagens eletrônica de mail, os seguintes caracteres não são permitidos:
maneira instantânea através da Internet. • Espaços em branco
Para poder enviar e receber e-mails, é necessário • Caracteres acentuados (é, à, õ)
possuir uma conta de usuário em um provedor de e- • Caracteres especiais, tais como ()<>@,;:"[]|ç%&
mail.
opções ao receber um e-mail
Responder: inicia o preenchimento de um email de
conta de e-mail resposta, colocando o remetente como destinatário
Uma conta de e-mail válida deve seguir o padrão: da mensagem.
nome_do_usuário@nome_do_provedor.tipo_de_usuário Responder a todos: Similar ao Responder, inclui
e pode ter ou não a sigla do país do provedor. como cópias (Cc) todos aqueles que também foram
Confira um exemplo de contato válido: copiados na mensagem original. Naturalmente,
ivan.ferreira@gabariteinformatica.com.br cópias ocultas não aparecem.
ivan.ferreira: nome do usuário. Encaminhar: este procedimento transforma você
@ arroba: símbolo que identifica o endereço de e.mail. em remetente da mensagem, e deixa os
gabariteinformatica: nome do provedor. destinatários em aberto, partindo do princípio de
com: tipo de usuário, neste caso, fins comerciais. que esta mensagem vai para outras pessoas, que
br: sigla do país do provedor, neste caso, Brasil. não os destinatários da mensagem original.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


48
6 - Correio eletrônico

caixas padrão do ms-outlook


CAIXA DE SAÍDA
CAIXA DE ENTRADA ARMAZENA AS MENSAGENS
ARMAZENA AS MENSAGENS QUE  FORAM SOLICITADOS OS
QUE FORAM  RECEBIDAS ENVIOS, PORÉM, POR ALGUM
PELO USUÁRIO MOTIVO,  AINDA NÃO FORAM
ENVIADAS

RASCUNHOS
É ONDE FICAM ARMAZENADAS ITENS ENVIADOS
AS MENSAGENS ATÉ QUE O ARMAZENA AS MENSAGENS
REMETENTE  DECIDA POR EDITÁ- QUE FORAM  ENVIADAS  COM
LAS, DESCARTÁ-LAS OU ENVIÁ- ÊXITO
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


100
8 - MS - wINDOWS 10
O usuário pode interagir com a Cortana por meio de
WINDOWS CORTANA caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
A Cortana é a assistente pessoal da Microsoft que microfone.
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos Um detalhe importante é que para utilizar
de voz. Com ela o usuário pode fazer perguntas, comandos de voz na Cortana é necessário ativar o
pesquisar na web, encontrar as coisas no seu PC, recurso "Reconhecimento de fala online" presente nas
manter o controle de seu calendário e outras tarefas, Configurações de privacidade do controle por
tudo através de uma conversa direta com o dispositivo. voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
Ela pode ser acessada de 3 formas. Confira cada uma
a tecla do logotipo do Windows + I para acessar
delas abaixo.
as Configurações do Windows ou acesse o menu
1ª por meio da combinação da tecla do logotipo do Iniciar e clique no botão -> clique em Privacidade
Windows + C. -> vá em Controle por Voz e ative a opção
2ª pressionando o seu botão localizado na barra de “Reconhecimento de fala online".
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


102
8 - MS - wINDOWS 10
Observação, para que as opções de entrada Rosto
WINDOWS HELLO do Windows Hello e Impressão Digital do Windows
O Windows Hello é um recurso de autenticação
Hello estejam disponíveis é necessário que o
biométrica que utiliza a impressão digital ou o
computador tenha, respectivamente, uma Câmera e
reconhecimento facial (rosto e íris) do usuário a fim de
uma Scanner de impressão digital.
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
Para ativar o Windows Hello, acesse Iniciar >
pessoais protegidas.
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
As opções de entrada do Windows Hello que podem ser
configurar e depois selecione Configurar.
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


107
9 - MS - wORD
guia página inicial

guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA

Colar: adiciona o conteúdo da Área de Transferência Pincel de Formatação: o Pincel de Formatação é


ao documento. A combinação de teclas utilizada para utilizado para aplicar rapidamente a mesma
colar é a Ctrl + V. formatação, como a cor, o estilo e tamanho da letra e o
Recortar: recorta a seleção e a coloca na Área de estilo do limite a múltiplas partes de texto ou de
Transferência para poder ser colada em qualquer lugar. A imagens. Ele permite copiar toda a formatação de um
combinação de teclas utilizada para recortar é a Ctrl + X. objeto e aplicá-la a outro objeto. A combinação de teclas
Copiar: copia a seleção e a coloca na Área de utilizada para copiar a formatação é a Ctrl + Shift + C e
Transferência para poder ser colada em qualquer lugar. A para colá-la basta pressionar as teclas Ctrl + Shift + V.
combinação de teclas utilizada para copiar é a Ctrl + C.

Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


108
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 34 5 6

15

14 12 10 9 8 7
13 11
1 – Fonte: seleciona uma nova fonte para o texto. 6 – Limpar Toda a Formatação: remove toda a
Ctrl + Shift + F. formatação da seleção deixando apenas o texto
2 – Tamanho da Fonte: muda o tamanho da fonte normal, não formatado.
do texto. Ctrl + Shift + P. 7 – Cor da Fonte: permite que o usuário altere a cor
3 – Aumentar Tamanho da Fonte: aumenta o do texto.
tamanho do texto. Ctrl + >. 8 – Cor do Realce do Texto: realça o texto
4 – Diminuir Tamanho da Fonte: diminui o aplicando nele uma cor de fundo brilhante.
tamanho do texto. Ctrl + <. 9 – Efeitos de Texto e Tipografia: permite ao
5 – Maiúsculas e Minúsculas: muda o texto usuário aplicar efeitos ao texto, como sombra,
selecionado para maiúsculas, minúsculas ou outros contorno e brilho.
usos comuns de maiúsculas/minúsculas.

CONTINUA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
126
10 - MS - excel
referência absoluta
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.

referência relativa
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).

referência mista
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.

referência de célula para outra planilha


Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


127
10 - MS - excel
aUTOPREENCHIMENTO
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


140
10 - MS - excel
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.

SINTAXE
=MÉDIA(núm1; núm2; ...)

EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5

RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


272
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - bot e botnet tipos de malware - backdoor
BOT - é um programa que dispõe de mecanismos de BACKDOOR (porta dos fundos) - é um programa
comunicação com o invasor que permitem que ele que permite o retorno de um invasor a um
seja controlado remotamente. Seu processo de computador comprometido, por meio da inclusão de
infecção e propagação são similares aos do worm. serviços criados ou modificados para este fim. Ele
possibilita que o invasor faça qualquer coisa no
BOTNET - é uma rede formada por centenas ou computador infectado: com por exemplo, enviar,
milhares de computadores zumbis e que permite copiar e excluir arquivos, exibir mensagens, excluir
potencializar as ações danosas executadas pelos bots. dados,reinicializar o computador.

tipos de malware - RANSOMWARE


RANSOMWARE - é um tipo de código malicioso que
torna inacessíveis os dados armazenados em um
equipamento, geralmente usando criptografia, e que
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas
exige pagamento de resgate (ransom) para
que permite esconder e assegurar a presença de um
restabelecer o acesso ao usuário.
invasor ou de outro código malicioso em um
O pagamento do resgate geralmente é feito via
computador comprometido.
criptomoedas.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


273
20 - Noções de vírus, worms, phishing e pragas virtuais
tipos de malware - SPYWARE
SPYWARE - É um software espião que tem como objetivo monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o conhecimento e consentimento do usuário. Pode ser utilizado para
fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para poder monitorar se os outros usuários estão utilizando o
equipamento de maneira adequada.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador.

tipos de SPYware - Keylogger tipos de spyware - Screenlogger


Programa capaz de capturar e armazenar as teclas Programa capaz de armazenar a posição do cursor
digitadas pelo usuário no teclado de um e a tela apresentada no monitor (PrintScreen) nos
computador. Pode ser utilizado para fins lícitos ou momentos em que o mouse é clicado, ou a região que
maliciosos. circunda a posição onde o mouse é clicado.

tipos de spyware - ADWARE


É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet
ou em algum outro programa instalado em um
computador.

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com


279
21 - Aplicativos para segurança (antivírus, firewall, ...)
firewall proxy
Firewall é um elemento (barreira) de segurança da Um servidor proxy age como canal entre o computador
informação baseado em software ou na combinação do usuário e a internet. Ele intercepta as solicitações à
software/hardware, responsável por controlar o tráfego internet e verifica se cada requisição pode ser atendida
de entrada e saída de informações em uma rede de diretamente do seu cache.
computadores. A partir de um conjunto predefinido de São usados para filtrar requisições, aumentar o
regras ele decide o que pode "passar" e o que deve ser desempenho e ocultar o computador na internet para
bloqueado. aumentar a segurança.
Next-generation firewall (NGFW) é o Firewall do futuro
que traz recursos para inspeção mais profunda do
conteúdo. Esses recursos proporcionam a capacidade de
identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
ANTISPYWARE
Antispyware é um software capaz de detectar e remover
spyware e adware. Funciona basicamente como um
antivírus, tendo como diferença básica o tipo de
programas que eles removem.
importante - decore e não errará na
prova
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
agradecimento
Olá, futuro a) concursado (a). Você chegou ao final do material de amostra.

Espero que você tenha gostado do conteúdo encontrado por aqui.

Caso tenha interesse em aprofundar o seu estudo e adquirir o material completo, clique no
botão abaixo.

Muito obrigado pela sua atenção e continue firme, pois tenho certeza que a sua vaga está
próxima.

Forte abraço, Ivan.

SIM, EU QUERO APROVEITAR


ESTA OPORTUNIDADE

Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com

Você também pode gostar