Escolar Documentos
Profissional Documentos
Cultura Documentos
APOSTILA DE INFORMÁTICA
Sumário
1. CONCEITOS FUNDAMENTAIS EM INFORMÁTICA ................................................................ 3
1.1. Conceitos básicos de informática: .............................................................................. 3
1.2. Hardware – componentes fundamentais de computador .......................................... 4
1.3. Periféricos de um computador ................................................................................... 7
1.4. Software .................................................................................................................... 9
2. SISTEMA OPERACIONAL WINDOWS 7 .............................................................................. 10
2.1. Introdução ............................................................................................................... 10
2.2. Noções básicas do Windows 7 ................................................................................. 10
2.3. Comparando as Edições ........................................................................................... 12
2.4. Gerenciador de arquivos do Windows 7................................................................... 13
2.5. Estrutura do Windows Explorer ............................................................................... 14
2.6. Principais Atalhos do Windows 7 ............................................................................. 19
2.7. Sistema de arquivos do Windows ............................................................................ 20
2.8. Extensões de arquivos ............................................................................................. 21
3. NOÇÕES DE REDE DE COMPUTADORES E INTERNET ........................................................ 22
3.1. Noções básicas de Internet ...................................................................................... 22
3.2. Componentes de uma rede...................................................................................... 23
3.3. Dispositivos de rede................................................................................................. 23
3.4. Tipos de rede ........................................................................................................... 23
3.5. Protocolos ............................................................................................................... 24
3.6. Infraestrutura física de internet ............................................................................... 24
4. NAVEGADORES DE INTERNET .......................................................................................... 26
4.1. Conceitos sobre Navegadores de Internet ............................................................... 26
4.2. Principais atalhos de navegadores ........................................................................... 27
5. SEGURANÇA NA INTERNET .............................................................................................. 28
5.1. Principais riscos na internet ..................................................................................... 28
5.2. Cuidados Necessários com as Aplicações ................................................................. 29
5.3. Fraudes na Internet ................................................................................................. 30
5.4. Segurança da Informação ........................................................................................ 32
5.5. Ameaças .................................................................................................................. 32
1
5.6. Ataques ................................................................................................................... 33
5.7. Controles de Segurança ........................................................................................... 35
5.8. Processo de Autenticação ........................................................................................ 35
5.9. Prevenção de Riscos e Códigos Maliciosos (Malware) .............................................. 35
6. LIBREOFFICE CALC ........................................................................................................... 37
7. LIBRE OFFICE WRITER ...................................................................................................... 47
8. EXERCÍCIOS: .................................................................................................................... 57
8.1. Respostas ................................................................................................................ 66
2
1. CONCEITOS FUNDAMENTAIS EM INFORMÁTICA
Informática pode ser considerada como a junção das palavras “informação automática”, ou
seja, a utilização de métodos e técnicas no tratamento automático da informação. Para tal,
é preciso uma ferramenta adequada: O computador.
Processamento pode ser definido como sendo a maneira pela qual as informações de
entrada serão organizadas, tratadas, modificados, transformados ou agrupados de
alguma forma, gerando-se assim uma informação de saída.
3
Dispositivos de saída são os equipamentos através dos quais são geradas as
informações resultantes do processamento e divulgadas para o meio externo. Por
exemplo, o monitor de vídeo e a impressora.
Os softwares são programas inseridos dentro hardware que realizam diversas tarefas. Ela
é a parte lógica do computador e são compostos por comandos e declarações de dados.
Quando ocorre a interpretação dos dados, ele realiza as funções das quais foi projetado.
Um processador de texto é um software, assim como um jogo de computador. Eles podem
ser desenvolvidos para pessoas particulares personalizados ou para o mercado geral,
genéricos ou comerciais.
Hardware são as partes concretas de uma máquina, como o gabinete, o teclado, o mouse,
a impressora, o disco rígido, a memória, entre outros itens utilizados na fabricação de um
computador ou equipamentos eletrônicos. Esses elementos se comunicam com os demais
através do barramento, um dos componentes da placa-mãe.
Placa central que se destina a conexão com todas as outras placas e componentes do
computador. Ela é chamada de 'espinha dorsal'. Assim, ela possui diferentes conectores e
é nela que o processador é instalado, num suporte chamado de 'socket'. Já o HD é
conectado por meio das portas IDE ou SATA e a placa de vídeo em slots chamados de
PCI-Express 16x ou AGP 8x. Já as placas de rede, som, entre outras, podem ser
encaixadas nos slots PCI ou em entradas PCI Express.
4
Além disso, existem outros elementos que são conectados à placa-mãe. As placas-mãe
possuem um software de controle localizado em um chip que armazena todas as
informações do hardware relativas à data e hora do computador. Esse programa é
chamado de BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída). Ele
é responsável, principalmente, por carregar o sistema operacional para a memória RAM e
executar o programa POST (programa que executa testes básicos de hardware).
1.2.2. Processador
1.2.3. Memórias
Memória responsável pelo armazenamento permanente dos dados. Esses dados não
podem ser apagados ou alterados, apenas se forem utilizados procedimentos específicos.
Quando a energia acaba ou o computador é desligado os dados não se perdem, sendo
uma memória não volátil. Existem vários tipos de memória ROM, como: memória flash, cd-
rom, dvd-rom e outros relacionados, EPROM (ErasableProgrammable Read-OnlyMemory),
PROM (Programmable Read-OnlyMemory), etc.
5
computador, mesmo estando ele desligado. Sua capacidade de armazenamento
geralmente varia de 80Gb a 2T (terabytes).
É uma memória volátil e rápida para acesso pelo processador, porém muito mais cara. A
CPU a utiliza para armazenar temporariamente os dados dos programas que estão
rodando no computador. Esta memória somente fica ativa enquanto o computador estiver
ligado e os conteúdos devem ser salvos, pois quando ele for desligado, tudo o que estiver
armazenado nesta memória é apagado. Ela tem uma capacidade de armazenamento que
varia entre 256Mb (megabytes) a 32Gb (gigabytes). A memória RAM pode ser dividida em:
A memória cache é um tipo de memória de acesso randômico mais rápida que armazena
os dados mais utilizados pelo processador. Para processar dados, ele verifica
primeiramente na memória cache se esses dados estão armazenados lá, se os encontra
(proveniente de leituras anteriores desses mesmos dados) não necessita obtê-los de outra
memória mais lenta (memória RAM).Sem a memória cache o desempenho da máquina
ficaria mais lento e limitado à memória RAM. Existem três tipos atualmente:
6
1.2.9. Gabinete (Sistema Central)
É uma caixa de metal com elementos de plástico que pode ser vertical ou horizontal
responsável por armazenar a CPU, o disco rígido, o driver de CD/DVD, saídas para a
impressora, caixas de som, etc. Um dos principais elementos que ela armazena é a fonte
de alimentação que converte a corrente alternada para contínua com o objetivo de
alimentar os componentes do computador. Por isso, ela deve ser conectada à placa-mãe,
ao cooler, aos drives e ao HD. O gabinete do computador pode ser em forma de:
Periféricos de Entrada: São aqueles que fazem a informação entrar na CPU, ou seja, tem
“mão única” do usuário para a CPU.Por exemplo: teclado, mouse, câmera, microfone e
scanner.
Periféricos de Saída: São os dispositivos que permitem que a informação saia da CPU
para o usuário. Por exemplo: monitor, impressora, caixas de som, plotter e data show
(projetor).
Periféricos Mistos (Entrada e Saída): São periféricos de “mão dupla”, ora a informação
entra na CPU, ora ela sai.Por exemplo:disquete, disco rígido, modem, placa de rede, e as
memórias (RAM e CACHE). Nestes dispositivos, a CPU tem o direitode LER (entrada) e
GRAVAR (saída).
7
Placa de Vídeo: É um dispositivo responsável por garantir o aparecimento das
imagens em seu monitor de vídeo. As placas mais conhecidas são as da marca
AMD e NVIDIA, que fabricam o chip gráfico (GPU - GraphicsProcessing Unit, um
tipo de processador que gera gráficos, principalmente imagens 3D). Existem
placas de vídeo no mercado que já vem embutidas em placas-mães, são
c
Atualmente, os computadores vendidos nas maiorias das lojas do país
o
apresentam todos os periféricos básicos já inseridos na Placa Mãe, são os
n
chamados Micros com “Tudo ON BOARD”, ou seja: Placa de Som, Placa de
h
Rede, Placa de Vídeo, Fax/Modem vêm todos já dentro da placa mãe.Esses
e
micros são fáceis de instalar e mais baratos, mas a qualidade dosprodutos
c
colocados nas placas mãe deve ser bem escolhida pelos que fabricam e
i
comercializam os produtos. Além do mais, essas placas normalmente vêm de
d
fábrica com poucos Slots (lacunas para encaixar outras placas), o que limita
a
muito as possibilidades de Upgrade (melhoria no computador, como aumento
s
de recursos, velocidade, etc…)
c
omo onboard.Realiza a comunicação entre processador e monitor, sem esse
periférico, computador não conseguiria desenhar na tela do monitor, ou seja, não
seria possível trabalhar.
8
porta PS/2 encontrada na parte de trás do gabinete, mas também há aqueles que
utilizam o conectador por meio de portas USB, que servem para conectar outros
dispositivos de entrada e saída, como pendrives, câmeras digitais, scanners,
impressoras, etc. Existem placas-mães que permitem a conexão através das
entradas FireWire, utilizada para a transmissão de informações de HDs Externos
ou filmadores digitais, por exemplo.
1.4. Software
Os softwares são programas inseridos dentro do hardware que realizam diversas tarefas.
Ela é a parte lógica do computador e são compostos por comandos e declarações de
dados. Quando ocorre a interpretação dos dados, ele realiza as funções das quais foi
projetado. Um processador de texto é um software, assim como um jogo de computador.
Eles podem ser desenvolvidos para pessoas particulares personalizados ou para o
mercado geral, genéricos ou comerciais.
Sistema Operacional
É o software mais importante do computador. Ele é instalado em uma área especial dentro
do disco rígido e é carregado (para a memória RAM) toda vez que o computador é ligado.
É ele que controla todos os recursos do computador. Ex.: Unix, Linux, Debian, Windows,
etc. Conheça mais sobre Sistema Operacional lendo o artigo “Noções de Sistema
Operacional: Windows e Linux”
9
2. SISTEMA OPERACIONAL WINDOWS 7
2.1. Introdução
Área de trabalho ou Desktop: ambiente gráfico adequado ao usuário, onde ele pode
abrir algumas janelas de programas e efetuar operações básicas sobre o ambiente em
si.
Ícone: são pequenos símbolos gráficos, usados geralmente para representar um
software ou um atalho específico, aplicação ou diretório/pastas.
Pasta ou diretório: estrutura utilizada para organizar arquivos em um computador.
Atalho: link para algum programa, diretório ou arquivo.
10
Barra de tarefas: a barra de tarefas mostra todos os aplicativos que estão em uso no
momento e as janelas que estão abertas, além de alguns outros componentes
importantes que variam a cada versão do sistema operacional, mas principalmente o
menu iniciar.
Botão Iniciar: o botão iniciar é o principal elemento da barra de tarefas. Ele dá acesso
ao menu Iniciar, de onde se pode acessar outros menus que, por sua vez, acionam
programas do Windows.
Painel de Controle: o painel de controle agrupa itens de configuração de dispositivos e
opções em utilização, como: vídeo, resolução, som, data e hora, entre outros,
permitindo seu controle.
Central de Ações: A central de ações consolida todas as mensagens de segurança e
manutenção do Windows. Elas são classificadas em vermelho (importante – deve ser
resolvido rapidamente) e amarelas (tarefas recomendadas).O painel também é útil
caso você sinta algo de estranho no computador. Basta checar o painel e ver se o
Windows detectou algo de errado.
11
Windows Update: é um serviço de atualização da Microsoft que verifica todas as
atualizações necessárias para o Windows.
Acessórios do Windows: são os programas que já vem instalados automaticamente no
Windows. Estão disponíveis no menu Acessórios do menu Iniciar. Exemplos: Bloco de
Notas, Wordpad, Paint, gravador, Internet Explorer, etc.
Restauração do sistema: o Windows cria automaticamente um ponto de restauração
de sistema de forma semanal e a cada alteração significativa (ex: instalação de novo
programa ou driver). A restauração permite restaurar os arquivos do computador para
um ponto anterior.
Backup do sistema: o Windows possui uma ferramenta própria de backup, na qual é
possível configurar a frequência e diversos itens para realizar um backup completo ou
personalizado.
Formatação: o processo de formatação é utilizado para apagar todos os dados do
disco, inclusive o próprio Windows.
O Windows 7 está disponível em seis edições diferentes, mas somente a Home Premium,
a Professional e a Ultimate estão mundialmente disponíveis no varejo.
2.3.1. Edições:
12
terminal, Encrypting File System, modo de apresentação, políticas de restrição de
software (mas não com recursos extras de gerenciamento do AppLocker) e Modo
Windows XP.
Windows 7 Enterprise: esta edição se destina ao segmento corporativo do
mercado e é vendida através do licenciamento por volume a empresas que têm um
contrato do Software Assurance com a Microsoft.
Windows 7 Ultimate: esta é a versão completa do Windows para usuários
domésticos. Windows 7 Ultimate contém todas as características do Windows 7
Enterprise, mas ao contrário da edição Enterprise, ela está disponível a usuários
domésticos em uma licença-base individual.
O diretório raiz do Windows é o C:\ onde ficam armazenadas as pastas com arquivos de
configuração do sistema operacional e as pastas de arquivos dos usuários. Ou seja, todos
os diretórios e programas ficam armazenados neste diretório raiz. Para que o usuário
possa navegar entre os diretórios do sistema operacional, é necessário possuir um
gerenciador de arquivos.
13
2.5. Estrutura do Windows Explorer
É importante saber que, para o Windows 7, cada arquivo ou pasta gravada no HD (hard
disk), deve ter um nome exclusivo, para que possa ser localizado pelos mecanismos de
busca do computador. Para nomear um arquivo, você pode optar por letras e números,
mas nunca utilizar caracteres especiais, como: \ / : * ? " <> | pois estes possuem reservas
por definição do próprio Windows 7.
14
Criar um Arquivo:
Uma forma de armazenamento de dados é através de arquivos. Este contém informações
digitais as quais foram gerados por você. Portanto, pela primeira vez quando você salva
um arquivo, você na verdade está criando algo que não existia. Vamos gerar um arquivo a
partir do utilitário Wordpad nativo do Windows 7:
1) Clique no botão Iniciar.
2) Aponte o mouse para Todos os Programas.
3) Em seguida, clique em Acessórios e, posteriormente, em Wordpad.
Uma vez estando o programa aberto na tela você pode digitar qualquer texto.
4) Digite qualquer texto.
15
Dica: Você pode usar os atalhos do teclado Ctrl+C (Copiar) e Ctrl+V (Colar). Como nas
versões anteriores, você também pode pressionar e manter pressionado o botão direito do
mouse e, em seguida, arrastar o arquivo para o novo local. Quando você soltar o botão do
mouse, clique em Copiar aqui .
Você pode copiar e colar uma pasta da mesma maneira que faz com um arquivo. Ao
copiar e colar um pasta, todos os arquivos de seu conteúdo são copiados.
Se você criar ou editar arquivos para ser utilizados no futuro, é importante que sejam feitas
cópias com frequência para evitar surpresa. Sempre há risco de um arquivo ou
equipamento sofrer algum dano e ser inutilizado. Faça cópias frequentemente!
Caso queira selecionar vários arquivos ou pastas próximos entre si, você pode arrastar o
ponteiro do mouse para criar uma seleção em torno da área externa para a inclusão de
todos os itens.
Talvez, em algum momento, será preciso selecionar arquivos ou pastas de forma não
consecutivos, neste caso, mantenha a tecla Ctrl pressionada e clique em cada um dos
itens que você deseja selecionar.
16
Para selecionar todos os arquivos ou pastas de um local, estando nesta janela, na barra
de ferramentas, clique em Organizar e em Selecionar tudo. Para excluir um ou mais itens
da seleção, mantenha a tecla Ctrl pressionada e clique nos itens.
Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o arquivo e salvá-lo com outro nome.
Porém, há um meio mais eficiente. Siga:
1) Clique com o botão direito do mouse no arquivo que você deseja renomear e clique em
Renomear.
2) Digite o novo nome e pressione Enter.
Outra forma para você renomear um arquivo é selecioná-lo e, posteriormente, pressionar a
tecla F2. A caixa entra em edição. Às vezes, pode ser que você não tenha permissão para
alterá-lo.
Dica: Você também pode renomear vários arquivos de uma vez, o que é útil para agrupar
itens relacionados. Para fazer isso, selecione os arquivos e siga as etapas acima.
Entretanto, é melhor ter o cuidado de não substituir arquivos úteis.
17
Geralmente não é possível ver um arquivo oculto, sejaseja um arquivo comum como
qualquer outro. Você pode escolher se um arquivo ficará oculto ou visível, alterando suas
propriedades. Para tanto, faça o seguinte:
1) Clique com o botão direito do mouse no ícone do arquivo e clique em Propriedades .
2) Ao lado dos Atributos , marque a caixa de seleção Oculto e clique em OK.
Se um arquivo estiver oculto e, posteriormente, você deseja exibi-lo, será necessário
mostrar todos os arquivos ocultos para vê-lo.
Observações: Embora você possa ocultar arquivos confidenciais para que outras pessoas
não possam vê-los, não confie no ocultamento de arquivos como seu único meio de
segurança ou privacidade. Entretanto, você pode ocultar os arquivos usados raramente
para reduzir a poluição visual, embora eles ainda ocupem espaço no disco rígido.
O Windows Explorer pode ser configurado para diversos modos de exibição. Para alternar
entre eles utilize o menu Exibir.
18
Ícones Extra Grandes: ícones de arquivos/pastas em tamanho extra grande.
Ícones Grandes: ícones de arquivos/pastas em tamanho grande.
Ícones Médios: ícones de arquivos/pastas em tamanho médio.
Ícones Pequenos: ícones de arquivos/pastas em tamanho pequeno.
Lista: mesma exibição de ícones pequenos, mas com visualização em colunas e
não por linhas.
Detalhes: exibe o nome dos arquivos e pastas em coluna única mas com
informações adicionais, como tipo de arquivo, data da última modificação, etc.
Lado a Lado: listagem em duas colunas de pastas e depois arquivos, todos em
ordem alfabética.
Conteúdo: um item por linha com informações adicionais.
19
sejam de tela inteira e permitam vários
documentos abertos ao mesmo tempo)
Ctrl + A Selecionar todos os itens em um documento ou
em uma janela
Ctrl + D (ou Delete) Excluir o item selecionado e movê-lo para a Lixeira
Ctrl + R (ou F5) Atualizar a janela ativa
Ctrl + Y Refazer uma ação
Ctrl + Seta para a direita Mover o cursor para o início da próxima palavra
Ctrl + Seta para a esquerda Mover o cursor para o início da palavra anterior
Ctrl + Seta para baixo Mover o cursor para o início do próximo parágrafo
Ctrl + Seta para cima Mover o cursor para o início do parágrafo anterior
Ctrl + Alt + Tab Usar as teclas de direção para alternar entre todos
os aplicativos abertos
Alt + Shift + teclas de direção Quando um grupo ou bloco está em foco no menu
Iniciar, movê-lo na direção especificada
Ctrl + Shift + teclas de Quando um bloco estiver em foco no menu Iniciar,
direção mova-o para outro bloco para criar uma pasta
Ctrl + teclas de direção Redimensionar o menu Iniciar quando ele estiver
aberto
Ctrl + tecla de direção (para ir Selecionar vários itens separadamente em uma
até um item) + Barra de janela ou na área de trabalho
espaço
Ctrl + Shift com uma tecla de Selecionar um bloco de texto
direção
Ctrl + Esc Abrir Iniciar
Ctrl + Shift + Esc Abrir o Gerenciador de Tarefas
Ctrl + Shift Mudar o layout do teclado quando houver vários
layouts de teclado disponíveis
Ctrl + Barra de espaço Ativar ou desativar o IME do idioma chinês
Shift+F10 Exibir o menu de atalho do item selecionado
Shift com qualquer tecla de Selecionar mais de um item em uma janela ou na
direção área de trabalho, ou selecionar texto em um
documento
Shift + Delete Excluir o item selecionado sem movê-lo para a
Lixeira primeiro
Seta para a direita Abrir o próximo menu à direita ou abrir um
submenu
Seta para a esquerda Abrir o próximo menu à esquerda ou fechar um
submenu
Esc Parar ou encerrar a tarefa atual
Para o sistema operacional se comunicar com o driver físico, ou seja, o HD, ele necessita
de um sistema de arquivos. No Windows, os sistemas de arquivos mais utilizados são
FAT e NTFS.
20
FAT: é um tipo comum, muito utilizado em pen drive e suporta arquivos de até 4Gb
aproximadamente.
NTFS: é o sistema de arquivos padrão do Windows, amplo e que e suporta
arquivos superiores a 4GB e criptografia.
21
3. NOÇÕES DE REDE DE COMPUTADORES E INTERNET
22
comunicação precisa ser feita entre pessoas que estejam muito distantes, em
diferentes fusos horários.
Firewall:Firewall pode ser definido como uma barreira de proteção, que controla o
tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é permitir somente a
transmissão e a recepção de dados autorizados.
LAN (Local Area Network): rede particular que opera dentro e próximo de um
prédio, tipo mais comum de rede.
MAN (MetropolitanArea Network:) :Abrange uma cidade, rede metropolitana,
podendo abranger até mesmo uma cidade inteira. Feita por concessionárias de
telecomunicações (Embratel, Oi, Telefônica...).
WAN (WideArea Network): rede de longa distância – abrange uma área maior que
uma cidade, a Internet é o melhor exemplo de uma WAN.
23
Internet: rede mundial de computadores composta por milhares de hardware e
software. Infra estrutura de rede que provê serviços para aplicações distribuídas
pelo mundo.
Intranet: rede privada de uma organização que usa o mesmo modelo da Internet
para o acesso restrito a dados somente pelos funcionários da organização. O
principal objectivo de uma intranet é compartilhar informações sobre a organização
e recursos de computação entre os utilizadores, facilitando o trabalho em grupo.
Extranet: é uma Intranet que permite acesso externo. Uma extranet é uma rede de
computadores que permite acesso externo controlado, para negócios específicos
ou propósitos educacionais.
3.5. Protocolos
A web, assim como muitos serviços, trabalha com protocolos, que são regras/leis que
especificam como um determinado serviço deve funcionar, padronizando-o. Existem
protocolos com as mais diversas finalidades, porém, os mais utilizados para navegação
web são:
24
Hub:Concentrador ou HUB é um equipamento que se destina a interligar diversos
computadores em uma rede. Além de computadores é possível ligar em um HUB,
Roteadores, Impressoras e quaisquer outros dispositivos com as mesmas
características técnicas de comunicação (com porta de rede).
Modem:A palavra Modem deriva de duas palavras, modulador demodulador, é um
dispositivo eletrônico que modula um sinal digital em uma onda analógica, para ser
transmitido pela linha telefônica, e que na outra extremidade demodula e extrai do
sinal analógico a informação para o formato digital original
Intranet:A intranet é uma rede de computadores privada que assenta sobre a suíte
de protocolos da Internet, porém, de uso exclusivo de um determinado local, como,
por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus
utilizadores ou colaboradores internos.Dentro de uma empresa, todos os
departamentos possuem alguma informação que pode ser trocada com os demais
setores, podendo cada sessão ter uma forma direta de se comunicar com as
demais, o que se assemelha muito com a conexão LAN (Local Area Network), que,
porém, não emprega restrições de acesso.Apesar do seu uso interno, acessando
aos dados corporativos, a intranet permite que computadores localizados numa
filial, se conectados à internet com uma senha, acessem conteúdos que estejam
na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus
funcionários/colaboradores, tendo um ganho significativo em termos de segurança.
25
4. NAVEGADORES DE INTERNET
Internet Explorer
Mozilla Firefox
Google Chrome
Agora vamos compreender alguns conceitos que estão ligados a todos os programas de
navegação, para que você não erre no dia da prova.
26
Eles são capazes de registrar um endereço de e-mail, as preferências de pesquisa
no Google, a cidade de onde você está conectado e muito mais.
Plugins ou extensões: É possível adicionar funcionalidades complementares ao
seu navegador (no Firefox e no Chrome), são as chamadas “extensões”.Os plugins
permitem estendendo seu browser para além das funções básicas do acesso a
páginas na internet.Isso significa que você pode personalizar o seu navegador com
os recursos que são mais importantes para você.
Histórico: O Histórico armazena todas as páginas acessadas pelo usuário nos
últimos dias. É uma ferramenta muito útil, caso não lembrarmos de algum site que
tenhamos acessado algum tempo atrás.
Comandos Ações
Ctrl + T Abre uma nova aba.
Ctrl + Shift + T Reabre a última aba fechada.
Ctrl + Tab Navega para a página a direita da aba atual.
Ctrl + Shift + Tab Navega para a página a esquerda da aba atual.
Ctrl + L ou F6 Seleciona o conteúdo da página de endereços. Permite pesquisar
conteúdos da internet.
Ctrl + F ou F3 Permite pesquisar uma palavra dentro da página que você está
visualizando.
Ctrl + nº de 1 a 9 Seleciona a aba de número indicado.
Ctrl + 0 Configura o zoom da página em 100%.
Ctrl + + Aumenta o zoom.
Ctrl + - Diminui o zoom.
Ctrl + Scroll Aumenta e diminui o zoom de acordo com o scroll do mouse.
F11 Apresenta a página em tela inteira.
F12 Abre os recursos de desenvolvedor.
Ctrl + W Fecha a aba ativa.
Ctrl + Shift + N Abre uma janela anônima/privativa no Google Chrome.
Ctrl + Shift + P Abre uma janela anônima/privativa nos demais navegadores
F1 Acionar o menu de ajuda
27
5. SEGURANÇA NA INTERNET
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se
imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas,
realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos,
dentre outros.
No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer
ataques de hackers ou ter seu computador invadido por vírus ao acessar e-mails e
documentos mal-intencionados. É necessário que as pessoas saibam os riscos e
estabeleçam medidas de segurança na internet.
28
Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados
causando transtornos para milhares de usuários. O autor do plágio pode ser
processado e terá que responder judicialmente.
Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou
utilizando sistemas para enganar pessoas aplicando golpes.
5.2.1. Browsers
Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao
navegar na Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e
confiáveis ou onde forem realmente necessárias. Certifique-se da procedência do site e da
utilização de conexões seguras ao realizar transações via Web (bancos, compras
coletivase outros).
Mantenha seu programa leitor de e-mails sempre atualizado. Não clique em links no
conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o endereço
diretamente no seu browser. Desligue as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às mensagens. Não abra arquivos ou
execute programas anexados aos e-mails. sem antes verificá-los com um antivírus.
Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados
por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o
arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de Tróia.
29
Mantenha seu programa de troca de mensagens sempre atualizado. Não aceite arquivos
de pessoas desconhecidas, principalmente programas de computadores. Evite fornecer
muita informação, principalmente para pessoas que você acabou de conhecer e não libere
informações sensíveis, tais como senhas ou números de cartões de crédito.
Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do
computador regularmente e criptografe dados sensíveis. Armazene as cópias em local
acondicionado, de acesso restrito e com segurança física e considere a necessidade de
armazenar as cópias em um local diferente daquele onde está o computador.
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e
pessoais para ser usado em benefício próprio. É importante que todos os usuários tomem
as seguintes precauções: não forneça dados pessoais, números de cartões e senhas
através de contato telefônico; fique atento a e-mails ou telefonemas solicitando
informações pessoais; não acesse sites ou seguir links recebidos por e-mail e sempre que
houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica,
entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos
fatos.
Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos
entre seu browser e o site serão criptografados).Antes de aceitar um novo certificado
verifique junto à instituição que mantém o site sobre sua emissão e quais são os dados
nele contidos. Então verifique o certificado do site antes de iniciar qualquer transação para
30
assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do
prazo de validade.
Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de
uma tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma
pessoa ou empresa, aumentar a quantidade de emails de um determinado lugar, reduzir a
credibilidade de uma empresa ou espalhar vírus pela internet.
As principais características dos boatos são: a afirmação de que aquilo não é um boato,
possui erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer
(como as conhecidas "correntes"), foi enviado para diversas pessoas e garante retorno
financeiro para quem lê.
Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for
necessário. Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas
no site do fabricante do seu aparelho;
31
Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo
fabricante do seu aparelho, para evitar que possua vulnerabilidades. Caso você tenha
comprado um aparelho usado, restaurar as opções de fábrica.
5.5. Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo
utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo
32
assim, são caracterizados como divulgação ruim, usurpação, decepção e rompimento. As
ameaças podem ter origem natural, quando surgem de eventos da natureza, como
terremotos ou enchentes; podem ser involuntárias, como falta de energia ou erros
causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias em que
hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar
danos.
5.6. Ataques
Tipos de Ataque:
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa
maligna. Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo
secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão.
Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalo de
troia dedicado a roubar senhas e outros dados sigilosos.
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma
senha do sistema. O método mais comum consiste em testar sucessivamente as palavras
de um dicionário até encontrar a senha correta.
33
5.6.3. DenialOf Service (DOS)
5.6.5. Phreaking
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser
feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias, em horários aleatórios.
5.6.7. Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida
sequência de solicitações de Ping (um teste para verificar se um servidor da Internet está
acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o
servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da
vítima. Assim, o computador-alvo é inundado pelo Ping.
5.6.8. Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis
para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e
outras informações sigilosas.
5.6.9. Spoofing
34
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um
sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um
programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de
outra máquina.
5.6.10. Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um
e-mail falso oferecendo um serviço na página do banco.
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de
letras, números e símbolos e jamais utilize como senha seu nome, sobrenomes, números
de documentos, placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários.
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie
tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu
computador.
5.9.2. Vírus
35
obtidos pela Internet, discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen
drives;
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui
características específicas como envio de spams e correntes, distribuição de
documentação protegida por direito autoral, uso indevido da internet para ameaçar e
difamar pessoas, ataques a outros computadores e outros.
36
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada.
Caso seja um ataque proveniente de um computador, avise aos responsáveis pela
máquina para que sejam tomadas medidas necessárias. No entanto, caso esse ataque
venha de uma pessoa que invadiu seu sistema com um computador é importante avisá-lo
de tal atitude para que tome as medidas cabíveis.
Inclua logs completos com data, horário, time zone (fuso horário), endereço IP de origem,
portas envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da
identificação do incidente. Além disso, envie a notificação para os contatos da rede e para
os grupos de segurança das redes envolvidas; manter cert@cert.br na cópia das
mensagens.
6. LIBREOFFICE CALC
37
Quando o Calc é iniciado aparece uma janela de documento denominado Sem título 1. As
próximas janelas seguirão esta sequência, ou seja, Sem título 2, Sem título 3, assim por
diante. Este nome será substituído no momento em que o arquivo for salvo.
Planilha é o arquivo completo, com todas as suas abas ou folhas de cálculo; na primeira
aba podemos ter o cálculo de despesas do seu escritório, na segunda aba as receitas e na
terceira aba um gráfico demonstrativo, isso tudo é uma planilha, e não cada aba ou folha
individualmente.
Cada aba tem um nome e pode ser modificado a qualquer tempo. No Calc são abertas três
folhas de cálculo nomeadas automaticamente como Planilha 1 , Planilha 2 e Planilha 3, o
que causa uma pequena confusão no tocante à literatura. Você pode deletar ou
acrescentar novas folhas de cálculo ou abas, a seu gosto. Na imagem acima, vemos uma
planilha com suas três folhas de cálculo. Para mudar o nome da aba nº 1, que é chamada
“Planilha 1”, clique com o botão do atalho sobre a aba desejada e escolha “Renomear
Planilha” ou dê um duplo clique na aba desejada e entre com o novo nome.
Cada planilha contém colunas que são dispostas lado a lado, e linhas que correm de cima
a baixo, assim, são traçadas as linhas de grade da planilha. As colunas são rotuladas com
letras e as linhas são numeradas. Cada planilha possui 1.048.576 linhas e as colunas vão
até AMJ.
O endereço da célula ativa pode ser visualizado na Barra de Endereços. Na figura acima
a célula ativa é D8.
Célula: é o cruzamento, a intersecção de uma linha com uma coluna. É aqui que
colocaremos valores, referências e formatos.
Valores: Um valor pode representar um dado numérico ou textual entrado pelo usuário ou
pode ser resultado de uma fórmula ou função.
Fórmulas: A fórmula é uma expressão matemática dada ao computador (o usuário tem
que montar a fórmula) para calcular um resultado, é a parte inteligente da planilha; sem as
fórmulas a planilha seria um amontoado de textos e números.
● O Calc aceita a inserção de dados dos tipos: textos, números, datas, horas e
fórmulas.
38
● Quando iniciar o Calc observe que a primeira célula da planilha é a célula com
endereço A1 e já está ativa toda vez que se abre uma planilha nova.
Clique na célula com o botão direito do mouse e escolha Excluir conteúdo ou tecle Delete.
No menu Editar escolha Excluir conteúdo.
Pressione Para ir
Através do menu
39
Clique em qualquer lugar na coluna ou na linha a ser alterada; No menu Formatar, clique
em Coluna.
Usando o AutoAjuste
Ao salvar uma planilha pela primeira vez é necessário dar um nome significativo e
especificar onde armazená-la. Para salvar uma planilha pela primeira vez:
● Clique no menu Arquivo;
● Clique em Salvar;
● Selecione o local onde o arquivo será armazenado;
● Digite um nome para a planilha;
● O tipo deve ser .ods;
● Clique no botão Salvar.
Muitas vezes é preciso exportar arquivos para serem utilizados em outros aplicativos ou
em uma versão diferente. Para isso, o arquivo deve ser gravado em um formato que não
seja uma planilha do Calc (.ods), mas que seja compatível com outro software.
● Abra o menu Arquivo e escolha Salvar como;
● Clique na caixa Tipo;
● Selecione o formato de arquivo mais indicado.
Classificação de dados
Sabe aquela planilha com 1000 linhas que está trabalhando e toda hora
precisa subir ao início da tabela para ver qual é aquela coluna? Para
resolver isso tem um jeito muito fácil e prático, que é congelar a linha ou
coluna para que possa trabalhar sem ter ir ao início verificar a qual esta
corresponde.
40
1 - Abra a planilha (uma já existente);
3 - Clique em Janela;
4 - Selecione Congelar.
Pronto, agora é só mover a planilha para baixo ou para o lado e verá que a
coluna foi congelada.
Inserir gráficos
- No Calc, um gráfico é um objeto em uma planilha, não pode ser uma planilha
própria.
1. Clique no interior do intervalo de células que você deseja apresentar no seu gráfico.
2. Clique no ícone Inserir gráfico na barra de ferramentas Padrão.
Você verá uma visualização do gráfico e o Assistente de gráfico.
Elementos do gráfico
● Títulos: Se você inserir texto para um título, subtítulo ou qualquer eixo, o espaço
necessário será reservado para a exibição do texto ao lado do gráfico
● Legenda: A legenda exibe os rótulos da primeira linha ou da coluna, ou do
intervalo definido na caixa de diálogo Série de dados. Se o seu gráfico não contiver
rótulos, a legenda exibirá texto como "Linha 1, Linha 2,...”, ou “Coluna A, Coluna
B,...", de acordo com o número da linha ou a letra da coluna nos dados do gráfico.
41
● Grades: As linhas de grade visíveis podem ajudar a estimar valores de dados no
gráfico.
Selecionando cédulas
42
2. Enquanto segura a tecla Shift, utilize as teclas de seta para selecionar o restante do
grupo
2. Mova o ponteiro do mouse para o início do próximo grupo de células, ou célula única.
3. Pressione e segura a tecla Ctrl clique ou clique e arraste para selecionar um grupo de
células.
4. Repita, caso necessário.
FÓRMULA FUNÇÃO
=SOMA(A1:A2;A1:B1;B1:B2)
=SOMA(B1:B4;B1:C1;3*2)
43
=SOMASE(A1:A5;"<>2";C1:C5)
=SOMASE(A1:A5;">3";D1:D5)
Sintaxe
SOMASE(intervalo;critérios;inervalo_soma)
=MÉDIA(A1:D1)
=MED(A1:D1)
Retorna a mediana dos números indicados.
A mediana é o número no centro de um
=MED(D3:D5)
conjunto de números.
44
Retorna o valor máximo de um conjunto
de valores.
Sintaxe
=MÁXIMO(A1:D5)
MÁXIMO(núm1;núm2; ...)
Sintaxe
CONT.SE(intervalo;critérios)
=CONT.SE(A1:D5;"4")
45
Conta quantas células contêm
números e os números na lista de
argumentos. Use CONT.NÚM para
obter o número de entradas em um
campo de número que estejam em
um intervalo ou matriz de números
=CONT.NÚM(A1:B5)
Sintaxe
=CONT.VALORES(A1:A5)
CONT.VALORES(valor1;valor2;...)
46
7. LIBRE OFFICE WRITER
Barra de ferramentas
47
BOTÃO MENU/TECLA ATALHO
48
BOTÃO MENU/TECLA ATALHO
Barra de Formatação
49
NEGRITO CTRL+B - MENU FORMATAR – CARACTERE - FONTE
50
DIMINUIR RECUO MENU FORMATAR – PARAGRÁFO
51
52
53
Menus importantes
54
55
56
8. EXERCÍCIOS:
a. Iniciar.
b. Reconstruir.
c. Ajuda.
d. Restaurar.
e. Salvar.
a. F1.
b. CTRL + A.
c. Scroll Lock.
d. Pause Break.
e. F10.
a. CTRL + C e CTRL + V.
b. CTRL + C e CTRL + L.
c. CTRL + C e CTRL + P.
d. SHIFT + V e SHIFT + C.
e. SHIFT + V e SHIFT + X.
a. Sites da Internet.
b. Pastas e arquivos.
c. Memória RAM.
d. E-mails.
e. Programa instalados.
57
a. Paint.
b. Bloco de Notas.
c. Calculadora.
d. Microsoft Word.
e. Gravador de Som.
a. Documentos do computador.
b. Bibliotecas.
c. Minhas pastas.
d. Favoritos.
e. Meu computador.
II. Com as guias você pode ter muitos sites abertos em uma só janela do
navegador, para que seja mais fácil abrir, fechar e alternar os sites. A barra de
guias mostra todas as guias ou janelas que estão abertas no Internet Explorer.
a. I.
b. II.
c. III.
d. I e II.
e. II e III.
58
9) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS
Provas: LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
Assinale a alternativa que apresenta dois equipamentos que conectados a um
computador são caracterizados como periféricos de saída de dados:
a. Teclado e mouse.
b. Monitor e teclado.
c. Impressora e teclado.
d. Impressora e monitor.
e. Monitor e mouse.
10) Ano: 2016 Banca: LEGALLE Concursos Órgão: Prefeitura de Portão - RS Provas:
LEGALLE Concursos - 2016 - Prefeitura de Portão - RS - Psicólogo
No sistema operacional Windows 7, em português, os atalhos CTRL + C, CTRL X e
CTRL + V, correspondem, respectivamente:
a. Windows Explorer.
b. Bloco de Notas.
c. Paint.
d. Windows Media Player.
e. Gerenciador de Tarefas.
13) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Na maioria dos sistemas, um arquivo, ao ser deletado, é colocado na lixeira. Caso
o usuário deseje recuperar o arquivo, deve abrir a lixeira, marcar o arquivo e
acionar a alternativa do menu de opções correspondente a
a. Esvaziar.
b. Instalar.
c. Estornar.
d. Restaurar.
59
e. desmontar.
14) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Backup é um termo usado na informática geralmente para
15) Ano: 2015 Banca: LEGALLE Concursos Órgão: Prefeitura de Nova Esperança
do Sul - RS Prova: LEGALLE Concursos - 2015 - Prefeitura de Nova
Esperança do Sul - RS - Contador
Sabendo-se que um arquivo possui a extensão .ppt, das opções seguintes, aquela
que possui o programa adequado, ou seja, feito para a finalidade de abrir e
processar esse arquivo é:
a. PowerPoint.
b. Bloco de notas.
c. Excel.
d. Access.
e. Paint.
16) Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário
No contexto da segurança da informação, há três pilares essenciais que devem ser
considerados: confidencialidade, integridade e disponibilidade. Acerca desse
assunto, assinale a alternativa que indica a medida que reforça o pilar de
integridade.
17) Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário
Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de
energia elétrica, que podem simplesmente desligar os computadores ou até mesmo
causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa
correspondente a uma ação que previne a perda de dados para essa situação.
60
18) Ano: 2019 Banca: FCC Órgão: TRF - 4ª REGIÃO Prova: FCC - 2019 - TRF - 4ª
REGIÃO - Técnico Judiciário - Tecnologia da Informação
Um Técnico Judiciário está analisando as características de diversas pragas
virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as
características específicas por ele analisadas, estão:
19) Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico
em Laboratório - Informática
O mundo digital pode se tornar um ambiente repleto de riscos para usuários
comuns, pois, infelizmente, existem pessoas mal-intencionadas que desenvolvem
software com o objetivo de prejudicar outras pessoas, geralmente com a intenção
de obter algum tipo de vantagem pessoal. Analise as alternativas abaixo e assinale
a que indica, respectivamente, o nome de ameaças que possuem como
características: 1. Permitir ao usuário mal-intencionado o acesso remoto ao
ambiente que está sendo violado e 2. Esconder o software mal-intencionado em
aplicativos aparentemente inofensivos.
a. Keyloggers e Spywares
b. Cavalos de Tróia e Worms
c. Backdoors e Cavalos de Tróia
d. Worms e Spywares
e. Spywares e Worms
61
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde
A. LibreOffice Writer
B. LibreOffice Draw.
C. LibreOffice Calc.
D. LibreOffice Math.
E. LibreOffice Planx.
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde
• Em D5 foi inserida uma expressão que determina o maior número dentre todos nas
células A3, B3, C3 e D3 usando a função MAIOR.
A. =MAIOR(A3:D3;1) e 0
B. =MAIOR(A3:D3;1) e 1
C. =MAIOR(A3:D3) e 0
D. =MAIOR(A3:D3) e 1
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Campo Grande - MS Prova: SELECON - 2019 -
Prefeitura de Campo Grande - MS - Assistente de Serviços de Saúde
62
22) No aplicativo Writer da suíte versão em português, um ícone
deve ser acionado para inserir uma figura de um arquivo no texto digitado. Esse
ícone é:
A.
B.
C.
D.
Ano: 2015 Banca: IF-RR Órgão: IF-RR Provas: IF-RR - 2015 - IF-RR - Técnico em Contabilidade
=SOMA(A$1:$E1;$A2)
=SOMA(SOMA(A1:E1);A2)
ii. quando da instalação do Microsoft Excel ou do LibreOffice Calc, foi escolhido o idioma
Português (Brasil) e;
Ano: 2015 Banca: IF-RR Órgão: IF-RR Provas: IF-RR - 2015 - IF-RR - Técnico em Contabilidade
63
Ano: 2019 Banca: UFMT Órgão: Prefeitura de Tangará da Serra - MT Provas: UFMT - 2019 - Prefeitura
de Tangará da Serra - MT - Fiscal Municipal II
25) A respeito do LibreOffice Writer, versão 5.1.4 (idioma Português), observe a figura
a seguir.
64
II - A primeira linha (Linha 01) do texto foi centralizada e colocada em negrito.
III - Nos parágrafos entre as linhas 2 e 11, o recuo da primeira linha foi ajustado para 2 cm.
A. II e III, apenas.
B. I, III e IV, apenas.
C. II e IV, apenas.
D. I, II e III, apenas.
Ano: 2019 Banca: UFES Órgão: UFES Prova: UFES - 2019 - UFES - Assistente em Administração
26) Uma nova planilha foi criada no LibreOffice Calc 4.2 e nela as linhas de 1 a 4
da coluna A foram preenchidas, de cima para baixo, com os valores -10; 5,7; 2,8 e
4. Em seguida, as mesmas linhas na coluna B foram preenchidas com diferentes
fórmulas, produzindo o resultado verificado na figura a seguir.
Ano: 2019 Banca: IDECAN Órgão: IF-PB Prova: IDECAN - 2019 - IF-PB - Técnico em Laboratório -
Informática
A. Ctrl + O e Ctrl + T
B. F7 e Ctrl + F12
C. Ctrl + O e F10
D. F9 e F12
E. F5 + Ctrl + T
Ano: 2019 Banca: UFMT Órgão: UFT Provas: UFMT - 2019 - UFT - Assistente em Administração
65
28) A figura abaixo apresenta uma planilha do LibreOffice Calc (idioma português) com
uma fórmula sendo editada na célula B4.
De acordo com a figura, qual valor será exibido na célula B4 após ser pressionada a tecla
Enter?
A. 3,5
B. -8,5
C. 6
D. -6
Ano: 2019 Banca: CS-UFG Órgão: IF Goiano Prova: CS-UFG - 2019 - IF Goiano - Técnico de
Laboratório - Informática
29) O Writer (LibreOffice 6.1) para Windows, no idioma Português do Brasil, apresenta
onze itens em seu menu. São eles, respectivamente:
8.1. Respostas
1. D
2. A
3. A
4. B
5. D
6. E
66
7. B
8. C
9. D
10. A
11. E
12. E
13. D
14. C
15. A
16. E
17. C
18. B
19. C
20. C
21. B
22. C
23. A
24. B
25. C
26. C
27. B
28. C
29. B
67