Escolar Documentos
Profissional Documentos
Cultura Documentos
Para acessar esses programas, podemos clicar sobre o botão Iniciar, na Barra
de Tarefas, e acionar a opção correspondente na lista alfabética de recursos
instalados. Os principais acessórios são:
a) Bloco de Notas: Programa que trabalha com o formato TXT, texto
simples, que permite recursos simples de formatação. Neste formato,
não é possível incluir imagens nos arquivos, dentre outros
b) WordPad: Trabalha com o formato RTF, texto rico, que permite o uso de
recursos de formatação. Embora não ofereça todos os recursos
encontrados no Word, permite a utilização de todos os recursos básicos
do cotidiano.
1.4. Lixeira
QUESTÕES
Gabarito: ERRADO
Gabarito: ERRADO
MEMORIZAÇÃO E REVISÃO
Único programa essencial para o funcionamento de um
computador.
Sistema
- Serve de Interface entre o usuário e a máquina.
Operacional
- Gerencia o funcionamento básico do sistema (Hardware e
Software)
Área de A parte gráfica da Interface. Pode ser personalizada, e pode
Trabalho conter ícones e atalhos, além da Barra de Tarefas.
Conjunto de programas que são instalados na configuração
Acessórios
de instalação do Windows, e servem a propósitos diversos.
Destaque para a diferença entre o Bloco de Notas e o
Wordpad.
Por padrão, todos os arquivos e pastas apagados são
direcionados à Lixeira.
Quando desejamos recuperar um item da Lixeira, utilizamos
Lixeira o recurso Restaurar.
Diversas exceções fazem com que elementos sejam
ocasionalmente removidos, ou seja, apagados sem que
sejam enviados à Lixeira.
2.1 Internet
a) Função AND: Será apresentada uma lista dos sites que possuem todos os
termos apresentados. Podemos também fazer uso do símbolo “+” entre os
termos.
b) Função OR: Apresentará uma lista dos sites que possuem qualquer um dos
termos, ou ambos.
DICA: Caso mais de um termo deva ser excluído, a função NOT deverá ser
utilizada antes de cada um destes termos. Exemplo: ALFA –BETA –DELTA
QUESTÕES
Gabarito: CERTO
Gabarito: CERTO
Gabarito: ERRADO
MEMORIZAÇÃO E REVISÃO
Internet: Rede Mundial, acesso público.
Internet e Intranet: Rede Local, acesso privado.
Intranet Ambas são acessadas através de navegadores, com uso
do protocolo TCP/IP
Provimento de recursos e serviços diversos. Apresenta
diversas vantagens, como redução de custo, velocidade e
rápido ajuste de escala.
A nuvem pode ser pública, privada ou híbrida.
Os tipos de nuvem são:
Computação em
IaaS – Infraestrutura: Serviços como processamento de
Nuvem
dados e armazenamento em nuvem.
PaaS – Plataforma: Serviço para o desenvolvimento de
programas e aplicativos.
SaaS – Software: Utilização de programas sem a
necessidade de instalação local.
São regulados pelo protocolo DNS.
Não podem existir dois endereços iguais, seja para apontar
para um site, seja um endereço de correio eletrônico.
Todos os endereços devem seguir um conjunto de regras.
Endereços Web
domínio.tipo_de_organização.país
(umsitequalquer.com.br)
Endereços que não apresentem a denominação de país
estão registrados no DNS dos EUA.
Protocolo universal, ou seja, suportado por todos os
sistemas operacionais, representa a “linguagem” utilizada
Protocolo
pelos servidores e clientes para a comunicação.
TCP/IP
Composto por diversos protocolos, cada um com sua
designação de ação (vide tabela do material).
Quando acionado este recurso, uma nova janela de navegação será exibida,
denominada janela privada. Os sites visitados nesta janela e os dados
preenchidos em formulário, entre outros, não serão registrados.
Gabarito: CERTO
Gabarito: CERTO
Justificativa: Uma janela privativa protege o usuário em diversos aspectos da
navegação. Os sites visitados não são registrados no histórico do navegador,
os cookies também não são armazenados, bem como as informações inseridas
em formulários.
MEMORIZAÇÃO E REVISÃO
Programa que permite navegar por endereços da Internet
e/ou da Intranet.
Conceito
Google Chrome, Microsoft Edge e Mozilla Firefox são os
mais conhecidos e utilizados.
Provimento de recursos e serviços diversos. Apresenta
diversas vantagens, como redução de custo, velocidade e
rápido ajuste de escala.
A nuvem pode ser pública, privada ou híbrida.
Os tipos de nuvem são:
Computação em
IaaS – Infraestrutura: Serviços como processamento de
Nuvem
dados e armazenamento em nuvem.
PaaS – Plataforma: Serviço para o desenvolvimento de
programas e aplicativos.
SaaS – Software: Utilização de programas sem a
necessidade de instalação local.
São regulados pelo protocolo DNS.
Não podem existir dois endereços iguais, seja para apontar
para um site, seja um endereço de correio eletrônico.
Endereços Web
Todos os endereços devem seguir um conjunto de regras.
domínio.tipo_de_organização.país
(umsitequalquer.com.br)
Endereços que não apresentem a denominação de país
estão registrados no DNS dos EUA.
Protocolo universal, ou seja, suportado por todos os
sistemas operacionais, representa a “linguagem” utilizada
Protocolo
pelos servidores e clientes para a comunicação.
TCP/IP
Composto por diversos protocolos, cada um com sua
designação de ação (vide tabela do material).
4.1. Webmail
DICA: Caso o usuário esteja sem uma conexão disponível com a Internet,
poderá executar praticamente todas as ações em relação à caixa postal. Assim
É POSSÍVEL RESPONDER a uma mensagem recebida (ou Responder a
Todos), apenas não será possível enviar a resposta.
a) Responder
Ao utilizar este comando, a mensagem será enviada apenas para o remetente
da mensagem original. Caso a mensagem original contenha anexos, estes
serão removidos na resposta, por padrão.
b) Responder a Todos
A mensagem será enviada para o remetente da mensagem original e para
todos os demais endereços que puderam ser vistos no corpo da mensagem, ou
seja, todos os endereços contidos nos campos “Para” e “Cc” da mensagem
original. Caso a mensagem original contenha anexos, estes serão removidos
na resposta, por padrão.
c) Encaminhar
A mensagem será enviada para um ou mais novos destinatários. O
remetente da mensagem original só receberá a mensagem se o seu endereço
for incluído em um dos campos de endereçamento. Caso a mensagem original
contenha anexos, estes serão mantidos na mensagem encaminhada, por
padrão, mas poderão ser removidos.
d) Confirmação de Leitura
Na Internet a confirmação de leitura representa uma solicitação do remetente
para o destinatário, que poderá enviar ou não uma confirmação. Na intranet o
funcionamento dessa ferramenta depende das regras determinadas pelo
administrador da rede, que poderá automatizar o funcionamento do recurso
sem que exista uma decisão vinculada ao usuário.
e) Confirmação de Recebimento
Refere-se a uma confirmação automática enviada pelo servidor de entrada
para o remetente da mensagem assim que ela é recebida. Este recurso precisa
ser ativado pelo administrador da rede, ou seja, nem toda Intranet terá esse
recurso ativado, ou talvez não esteja ativado para todos os usuários da rede.
QUESTÕES
Gabarito: ERRADO
MEMORIZAÇÃO E REVISÃO
Modo de comunicação assíncrono, não exige que as partes
estejam simultaneamente conectadas.
Conceito
Deve-se criar uma conta em um provedor, como Outlook,
Gmail, Yahoo, etc.
Webmail: Acesso através do navegador e site do provedor.
Mensagens NUNCA são baixadas para a máquina do
usuário. Necessidade de acesso constante à Internet
Programa Cliente de E-mail (Outllok, Thnderbird, entre
Formas de outros): Acesso através do aplicativo específico.
Acesso Mensagens são baixadas para a máquina do usuário, mas
permanecem no servidor em cópia, por padrão.
Necessidade de conexão apenas para envio e recebimento
de mensagens.
Meus amigos, como vocês sabem, temos no pacote Office como um todo, e no
Word em particular, uma fonte quase inesgotável de recursos que podem ser
objetos de questões de prova. Mas, dentro desse universo de temas,
destacam-se os recursos de formatação de texto, as quebras, localizar e
substituir, entre outros. A seguir, alguns conceitos e listas de recursos que
precisam ser conhecidos.
5.2. AutoFormatação
DICA: Embora os recursos do Word (e, portanto, do pacote Office) possam ser
alterados, para as questões de prova devemos SEMPRE considerar a
configuração padrão dos programas. Assim, aconselho que não altere as
configurações após a instalação do pacote Office, ou mesmo de outros
programas (mesmo que você não goste de alguns recursos da forma como
operam), a fim de evitar que, no momento da prova, sua mente acabe por
atrelar a informação do cotidiano na hora de escolher uma das alternativas, em
vez de utilizar os conceitos padronizados necessários.
O Verificador gramatical tem sido melhorado a cada versão e agora está mais
inteligente em relação aos erros que encontra, além de conter um maior
número de dicionários.
5.4. AutoCorreção
O pacote Office possui programação padrão para corrigir uma série de erros
“comuns” durante a digitação. Por exemplo, ao digitar o termo “assim”, caso o
usuário digite um “s” a menos, digitando “assim”, os aplicativos como o Word
efetuam a correção automaticamente. Mais uma vez, a configuração padrão
está vinculada à ativação da ferramenta, e não devemos desativar o recurso.
5.5. Dicionário de Sinônimos (SHIFT+F7)
Lembre-se que a opção “salvar como” permite que o usuário altere o nome
do arquivo, seu local, e/ou seu tipo. Enquanto isso, a opção “Salvar” irá
gravar o arquivo, com as suas alterações, utilizando o mesmo nome, o mesmo
local, e o mesmo tipo.
Além das setas, podem-se ainda utilizar diversas teclas de atalho, abaixo
descritas:
SHIFT+TAB Move uma célula para a esquerda (em uma
tabela)
TAB Uma célula para a direita (em uma tabela)
END Para o fim de uma linha
HOME Para o início de uma linha
ALT+CTRL+PAGE UP Para o início da janela
ALT+CTRL+PAGE DOWN Para o fim da janela
PAGE UP Uma tela para cima
PAGE DOWN Uma tela para baixo
CTRL+PAGE DOWN Para o início da página seguinte
CTRL+PAGE UP Para o início da página anterior
CTRL+END Para o fim de um documento
CTRL+HOME Para o início de um documento
1 – Fonte (Ctrl+Shift+F).
2 – Tamanho da Fonte (Ctrl+Shift+P)
3 – Aumentar Tamanho da Fonte (Ctrl+Shift+>) e Diminuir Tamanho da Fonte
(Ctrl+Shift+<).
4 – Maiúsculas e Minúsculas.
5 – Limpar Toda Formatação.
6 – Cor da Fonte.
7 – Cor do Realce do Texto.
8 – Efeitos de Texto e Tipografia.
9 – Sobrescrito (Ctrl+Shift++).
10 – Subscrito (Ctrl+=).
11 – Tachado.
12 – Sublinhado (Ctrl+S).
13 – Itálico (Ctrl+I).
14 – Negrito (Ctrl+N).
1 – Marcadores.
2 – Numeração.
3 – Lista de Vários Níveis.
4 – Diminuir Recuo.
5 – Aumentar Recuo.
6 – Classificar.
7 – Mostrar Tudo (Ctrl+*)
8 – Bordas.
9 – Sombreamento.
10 – Espaçamento de Linha e Parágrafo.
11 – Justificar (Ctrl+J).
12 – Alinhar à Direita (Ctrl+G)
13 – Centralizar (Ctrl+E).
14 – Alinhar à Esquerda (Ctrl+Q).
5.13. Tabelas
OBSERVAÇÕES IMPORTANTES:
a) TAB – Deslocar para a próxima célula. Caso não exista outra célula,
uma nova linha será criada na tabela.
QUESTÕES
Gabarito: CERTO
Gabarito: ERRADO
Gabarito: ERRADO
Gabarito: ERRADO
MEMORIZAÇÃO E REVISÃO
Presente nos aplicativos do MS Office por padrão, oferece
Barra de
um conjunto de recursos de forma que sejam executados
Ferramentas de
rapidamente, como um atalho. A barra pode ser
Acesso Rápido
personalizada.
Movimentação Revisar conjunto de ações descritas em tabela do material.
pelo documento
Página
Quebras de
Coluna
página
Disposição do Texto
Próxima Página
Contínuo
Página Par
Quebras de Página Ímpar
Seção
Por padrão, o documento terá apenas uma seção.
Cada seção é independente das demais em relação ao
recursos de formatação de página.
DICA: Ao inserir uma nova planilha no arquivo, esta será inserida À DIREITA
DA PLANILHA ATUAL. Por padrão, as novas planilhas receberão os nomes
Planilha2, Planilha3, e assim por diante.
A janela de trabalho do EXCEL é composta por diversos elementos, entre os
quais podemos destacar os seguintes:
a) Células: Uma planilha é composta por células. Uma célula é o
cruzamento de uma coluna com uma linha. A função de uma célula é
armazenar informações que podem ser um texto, um número ou uma
fórmula que faça menção ao conteúdo de outras células. Cada célula é
identificada por um endereço que é composto pela letra da coluna e pelo
número da linha.
DICA: É possível que uma célula exiba um valor como 5, mas ao ser
selecionada, observaremos o valor 4,88 na barra de fórmulas. Isso
significa que o usuário terá utilizado recursos de arredondamento para
alterar a exibição do valor na célula. Ainda assim, será o valor de 4,88,
exibido na barra de fórmulas, o REAL VALOR desta célula.
6.2. Movimentando-se pela planilha
Para que uma célula possa receber algum tipo de dado ou formatação, é
necessário que ela seja selecionada previamente, ou seja, que se torne a
célula ativa. Para tornar uma célula ativa, você deve mover o retângulo de
seleção até ela escolhendo um dos vários métodos disponíveis.
4. Use o mouse para mover o indicador de célula e com isso selecionar uma
célula específica.
Para alterar a largura com o mouse, você deve mover o cursor até a barra de
títulos das colunas, no alto da planilha. Em seguida, você deve mover o cursor
no sentido da margem da coluna, ou seja, da linha que separa as colunas.
Então o cursor mudará de formato, mostrando duas setas opostas no
sentido horizontal. Neste instante você deve manter o botão esquerdo do
mouse pressionado enquanto arrasta a linha de referência que surgiu até a
largura que achar conveniente. Ao atingir a largura desejada, é só liberar o
cursor do mouse.
Outra forma de alterar a largura de uma coluna é por meio de uma caixa de
diálogo que é acionada a partir do comando Formatar, grupo Células. Esse
comando atuará sobre a coluna atual, a menos que você selecione mais de
uma coluna previamente antes de ativar o comando. Com uma ou mais colunas
selecionadas, o comando exibe uma caixa de diálogo onde você deve informar
a largura da coluna em centímetros.
6.6. Símbolos
2. Utilizar nome correto da função (Soma está correto, Somar não está)
Além disso, nas funções que possuem apenas um argumento de cálculo, vale
lembrar que o símbolo de “:” (dois pontos) equivale a ATÉ, enquanto o
símbolo de “;” (ponto e vírgula) equivale a E (ou APENAS).
=FUNÇÃO(argumento1;argumento2)
DICA: Nas funções que apresentam dois ou mais argumentos de cálculo, uma
vez que o símbolo de ponto e vírgula é utilizado como separador de
argumentos, ele não pode ser utilizado nos endereços sinalizados. Assim
sendo, vejamos esses dois exemplos:
=FUNÇÃO(A1:B12;”argumento2) – Sintaxe correta.
=FUNÇÃO(A1;B12;”argumento2”) – Sintaxe incorreta e mensagem de
erro.
QUESTÕES
Gabarito: CERTO
Justificativa: O editor de planilhas Microsoft Excel permite que seja utilizada,
na edição de planilhas, a alça de preenchimento, sendo habilitada levando o
cursor do mouse até o canto direito inferior da célula, com o cursor do mouse
assumindo a forma de uma cruz preta. A alça de preenchimento gera
sequências lógicas, como por exemplo (Janeiro, Fevereiro, Março...) ou gera
intervalos lógicos, como por exemplo (1, 5, 9...).
Gabarito: ERRADO
Muito embora este tema tenha menor relevância de forma geral em concursos,
observo que muitos colegas acabam por menosprezar o tema, correndo o risco
de perder um ponto na prova que poderia significar muitas posições na lista de
classificação. Assim como em outros aplicativos, vale muito a pena exercitar os
conceitos na prática. Inclusive, de certa forma este é o aplicativo que tem mais
apelo visual, pois foi desenvolvido para a criação de apresentações de
conteúdos diversos.
O usuário pode escolher uma forma, como um cilindro, um balão ou seta, entre
outros, e depois clica e arrasta em uma área do slide, determinando largura e
altura da forma. Posteriormente, poderá alterar a forma ou suas dimensões.
DICA: É possível inserir duas ou mais formas no mesmo espaço do slide,
porém a mais recentemente inserida ficará sobre as demais.
Posteriormente, poderemos alterar a ordem dos elementos. Observe a imagem
abaixo, que ilustra esse evento.
7.7. Transição
7.8. Animação
Imagine que você tenha um arquivo com 12 slides. Após abrir este arquivo,
selecione os slides 6 e 8, e acione o comando “Ocultar Slide”. Caso pressione
a tecla F5 para iniciar a apresentação pelo primeiro slide, serão exibidos 10
slides no total, exceto os que foram ocultados.
7.13. Folheto
7.14. Anotações
a) Slide Mestre: Todo slide (em cada layout disponível) possui um formato
organizacional que pode ser configurado pelo usuário, para que a
apresentação inteira se adeque ao que for necessário.
QUESTÕES
Gabarito: CERTO
Justificativa: Esta questão, mesmo sendo ambientada no LibreOffice Impress,
pode ser aproveitada integralmente para o Microsoft Powerpoint. O editor de
apresentações Microsoft Powerpoint permite a inserção de vários elementos no
slide (eslaide, como escreve a Cebraspe) em edição, como por exemplo um
link, que é um atalho tanto interno (levando por exemplo do eslaide 1 para o
eslaide 5), quanto externo (permitindo através da apresentação, acessar uma
página web).
Gabarito: ERRADO
RESUMINDO:
Acesso com login e senha = Autenticidade
Acesso com login, senha e chave criptográfica = Irrepudiabilidade
8.2. Ataque
8.3. Malware
8.4. Adware
Modelo de ataque que conta uma “historinha” ao usuário, tentando fazer com
que este usuário acredite e tome atitudes que causarão prejuízo. Todos os
ataques desta categoria são também chamados de “Ataque Passivo”.
8.7. Vírus
Existem vários tipos de vírus. Alguns atuam assim que são instalados no
sistema, enquanto outros procuram por informações específicas e podem
permanecer ocultos em determinadas horas ou até mesmo por dias.
⮚ Possui capacidade de autorreplicação.
⮚ Será executado automaticamente quando o programa ou arquivo
associado for executado.
⮚ Vírus de macro é o modelo comumente distribuído em arquivos de
aplicativos.
c) Ransomware
⮚ Ataque realizado através de um vírus que criptografa o conteúdo de uma
unidade de memória, parcial ou totalmente.
⮚ Cobre-se um valor (resgate) para informar a senha de acesso.
⮚ Seu sucesso pode ser evitado com a cópia de segurança (backup).
d) Exploit
Este programa tem como objetivo explorar falhas (brechas) conhecidas em
programas diversos. Quando atualizações são divulgadas, uma análise mais
aprofundada pode levar à compreensão da falha que existe e que será
corrigida por esta atualização. Assim, pode-se criar um malware que tenha foco
justamente nessa falha, colocando em alto risco os sistemas que não tenham
sido atualizados.
8.9. Cookies
8.10. Spam
DICA: O ataque de força bruta é a razão pela qual o acesso a uma conta de
usuário na rede, ou uma conta bancária, por exemplo, é bloqueado após um
certo número de vezes em que a senha de acesso é digitada incorretamente.
QUESTÕES
Gabarito: CERTO
Gabarito: CERTO
MEMORIZAÇÃO E REVISÃO
Confidencialidade
Integridade
Princípios Autenticidade
Irrepudiabilidade
Disponibilidade
Uma ameaça intencional concretizada. Pode ter sucesso,
Ataque
ou não.
Explorar características humanas, como curiosidade ou
Engenharia
ganância, para convencer o usuário a adotar o
Social
procedimento apresentado.
Programa malicioso. Diretamente ataca o sistema, ou a
Malware rede, e indiretamente causa prejuízos aos proprietários e/ou
usuários.
Tipos de Infelizmente, todos os listados têm importância, devem ser
Malware revisados com atenção.
A maioria tem foco específico, como o AntiSpam. O
Ferramentas Antivírus tem grande escopo de atuação, não só porque
“Anti” combate diversos tipos de malware, mas também por
analisar comportamento possivelmente malicioso.
Cópia dos diretórios de uma unidade de memória em outra,
diferente.
Backup
Não há unidade de memória mais indicada, todas são
adequadas.
Não há periodicidade mais adequada, o usuário
determinará a que mais se adequar.
Uso de características físicas humanas, como a impressão
Biometria digital, para confirmar a identidade do usuário (Princípio da
Autenticidade).
Método de codificação das informações que serão
transmitidas.
Criptografia Seu objetivo não é impedir o acesso indevido, mas a
compreensão do conteúdo.
Pode ser Pública ou Privada.
⮚ CAPÍTULO 9 – COMO ESTUDAR INFORMÁTICA
Embora não exista uma maneira única, um processo apenas, que seja útil a
todos, o período disponível para estudos, em relação ao concurso do INSS, é
considerado pequeno, de fora que algumas características se evidenciam:
a) Aulas teóricas: São mais bem aproveitadas no estudo de longo prazo, caso
tenha algum curso utilize-o para assistir apenas as aulas dos temas que
apresentam maiores obstáculos.