Você está na página 1de 92

⮚ CAPÍTULO 1 - SISTEMA OPERACIONAL WINDOWS

O sistema operacional é o ÚNICO programa essencial para o funcionamento


de um computador, pois permite a interação usuário/máquina (interface), e
gerencia o funcionamento básico do computador, tanto do hardware quanto
do software.

1.1. Área de Trabalho

A área de trabalho do Windows é um dos principais elementos da interface do


usuário, oferecendo uma experiência gráfica que facilita a interação do
usuário com a máquina. Na área de trabalho do Windows, diversos recursos
são exibidos, bem como as janelas dos programas que estiverem em
execução. Tais janelas, assim como seus elementos correspondentes, podem
ser gerenciadas pelo usuário, como a minimização, maximização, ou
redimensionamento da janela. Seus principais elementos são:

a) Plano de Fundo: Uma imagem, configurável, que será exibida total ou


parcialmente na tela do monitor, sobre a qual os elementos e janelas serão
exibidos.

b) Ícones e Atalhos: São elementos apontadores que, quando acionados,


executarão o elemento associado, como um programa, uma pasta, ou um
arquivo.

DICA: Quando um atalho é excluído da Área de Trabalho, o elemento


correspondente, como um arquivo, não será excluído. Apenas o apontador será
levado à Lixeira.

c) Barra de Tarefas: A Barra de Tarefas fica localizada, por padrão, na parte


inferior da Área de Trabalho, embora possa ser deslocada ou redimensionada.
Ela apresenta diversos botões fixados, que representam programas
pertencentes à esta barra, estejam ativados ou não, e pode apresentar outros
botões, representando programas ativados, que ficarão à direita dos demais.
Também, permite acesso a todos os recursos do sistema através do botão
Iniciar, o primeiro à esquerda.

1.2. Blocos Dinâmicos


São ícones personalizados que se apresentam no painel direito da tela inicial e
que permitem acesso direto a programas e recursos instalados no computador.
Podem também exibir informações sobre tais recursos na área do próprio
bloco. Cada grupo pode ser renomeado, e novos grupos podem ser criados de
acordo com a preferência do usuário.

Observando a imagem acima, podemos visualizar que o primeiro grupo de


blocos do Windows é chamado, por padrão, de “Produtividade”. Para alterar
este nome, caso necessário, basta clicar sobre ele e inserir o nome desejado.
Também, podemos observar que um bloco dinâmico pode estar vinculado a
mais de um aplicativo. Na imagem acima, o bloco central está vinculado aos
diversos aplicativos do pacote Office. Quando clicado, o bloco apresentará a
imagem de uma seta, apontando para cima, e os programas associados serão
exibidos, um a um.

1.3. Acessórios do Windows

Os acessórios são os aplicativos previamente instalados, de forma


automática, junto ao sistema operacional.

Para acessar esses programas, podemos clicar sobre o botão Iniciar, na Barra
de Tarefas, e acionar a opção correspondente na lista alfabética de recursos
instalados. Os principais acessórios são:
a) Bloco de Notas: Programa que trabalha com o formato TXT, texto
simples, que permite recursos simples de formatação. Neste formato,
não é possível incluir imagens nos arquivos, dentre outros

b) WordPad: Trabalha com o formato RTF, texto rico, que permite o uso de
recursos de formatação. Embora não ofereça todos os recursos
encontrados no Word, permite a utilização de todos os recursos básicos
do cotidiano.

c) Ferramenta de Captura: Permite que seja copiada uma área qualquer


da área de trabalho. Ao ativar a ferramenta e arrastar o cursor do
mouse, define-se, por padrão, uma área retangular que será capturada
ao soltar o botão.

d) Gravador de Passos: Quando acionado, promove um documento com


uma imagem capturada automaticamente ao executar algum recurso,
através do teclado ou do mouse, e um texto descritivo do recurso
executado, além das informações da data e da hora em que o recurso
foi executado.

e) Mapa de Caracteres: Permite visualizar todos os caracteres existentes


no computador.

DICA: Em termos gerais, as fontes são instaladas e gerenciadas no


Windows.

f) Paint: Programa simples para edição de imagens.


g) Print 3D: Aplicativo para a impressão em 3D de um arquivo compatível.
Pode ser utilizada uma impressora local ou um serviço da web.

h) Visualizador XPS: Aplicativo para exibição de arquivos neste mesmo


formato, ou no formato PDF.

i) Windows Media Player: Aplicativo padrão do sistema Windows para


execução de arquivos de áudio e/ou vídeo.

1.4. Lixeira

✔ Todos os arquivos e pastas são, POR PADRÃO, movidos para a


Lixeira quando apagados, e continuam a ocupar espaço em disco.
✔ Quando deletamos um atalho que se encontra na área de trabalho, o
atalho vai para a lixeira, mas o arquivo associado ao atalho é preservado.
✔ É possível recuperar um arquivo dentro da lixeira. Ele será restaurado,
POR PADRÃO, ao local de origem.

Objetos NÃO SÃO movidos para a lixeira nas seguintes circunstâncias:


1. Uma vez que o objeto esteja selecionado, pressionar SHIFT+DEL,
simultaneamente.
2. Caso o objeto seja maior que o espaço disponível na lixeira.
3. Objetos apagados de outras unidades da máquina (pen drive) ou em
rede.
4. Se o objeto for arrastado para a Lixeira enquanto a tecla SHIFT estiver
pressionada.
5. Caso a Lixeira esteja configurada para não receber objetos.
1.5. Central de Ações

A Central de ações está presente na Área de Notificação, que está localizada,


por padrão, no canto inferior direito da área de trabalho (ou na lateral direita na
Barra de Tarefas). Recurso do sistema operacional que “ALERTA” (notifica) o
usuário sobre eventos que devem ser executados, visando a otimização do
funcionamento da máquina ou para incrementar o nível de segurança do
sistema. Nada será executado automaticamente. Caberá ao usuário aceitar ou
não as notificações. Porém, em termos de provas de concursos, partiremos
do princípio que tais alertas referem-se a ações importantes, e que
devem, portanto, ser realizadas.

1.6. Ferramentas Administrativas

São programas utilitários para controlar a máquina em certos recursos. Para


alcançar as Ferramentas Administrativas do Windows, clique no botão Iniciar e
role a lista de opções até a letra “F”, onde encontrará a lista. As principais são:

a) VERIFICAÇÃO DE ERROS - Verifica a integridade da superfície de uma


unidade de armazenamento de dados. Em outras palavras, procura por
erros nas unidades de memória e os CORRIGE, SE POSSÍVEL. Ele não
corrigirá todos os erros que encontrar.

DICA: apesar deste recurso pertencer às ferramentas administrativas,


não aparece na listagem, visto que é executado em modo oculto.

b) AGENDADOR DE TAREFAS - Utiliza-se por meio dos comandos


“CRIAR TAREFA” ou “IMPORTAR TAREFA” (de outros computadores
conectados em rede). Quando o comando “criar tarefa” é acionado, o
Windows exibe uma lista em ordem alfabética de todas as tarefas que
podem ser agendadas.

c) DESFRAGMENTAR E OTIMIZAR UNIDADES - A desfragmentação


reorganiza os itens armazenados de forma que ocupem espaços
contíguos (lado a lado) na unidade de armazenamento, o que melhora o
desempenho do sistema.

d) LIMPEZA DE DISCO - Sugere uma lista de itens que poderiam ser


removidos do disco sem causar prejuízos ao usuário ou ao sistema, para
que espaço no disco seja liberado, o que melhora o desempenho do
sistema.

1.8. Painel de Controle / Configurações

Ambos são conjuntos de ferramentas que permitem ao usuário controlar todo


o funcionamento do computador, hardware ou software, bem como
personalizar diversos recursos.

1.9. Explorador de Arquivos

É um programa utilizado para o gerenciamento de conteúdo. Embora seja um


programa muito utilizado por todos no cotidiano, é importante lembrar que este
assunto é IMENSAMENTE cobrado em provas.
1.9.1 PASTA BASE - É a pasta que o sistema utilizará de maneira padronizada
para a execução inicial de comandos como “ABRIR” ou “SALVAR COMO”, por
exemplo.

1.9.2 MODOS DE EXIBIÇÃO - São oito os modos de exibição, sendo que o


modo “ÍCONES” se divide em quatro tamanhos: Extra Grandes, Grandes,
Médios e Pequenos. Além destes, temos: Lista, Detalhes, Blocos e Conteúdo.
Devemos dar destaque ao modo de exibição DETALHES, pois é o único modo
passível de ser personalizado pelo usuário

1.9.3 ARRASTAR E SOLTAR


Podemos apontar para um objeto, pasta ou arquivo, e arrastá-lo para outro
lugar. Porém, o que ocorre ao final do processo depende de muitas variáveis,
conforme listado a seguir:

A) Com o uso de teclas


✔ Quando um objeto é arrastado para outro local e a tecla CTRL for
pressionada durante o arrasto, o objeto será SEMPRE COPIADO.
Quando um objeto é arrastado para outro local e a tecla SHIFT for pressionada
durante o arrasto, o objeto será SEMPRE MOVIDO.
Quando um objeto é arrastado para outro local e a tecla ALT for pressionada
durante o arrasto, será SEMPRE CRIADO UM ATALHO para o objeto.

B) Sem o uso de teclas


✔ Caso o objeto seja arrastado para outra pasta da mesma unidade =
MOVER.
Caso o objeto seja arrastado para outra unidade de memória = COPIAR.
Além disso, caso o arrasto seja feito com o botão invertido (direito) do mouse
pressionado, surgirá uma lista de opções: Copiar, Mover e Criar Atalho.

DICA: O sistema operacional Windows, na versão 10, considera o sistema de


armazenamento em nuvem da Microsoft, denominado OneDrive, uma pasta do
próprio sistema. Assim, embora este diretório refira-se a um local externo ao
computador, caso o usuário clique em um arquivo, por exemplo, e o mova para
o diretório OneDrive, tal arquivo será MOVIDO (e não copiado) para este
diretório.

QUESTÕES

1. (INSS – Técnico do Seguro Social – CESPE – 2016)


Com relação a informática, julgue o item que se segue.

A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas


web por meio de um browser interativo.

Gabarito: ERRADO

Justificativa: A ferramenta OneDrive da Microsoft (antigamente denominada


SkyDrive), é a ambiente de Cloud Computing da Microsoft, que permite a
aplicação, edição e armazenagem de conteúdo (Cloud Storage). O OneDrive
permite os serviços SaaS (Software como Serviço), que é executar aplicações
on-line, o serviço PaaS (Plataforma como Serviço), que permite o
gerenciamento de conteúdo coorporativo on-line e serviço IaaS (Infraestrutura
como Serviço), que permite o acesso de conteúdo de hardware através de um
servidor cloud.
2. (SECONT/ES – Auditor do Estado – CESPE – 2022)
Julgue o item seguinte, no que diz respeito ao sistema operacional Windows
10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus,
worms e pragas virtuais.

No Windows 10, somente os aplicativos nativos do ambiente Windows como,


por exemplo, Calculadora e Clima, podem ser mostrados em miniatura quando
abertos.

Gabarito: ERRADO

Justificativa: Comandos como Maximizar e Minimizar, bem como o


redimensionamento de uma janela, estão disponíveis para todos os aplicativos
da plataforma.

MEMORIZAÇÃO E REVISÃO
Único programa essencial para o funcionamento de um
computador.
Sistema
- Serve de Interface entre o usuário e a máquina.
Operacional
- Gerencia o funcionamento básico do sistema (Hardware e
Software)
Área de A parte gráfica da Interface. Pode ser personalizada, e pode
Trabalho conter ícones e atalhos, além da Barra de Tarefas.
Conjunto de programas que são instalados na configuração
Acessórios
de instalação do Windows, e servem a propósitos diversos.
Destaque para a diferença entre o Bloco de Notas e o
Wordpad.
Por padrão, todos os arquivos e pastas apagados são
direcionados à Lixeira.
Quando desejamos recuperar um item da Lixeira, utilizamos
Lixeira o recurso Restaurar.
Diversas exceções fazem com que elementos sejam
ocasionalmente removidos, ou seja, apagados sem que
sejam enviados à Lixeira.

Sugere ações diversas com foco em duas vertentes:


- Melhorar o desempenho do sistema.
- Aumentar a segurança.
Central de
Ações
Embora não seja obrigatório que tais ações sejam
executadas, para a prova consideraremos que é adequado
seguir as indicações apesentadas.

Ferramentas Programas utilitários utilizados pelo usuário para efeito de


Administrativas ajuste e controle do sistema.

Acessório utilizado ara gerenciar o conteúdo das unidades


Explorador de
de memória. Permite a criação ou remoção de pastas e
Arquivos
arquivos. Também é possível copiar ou mover tais itens.
⮚ CAPÍTULO 2 – INTERNET E INTRANET

2.1 Internet

Rede Mundial de Computadores, na qual o acesso é público, ou seja, sem


quaisquer restrições. O acesso é realizado através de aplicativos chamados
navegadores (browsers). Utiliza-se um conjunto de protocolos, denominado
TCP/IP, para a realização do acesso às informações.

DICA: Considerando a ideia de que o acesso à Internet é público, não estamos


afirmando que este acesso, ou seu conteúdo, é gratuito. Significa apenas que
todas as pessoas podem acessar uma determinada informação, ou
determinado serviço, considerando sempre as mesmas regras de acesso para
todos. Caso o conteúdo de um site seja gratuito, poderá ser acessado por
todos, e será gratuito para todos. Caso exista algum valor vinculado ao acesso,
este acesso continua sendo possível para todas as pessoas, que deverão
desembolsar o mesmo valor para tanto.

A Internet pode ser dividida nas seguintes partes:


⮚ Surface Web: A parte “visível” da Internet, ou seja, todo o conteúdo que
está indexado e pode ser encontrado por ferramentas de busca.
⮚ Deep WEB: Conjunto de servidores não rastreáveis. Portanto, não
podem ser encontrados por meio de ferramentas de busca, mas podem ainda
assim ser acessados, desde que o endereço de acesso (IP) seja conhecido.
Quem acessa pode ocultar sua identidade.
⮚ Dark Web: A área escura da web só pode ser acessada por usuários
com profundo conhecimento, dada a complexidade de sua criptografia. Pode
requerer alterações no Hardware do sistema para que seja acessada (raro,
porém). Os navegadores tradicionais não permitem acesso à Dark Web.
2.2. Intranet
Rede Local de Computadores na qual o acesso é privado, ou seja, com
aplicação de restrições. O acesso é realizado através de aplicativos chamados
navegadores (browsers). Com exceção a essas duas diferenças, seu uso é
muito similar ao da Internet. Utiliza-se também o conjunto de protocolos
denominado TCP/IP para a realização do acesso às informações.

2.3. Sites vs. Páginas


Site é o conjunto de informações vinculadas a um determinado endereço da
rede, e normalmente, é dividido em páginas. Cada página pode oferecer
informações ou serviços diferentes. Um exemplo é o de um site de notícias,
dividido em páginas diversas (esportes, política, economia, internacional, etc.).

2.4. Computação em nuvem


É o fornecimento de serviços de computação, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência, pela
Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e
economias de escala. Normalmente, paga-se apenas pelos serviços
utilizados, o que reduz custos operacionais, executando uma infraestrutura
com mais eficiência e escalonando conforme as necessidades mudam.

2.4.1 Principais benefícios da computação em nuvem


A computação em nuvem é uma grande mudança na forma tradicional de
pensamento adotada pelas empresas sobre os recursos de TI. Esse modelo
traz diversos benefícios:
a) Custo - A computação em nuvem elimina o gasto de capital com a
compra de hardware e software, configuração e execução de
datacenters locais, incluindo racks de servidores, disponibilidade
constante de eletricidade para energia e refrigeração, além de
especialistas de TI para o gerenciamento da infraestrutura. Tudo isso
contribui para o alto custo da computação.

b) Velocidade - A maior parte dos serviços de computação em nuvem é


fornecida por autosserviço e sob demanda, para que até grandes
quantidades de recursos de computação possam ser provisionadas em
minutos, normalmente com apenas alguns cliques, fornecendo às
empresas muita flexibilidade e aliviando a pressão do planejamento de
capacidade.

c) Escalabilidade - Os benefícios dos serviços de computação em nuvem


incluem a capacidade de dimensionamento elástico. Em termos de
nuvem, isso significa fornecer a quantidade adequada de recursos de TI
(assim como potência de computação maior ou menor, armazenamento
e largura de banda) sempre que necessário e na localização geográfica
correta.

d) Produtividade - Datacenters locais normalmente exigem pilhas de


equipamentos e implementações, tais como configuração de hardware,
correção de software e outras tarefas demoradas de gerenciamento da
TI. A computação em nuvem remove a necessidade de muitas destas
tarefas, para que as equipes de TI possam investir seu tempo na
obtenção de suas metas comerciais mais importantes.
e) Desempenho - Os maiores serviços de computação em nuvem são
executados em uma rede mundial de datacenters seguros, que são
atualizados regularmente com a mais recente geração de hardware de
computação rápido e eficiente. Isso oferece diversos benefícios em um
único datacenter corporativo, incluindo latência de rede reduzida para
aplicativos e mais economia de escalonamento.

f) Confiabilidade - A computação em nuvem facilita e reduz os custos de


backup de dados, recuperação de desastre e continuidade dos
negócios, já que os dados podem ser espelhados em diversos sites
redundantes na rede do provedor em nuvem.

g) Segurança - Muitos provedores em nuvem oferecem um amplo conjunto


de políticas, tecnologias e controles que fortalecem sua postura geral de
segurança, ajudando a proteger os dados, os aplicativos e a
infraestrutura contra possíveis ameaças.

2.4.2 Tipos de computação em nuvem

Nem todas as nuvens são iguais e não há um tipo de computação em nuvem


que seja ideal para todas as pessoas ou empresas. Vários modelos, tipos e
serviços diferentes evoluíram para ajudar a oferecer a solução certa para as
necessidades de cada um.
Primeiro, é preciso determinar o tipo de implantação de nuvem ou a arquitetura
de computação em nuvem, no qual os serviços de nuvem serão
implementados. Há três maneiras diferentes de implantar serviços de nuvem:
em nuvem pública, nuvem privada ou nuvem híbrida.
a) Nuvem pública: As nuvens públicas pertencem a um provedor de
serviço de nuvem terceirizado e são administradas por ele, que
fornece recursos de computação (tais como servidores e
armazenamento) pela Internet. O Microsoft Azure é um exemplo de
nuvem pública. Com uma nuvem pública, todo o hardware, software
e outras infraestruturas de suporte são de propriedade e
gerenciadas pelo provedor de nuvem. Você pode acessar esses
serviços e gerenciar sua conta usando um navegador da Web.

b) Nuvem privada: Uma nuvem privada se refere aos recursos de


computação em nuvem usados exclusivamente por uma única
empresa ou organização. Uma nuvem privada pode estar localizada
fisicamente no Datacenter local da empresa. Algumas empresas
também pagam provedores de serviços terceirizados para hospedar sua
nuvem privada.

c) Nuvem híbrida: Nuvens híbridas combinam nuvens públicas e


privadas ligadas por uma tecnologia que permite que dados e
aplicativos sejam compartilhados entre elas. Permitindo que os dados e
os aplicativos se movam entre nuvens privadas e públicas, uma nuvem
híbrida oferece maior flexibilidade, mais opções de implantação e ajuda
a otimizar a infraestrutura, segurança e conformidade existentes.

2.4.3 Tipos de serviços de nuvem


A maioria dos serviços de computação em nuvem se enquadra em três
categorias amplas: IaaS (infraestrutura como serviço), PaaS (plataforma como
serviço), e SaaS (software como serviço). Às vezes, eles são chamados de
"pilha" de computação em nuvem, pois são criados uns sobre os outros.
a) IaaS (infraestrutura como serviço) - A categoria mais básica de
serviços de computação em nuvem. Com a IaaS, você aluga a
infraestrutura de TI, (que inclui servidores e máquinas virtuais,
armazenamento, redes e sistemas operacionais), de um provedor de
nuvem, com pagamento conforme o uso.

b) PaaS (plataforma como serviço) - A plataforma como serviço refere-se


aos serviços de computação em nuvem que fornecem um ambiente sob
demanda para desenvolvimento, teste, fornecimento e gerenciamento de
aplicativos de software. O PaaS foi criado para facilitar aos
desenvolvedores criarem aplicativos móveis ou Web rapidamente, sem
se preocupar com a configuração ou o gerenciamento de infraestrutura
subjacente de servidores, armazenamento, rede e bancos de dados
necessários para desenvolvimento.

c) SaaS (software como serviço) - O software como serviço é um método


para a distribuição de aplicativos de software pela Internet sob demanda
normalmente baseado em assinaturas. Os provedores hospedam e
gerenciam o aplicativo de software e a infraestrutura subjacente e fazem
manutenções, como atualizações de software e aplicação de patch de
segurança. Os usuários conectam o aplicativo pela Internet,
normalmente com um navegador da Web em seu telefone, tablet ou PC.

2.4.4 Usos da computação em nuvem


Provavelmente você usa a computação em nuvem, mesmo sem perceber. Se
você usa um serviço online para enviar e-mail, editar documentos, ver filmes ou
TV, ouvir música, jogar ou armazenar fotos e outros arquivos, é provável que a
computação em nuvem esteja nos bastidores possibilitando tudo isso. Veja
alguns exemplos do que é possível fazer hoje com os serviços de nuvem por
meio de um provedor em nuvem:

a) Testar e criar aplicativos: Reduza o custo e o tempo de


desenvolvimento de aplicativos usando infraestruturas de nuvem que
podem ser ampliadas ou reduzidas com facilidade.

b) Armazenar, fazer backup e recuperar dados: Proteja seus dados de


maneira mais econômica, e em grande escala, transferindo-os pela
Internet para um sistema de armazenamento em nuvem externo
acessível em qualquer local e dispositivo.

c) Analisar os dados: Unifique seus dados entre equipes, divisões e


locais na nuvem. Em seguida, use serviços de nuvem, como
aprendizado de máquina e inteligência artificial, para descobrir insights e
tomar decisões mais informadas.

d) Transmitir áudio e vídeo: Conecte-se ao seu público-alvo em qualquer


lugar, a qualquer hora, em qualquer dispositivo com vídeo e áudio de
alta definição com distribuição global.

e) Inserir inteligência: Use modelos inteligentes para ajudar a envolver os


clientes e fornecer insights importantes com base nos dados capturados.

f) Fornecer software sob demanda: Também conhecido como SaaS


(software como serviço), o software sob demanda permite que você
ofereça as últimas versões de software e atualizações para os clientes –
sempre que precisarem, onde quer que estejam.
2.5. Estrutura padrão de um endereço de site da rede

O sistema de endereçamento da web, controlado pelo protocolo DNS, foi criado


de forma a obedecer a duas regras simples:

a) Todos os endereços devem estar adequados a uma estrutura


padronizada;

b) É impossível a ocorrência de dois endereços iguais.

DICA: Já foi dito em prova que seria impossível a ocorrência de endereços


semelhantes, e esta afirmação está errada. Para grau comparativo, um
computador parte do princípio básico de que duas coisas são iguais, ou então
são diferentes.

O endereço de um site terá, por padrão, um formato como:


http://www.umsitequalquer.com.br, onde

1) HTTP é o protocolo (também chamado serviço) que será utilizado. Entre


diversos protocolos da estrutura TCP/IP, o protocolo HTTP é
considerado padrão, ou seja, caso o usuário não informe o serviço
desejado, o navegador irá sempre considerar o HTTP, protocolo de
acesso às páginas web.

2) XYZ.COM.BR é o nome de domínio, representa o endereço da máquina


em que o conteúdo está, bem como identifica uma identidade.

3) XYZ é o domínio, pode ser replicado várias vezes.


4) COM é o pressuposto tipo de organização. Nem sempre um endereço
.com, por exemplo, estará de fato atrelado a uma empresa, um
comércio.

5) BR é o local ou país em que foi efetuado o registro do endereço. Todos


os países possuem uma identidade única. Endereços registrados nos
Estados Unidos não permitem a utilização deste elemento. Assim sendo,
caso um endereço seja registrado naquele país, sua estrutura será algo
como: http://www.empresa.com

Além disso, é possível que o endereço de uma página visitada seja


apresentado como http://www.site.com.br/elemento1/elemento2/elemento3.
Em situações como essa, todo o conteúdo posterior a “br”, ou seja,
/elemento1/elemento2/elemento3, neste exemplo, é denominado CAMINHO.

O caminho, portanto, é a parte do endereço que ilustra a estrutura de páginas e


subpáginas do site. O caminho pode, ao final, apostar para uma página do site
ou para um arquivo.

2.6. Protocolo TCP/IP

Protocolo denominado universal, ou seja, utilizado por todas as máquinas que


acessam a rede. Este protocolo é suportado pelos sistemas operacionais, e
não precisa ser instalado ou configurado para a realização da grande maioria
das tarefas necessárias aos usuários.
PROTOCOLO DESCRIÇÃO
TCP (Transmission Protocolo de Controle de Transmissão, que gerencia a
Control Protocol) transmissão de dados. Este é um protocolo orientado à
conexão, ou seja, que monitora a transmissão do
começo ao fim.
UDP (User Datagram Protocolo que também pode executar o controle da
Protocol) transmissão, mas não é orientado à conexão, de forma
que não oferece garantia de entrega. Mais veloz que o
TCP, porém menos confiável. Amplamente utilizado em
streaming.

DICA: Para cada tarefa de transmissão executada,


estará em uso o TCP OU o UDP. Podemos realizar
duas tarefas diferentes ao mesmo tempo (como
download-TCP e streaming-UDP), mas nunca
utilizamos ambos para controle da mesma tarefa
executada.
Protocolo IP Responsável por executar a transmissão de dados,
(Internet Protocol) roteia pacotes (escolhe a melhor rota) de forma que
cada pacote possa trafegar por uma rota diferente,
aumentando a velocidade de transmissão.
Também é responsável pela criação e manutenção do
BUFFER, uma cópia dos dados transmitidos na
origem. Assim, caso algum pacote seja perdido,
poderá ser reenviado (desde que dentro do tempo
limite estabelecido pelos servidores) para
complementar a tarefa.
DNS (Domain Name Protocolo que regula o sistema de endereçamento, de
System) forma que nunca existam dois endereços iguais e que
todos obedeçam a uma estrutura padrão.
Também, este é o protocolo que RESOLVE os
endereços, ou seja, converte os endereços digitados
pelo usuário no endereço IP correspondente.
Exemplo: www.qualquersite.com.br é convertido para o
IP 200.45.6.19
SMTP Protocolo responsável pelo envio das mensagens
desde a máquina do remetente, passando pelo
servidor de envio, até o servidor do destinatário
(servidor de entrada).

DICA: Especificamente em Intranets, pode ser usado


também para recebimento de mensagens
POP(3) Responsável pelo recebimento de mensagens na
máquina do destinatário, transfere as mensagens para
a máquina cliente. Permite a inscrição de apenas um
usuário por caixa postal, de forma que não é possível
o compartilhamento desta entre diversos usuários,
através de logins diferentes.
IMAP(4) Responsável pelo recebimento das mensagens na
máquina do destinatário, que mantém uma cópia das
mensagens no servidor. Permite a inscrição de
múltiplos usuários em uma caixa postal, sendo
possível executar o compartilhamento desta. Este é o
protocolo utilizado quando acessamos a caixa postal
por meio do Sistema de Webmail.
HTTP Utilizado para acesso às páginas da internet, ou seja,
pelo carregamento das páginas na máquina do usuário
(máquina cliente). É habilitado a trabalhar com
conteúdo em qualquer formato.
HTTPS Possui a mesma funcionalidade do HTTP, mas
adiciona camadas de segurança no acesso a uma
página ou site, como a criptografia de dados.
FTP Permite executar download e upload, assim como criar
e gerenciar pastas ou arquivos em servidores.
FPTS De forma semelhante ao FTP, para a execução de
operações de download e upload, porém de forma
criptografada.
TELNET Permite o acesso remoto a uma máquina ou rede, com
as mesmas regras de permissões e restrições que
existiriam caso o usuário estivesse utilizando
fisicamente a máquina.
DICA: Eventuais restrições aos recursos ou serviços
são resultantes de decisões do administrador da rede,
e não de qualquer limitação de recursos do protocolo.
SSH (Secure Shell) Apresenta a mesma característica do TELNET, mas
adiciona criptografia de dados na transmissão.
DHCP (Dynamic Responsável por distribuir automaticamente endereços
Host Configuration de IP diferentes a todos os computadores à medida
Protocol) que eles fazem a solicitação de conexão com a rede.
Essa distribuição dos IPs é feita em um intervalo
pré-definido configurado no servidor. Sempre que uma
das máquinas for desconectada o IP ficará livre para o
uso em outra.
2.7. Ferramenta de Busca

Permite que sejam encontradas informações específicas diversas na Internet,


apresentando os resultados em uma lista de links apontando para as páginas
web que se adequam às regras apresentadas na barra de pesquisa. Ao
digitarmos dois ou mais termos para a busca, será utilizada pelo menos uma de
três funções Booleanas: AND, OR ou NOT. Também é possível utilizar outros
recursos:

a) Função AND: Será apresentada uma lista dos sites que possuem todos os
termos apresentados. Podemos também fazer uso do símbolo “+” entre os
termos.

b) Função OR: Apresentará uma lista dos sites que possuem qualquer um dos
termos, ou ambos.

c) Função NOT: Representa uma exclusão. Se apresentada entre dois ou mais


termos, irá excluir os termos precedidos pelo NOT. Também ´podemos utilizar o
símbolo “-“ para representar esta função, que deve estar junto ao termo
excluído. Exemplo: ALFA –BETA

DICA: Caso mais de um termo deva ser excluído, a função NOT deverá ser
utilizada antes de cada um destes termos. Exemplo: ALFA –BETA –DELTA

d) Uso das Aspas: A ferramenta pesquisará a exata expressão digitada entre


aspas, sem qualquer alteração possível.
e) Intext: Realizará a busca levando em consideração apenas o conteúdo das
páginas. Pode ser usado com apenas um termo.

f) Intitle: Realizará a busca levando em consideração apenas o título das


páginas. Pode ser usado com apenas um termo.

g) Inrul: Realizará a busca levando em consideração apenas o endereço das


páginas. Poderá ser utilizado com apenas um termo.

h) Filetype: Realizará a busca levando em consideração a existência de


arquivos no formato quantificado.

i) site: Realizará a pesquisa apenas levando em consideração as páginas de


um determinado site. Exemplo: Informática Site:http://www.damasio.com.br

j) allintext:, allintitle: e allinurl: Realizarão a busca considerando,


respectivamente, apenas o conteúdo, o título, ou a URL de um site (ou página).
Estes recursos peritem que sejam utilizados um OU MAIS TERMOS para
efetuar a pesquisa desejada.

k) @: Efetua a procura em redes sociais e eventuais métodos de mensageria


eletrônica, do termo que for apresentado.

l) .. (dois pontos finais): Permite estabelecer um intervalo de valores.

m) $: Para referências monetárias.

DICA: é uma referência genérica, e estará atrelada à moeda corrente local.


Assim, em nosso caso, os valores resultantes serão expressos em reais.
n) DEFINE: Obtém a definição técnica do termo apresentado, como uma
entrada de dicionário.

o) CACHE: Permite acessar versões anteriores da página desejada. Pode


inclusive, permitir acesso a um site que já foi removido.

QUESTÕES

1. (INSS – Técnico do Seguro Social – CESPE – 2016)


Com relação a informática, julgue o item que se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que
podem ser utilizados para identificação de microcomputadores que acessam a
rede.

Gabarito: CERTO

Justificativa: O endereço IP (Internet Protocol), caracteriza o endereço lógico


do dispositivo, ou seja, o endereço do componente físico (servidor) em que o
site está hospedado. O antigo padrão da internet é o IPV4, que tem 32 bits, e é
composto de 4 octetos, sendo cada um decimal, com números que vão de 0 a
255, cada octeto tem 1 Byte (8 bits). Já o atual padrão é o IPV6, que tem 128
bits, e é composto de 8 duoctetos, sendo cada um hexadecimal, com
caracteres que vão de 0 a 9 e A a Z, cada duocteto tem 2 Bytes (16 bits).

2. (PRF - Policial Rodoviário Federal – CESPE – 2019)


A respeito de computação em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a service (SaaS) possibilita que o
usuário acesse aplicativos e serviços de qualquer local usando um computador
conectado à Internet.

Gabarito: CERTO

Justificativa: Dentro de Cloud Computing é possível realizar a execução de


recursos lógicos, criação de conteúdo on-line (como por exemplo o serviço
Google Docs para criação de arquivos de texto, planilhas ou apresentações), e
armazenagem de conteúdo (Cloud Storage). O serviço Cloud SaaS (software
como serviço) permite que o usuário acesse uma aplicação através de
servidores cloud, sendo que tal aplicação não está instalada no computador do
usuário, e apenas no servidor acessado.

3. (SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1- CESPE –


2018)
Considerando que uma empresa tenha contratado serviços em nuvem, a
empresa terá de alterar o contrato de fornecimento de espaço em disco caso
necessite de mais espaço de armazenamento.

Gabarito: ERRADO

Justificativa: A característica de “elasticidade’ (expansividade) do serviço


Cloud Computing está baseada nas empresas que oferecem este serviço
(OneDrive, Google Drive, DropBox, etc.), ofereceram um percentual de espaço
para armazenamento e recursos disponíveis como se fosse uma “amostra
grátis” e permite que o usuário contrate a qualquer momento recursos
avançados sem a necessidade de uma nova repactuação contratual original, já
existindo a previsão nos contratos ou termos originais a possibilidade da
expansividade.

MEMORIZAÇÃO E REVISÃO
Internet: Rede Mundial, acesso público.
Internet e Intranet: Rede Local, acesso privado.
Intranet Ambas são acessadas através de navegadores, com uso
do protocolo TCP/IP
Provimento de recursos e serviços diversos. Apresenta
diversas vantagens, como redução de custo, velocidade e
rápido ajuste de escala.
A nuvem pode ser pública, privada ou híbrida.
Os tipos de nuvem são:
Computação em
IaaS – Infraestrutura: Serviços como processamento de
Nuvem
dados e armazenamento em nuvem.
PaaS – Plataforma: Serviço para o desenvolvimento de
programas e aplicativos.
SaaS – Software: Utilização de programas sem a
necessidade de instalação local.
São regulados pelo protocolo DNS.
Não podem existir dois endereços iguais, seja para apontar
para um site, seja um endereço de correio eletrônico.
Todos os endereços devem seguir um conjunto de regras.
Endereços Web
domínio.tipo_de_organização.país
(umsitequalquer.com.br)
Endereços que não apresentem a denominação de país
estão registrados no DNS dos EUA.
Protocolo universal, ou seja, suportado por todos os
sistemas operacionais, representa a “linguagem” utilizada
Protocolo
pelos servidores e clientes para a comunicação.
TCP/IP
Composto por diversos protocolos, cada um com sua
designação de ação (vide tabela do material).

Permitem encontrar conteúdos diversos, como texto ou


imagem, exibindo uma lista de sites e páginas que
contenham a informação desejada.
Ferramentas de
Oferece uma longa lista de delimitadores, recursos que
Busca
permitem filtrar o conteúdo através de regras especificas.
Em princípio, quanto mais delimitadores utilizarmos, menor
a quantidade de resultados exibidos.
⮚ CAPÍTULO 3 – NAVEGADORES INTERNET

Aplicativos para navegação (browser) na rede, permitem que o usuário acesse


as páginas da Internet e usufrua de todos os serviços disponíveis, como leitura
de conteúdo, acesso a contas de correio eletrônico e interação em redes
sociais, entre outros. Os navegadores também representam o aplicativo
utilizado para acessar páginas e recursos em uma Intranet.

3.1. Janela de Trabalho

As janelas de trabalho dos navegadores apresentam comandos e recursos


muito conhecidos dos usuários. As diferenças entre os diversos navegadores
do mercado são muito sutis, e se restringem a uma forma gráfica diferenciada
para um determinado comando, ou o posicionamento do comando na janela de
trabalho. Veja a seguir exemplos de comandos diversos desta janela:

a) Voltar / Avançar – Permite que o usuário navegue entre as páginas


anteriormente carregadas na janela de navegação.
b) Atualizar - Acesse novamente a mesma página que está sendo visitada,
apresentando eventuais alterações no conteúdo desta.

c) Barra de endereços e Pesquisa – Como o nome sugere, nesta barra o


usuário poderá digitar um endereço válido da rede, e o navegador
carregará a página solicitada, ou pode digitar palavras para a realização
de uma pesquisa na Internet. Lembre-se que, por padrão, a ferramenta
de pesquisa padrão no Internet Explorer e no Microsoft Edge é o Bing,
enquanto no Google Chrome e no Mozilla Firefox a ferramenta padrão é
o Google.

3.2. Conceitos e recursos comuns aos navegadores

a) Home Page (Página Inicial) – Podemos configurar uma ou mais


páginas iniciais, que serão automaticamente carregas em guias
separadas quando este botão é acionado. Lembre-se que não é
obrigatório que utilizemos páginas iniciais.

b) Favoritos - Endereços manualmente inseridos pelo usuário, podem ser


acessados pela lista de mesmo nome, tornando desnecessária a
digitação deste endereço na barra apropriada, para o acesso. Por
padrão, caso um novo endereço seja incluído, ele parecerá no final da
lista, mas é possível organizar não apenas a ordem de apresentação
como agrupar em pastas criadas pelo usuário.

c) Feeds – São atualizações listadas pelo aplicativo, com referência aos


sites e páginas previamente cadastrados pelo usuário no serviço,
denominado RSS. Assim sendo, RSS é o recurso que apresentará uma
lista das atualizações ocorridas em páginas ou sites previamente
cadastrados, e Feeds são as atualizações apresentadas.

DICA: Nem todos os sites possuem conteúdos atualizáveis, de forma


que o RSS poderá não ser necessariamente funcional caso um
endereço seja acrescido à lista de atualizações. Além disso, o MS
Outlook também perite a inscrição e o acesso a este serviço.

d) Histórico – Registro de TODAS as páginas visitadas ao longo de um


período, o histórico é visualizável, por padrão, por todos os usuários
cadastrados, exceto os sites visitados em uma janela privada.

e) Ferramentas, Opções ou Configurações – Este é um grande conjunto


de recursos que permitem ao usuário realizar diversas tarefas, variando
desde a impressão da página atual até configurações avançadas do
navegador. Este é um exemplo de um botão que apresenta uma forma
gráfica diferenciada em navegadores diversos.

3.3. Navegação InPrivate, Privativa ou Anônima

Quando acionado este recurso, uma nova janela de navegação será exibida,
denominada janela privada. Os sites visitados nesta janela e os dados
preenchidos em formulário, entre outros, não serão registrados.

Observe as imagens abaixo, que representam uma janela InPrivate do


Microsoft Edge, e uma janela em modo anônimo do Google Chrome.
Percebemos que, embora utilizando frases um pouco diferentes, os dois
navegadores expressam as mesmas ideias sobre este modo de navegação.
QUESTÕES

1. (ICMBIO – Técnico Ambiental – CESPE – 2022)


A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o
próximo item.

No Google Chrome, ao se confirmar a opção Definir como Padrão, todos os


links que se clicar serão automaticamente abertos nesse navegador.

Gabarito: CERTO

Justificativa: Este é um recurso presente em todos os navegadores, que


solicitam confirmação para que sejam considerados o programa padrão de
navegação quando é ativado na máquina pela primeira vez, após sua
instalação. Lembre-se que podemos ter diversos navegadores instalados, mas
apenas um pode ser o aplicativo padrão de navegação.

2. (IBAMA – Técnico Ambiental – CESPE – 2022)


Julgue o item subsequente, acerca de redes de computadores e de segurança
da informação na Internet.

No Microsoft Edge, é possível optar pela navegação InPrivate, em que a


consulta a páginas na Web é feita sem que sejam armazenados históricos de
endereços ou cookies, por exemplo.

Gabarito: CERTO
Justificativa: Uma janela privativa protege o usuário em diversos aspectos da
navegação. Os sites visitados não são registrados no histórico do navegador,
os cookies também não são armazenados, bem como as informações inseridas
em formulários.

MEMORIZAÇÃO E REVISÃO
Programa que permite navegar por endereços da Internet
e/ou da Intranet.
Conceito
Google Chrome, Microsoft Edge e Mozilla Firefox são os
mais conhecidos e utilizados.
Provimento de recursos e serviços diversos. Apresenta
diversas vantagens, como redução de custo, velocidade e
rápido ajuste de escala.
A nuvem pode ser pública, privada ou híbrida.
Os tipos de nuvem são:
Computação em
IaaS – Infraestrutura: Serviços como processamento de
Nuvem
dados e armazenamento em nuvem.
PaaS – Plataforma: Serviço para o desenvolvimento de
programas e aplicativos.
SaaS – Software: Utilização de programas sem a
necessidade de instalação local.
São regulados pelo protocolo DNS.
Não podem existir dois endereços iguais, seja para apontar
para um site, seja um endereço de correio eletrônico.
Endereços Web
Todos os endereços devem seguir um conjunto de regras.
domínio.tipo_de_organização.país
(umsitequalquer.com.br)
Endereços que não apresentem a denominação de país
estão registrados no DNS dos EUA.
Protocolo universal, ou seja, suportado por todos os
sistemas operacionais, representa a “linguagem” utilizada
Protocolo
pelos servidores e clientes para a comunicação.
TCP/IP
Composto por diversos protocolos, cada um com sua
designação de ação (vide tabela do material).

Permitem encontrar conteúdos diversos, como texto ou


imagem, exibindo uma lista de sites e páginas que
contenham a informação desejada.
Ferramentas de
Oferece uma longa lista de delimitadores, recursos que
Busca
permitem filtrar o conteúdo através de regras especificas.
Em princípio, quanto mais delimitadores utilizarmos, menor
a quantidade de resultados exibidos.
⮚ CAPÍTULO 4 – CORREIO ELETRÔNICO

O correio eletrônico (e-mail) é uma popular ferramenta usada para enviar e


receber mensagens de forma instantânea através da Internet. Este serviço
normalmente é disponibilizado de forma gratuita. Para usar o serviço, é
preciso criar uma conta em um provedor, como Outlook ou Gmail, entre outros.

Este modo de comunicação eletrônica é considerado assíncrono, ou seja,


não é necessário que os destinatários de uma mensagem estejam conectados
à Internet de forma simultânea ao remetente (embora seja possível), tampouco
precisam estar conectados à internet o tempo todo para receber mensagens,
uma vez que o recebimento será efetuado pelo provedor.

4.1. Webmail

Nesse sistema, é necessário acessar a página da Internet do provedor de


correio eletrônico, através de um navegador, para acessar a conta de e-mail
do usuário. Assim sendo, será necessário que o usuário tenha uma conexão
com a Internet ativa durante todo o tempo, para realização de todas as
tarefas necessárias, uma vez que as mensagens nunca são baixadas para a
máquina do usuário.

4.2. Programa Cliente de E-Mail

Precisamos cadastrar uma (ou mais de uma) conta de e-mail no aplicativo,


como Microsoft Outlook, por exemplo. Quando as mensagens forem acessadas
elas serão baixadas na máquina do usuário, e poderão ser acessadas para
leitura, a partir deste momento, mesmo que não exista uma conexão disponível
com a Internet.

Nos principais aplicativos do mercado, a configuração padrão determina que


uma cópia de cada mensagem baixada permaneça no servidor, o que permite
posterior acesso via Webmail. Podemos alterar esta configuração para que a
mensagem seja removida do servidor após o recebimento.

O usuário apenas necessitará de uma conexão ativa com a Internet para as


tarefas de envio e recebimento, sendo todas as demais (leitura, exclusão,
etc.) possíveis de serem executadas off-line.

DICA: Caso o usuário esteja sem uma conexão disponível com a Internet,
poderá executar praticamente todas as ações em relação à caixa postal. Assim
É POSSÍVEL RESPONDER a uma mensagem recebida (ou Responder a
Todos), apenas não será possível enviar a resposta.

4.3. Uso de Arquivos Anexos

Para anexar um ou mais arquivos à uma mensagem, o usuário executará o


comando “Anexar Arquivo” ou algum nome semelhante, e a imagem do clip
será exibida junto à mensagem na caixa de entrada do destinatário. Este
símbolo aparecerá de forma única, independentemente da quantidade de
anexos existentes. Todos os provedores estabelecem um limite de dados
que podem ser anexados a uma mensagem (50MB, por exemplo), mas este
valor é variável para cada provedor. Todos os tipos de arquivos podem ser
anexados às mensagens de correio eletrônico
DICA: O limite de dados anexados NUNCA é estabelecido pela quantidade
de arquivos, ou seja, não há limites baseados em “10 arquivos” ou “25
arquivos”, por exemplo. O limite existe, mas é dado pelo volume de dados
que estão anexados à mensagem, sendo determinado pelo provedor do serviço
(25MB ou 50MB, por exemplo).

4.4. Comandos e Recursos

Independentemente do modelo de acesso a uma caixa postal, alguns


comandos e recursos são universais:

a) Responder
Ao utilizar este comando, a mensagem será enviada apenas para o remetente
da mensagem original. Caso a mensagem original contenha anexos, estes
serão removidos na resposta, por padrão.

b) Responder a Todos
A mensagem será enviada para o remetente da mensagem original e para
todos os demais endereços que puderam ser vistos no corpo da mensagem, ou
seja, todos os endereços contidos nos campos “Para” e “Cc” da mensagem
original. Caso a mensagem original contenha anexos, estes serão removidos
na resposta, por padrão.

DICA: Ao acionar o comando Responder a Todos, a resposta será enviada


para todos os destinatários que estejam visíveis na mensagem primária.
Assim, caso um usuário tenha recebido uma mensagem com seu endereço
preenchido no campo Cco, por parte do remetente, responderá não apenas a
este remetente, como também a todos os copiados que estiverem visíveis

c) Encaminhar
A mensagem será enviada para um ou mais novos destinatários. O
remetente da mensagem original só receberá a mensagem se o seu endereço
for incluído em um dos campos de endereçamento. Caso a mensagem original
contenha anexos, estes serão mantidos na mensagem encaminhada, por
padrão, mas poderão ser removidos.

d) Confirmação de Leitura
Na Internet a confirmação de leitura representa uma solicitação do remetente
para o destinatário, que poderá enviar ou não uma confirmação. Na intranet o
funcionamento dessa ferramenta depende das regras determinadas pelo
administrador da rede, que poderá automatizar o funcionamento do recurso
sem que exista uma decisão vinculada ao usuário.

e) Confirmação de Recebimento
Refere-se a uma confirmação automática enviada pelo servidor de entrada
para o remetente da mensagem assim que ela é recebida. Este recurso precisa
ser ativado pelo administrador da rede, ou seja, nem toda Intranet terá esse
recurso ativado, ou talvez não esteja ativado para todos os usuários da rede.

4.5. Campos de endereçamento

Existem três campos de endereçamento nos sistemas de correio eletrônico:


“Para:”, “Cc:” (com cópia ou cópia carbonada) e “Cco:” (com cópia oculta ou
cópia carbonada oculta).
✔ Nenhum dos três campos é especificamente obrigatório para o
envio de uma mensagem de e-mail. O usuário poderá preencher um ou mais
endereços em qualquer um dos campos de endereçamento.
✔ Os campos “Para:” e “Cc:” não possuem diferenças técnicas em seu
uso. Em ambos os casos, os destinatários poderão visualizar os demais
recebedores da mensagem.
✔ Usuários cujos endereços foram inseridos no campo “Cco:” pelo
remetente poderão visualizar todos os destinatários cujos endereços tenham
sido inseridos nos campos “Para:” e “Cc:”, mas não serão visualizados por
estes.

DICA: Caso dois ou mais usuários tenham seus endereços inseridos no


campo “Cco:”, pelo remetente, cada um deles não poderá visualizar os
endereços dos demais, de forma que não saberão quantos outros usuários
também receberam cópias ocultas.

4.6. Nível de Prioridade

Todo e-mail está associado a um nível de prioridade: alta (representada pelo


símbolo “!”), média (não há símbolo representativo) ou baixa (representada
pelo símbolo “⬇”). Caso o remetente não selecione um nível de prioridade no
ato do envio, a mensagem será automaticamente vinculada ao nível médio.

DICA: O nível de prioridade não representa uma obrigação ao destinatário. É


apenas uma recomendação do remetente quanto à importância da
mensagem que está sendo enviada. Assim sendo, as mensagens com alta
prioridade não aparecem no topo da lista de mensagens na caixa de entrada,
nem tampouco precisam ser lidas antes das demais.

QUESTÕES

1. (IFF – Arquivista – CESPE – 2018)


A mensagem de correio eletrônico como documento arquivístico é composta,
obrigatoriamente, por cabeçalho e corpo e, opcionalmente, por anexos. No
cabeçalho, encontra-se o conteúdo.

Gabarito: ERRADO

Justificativa: Os campos de um e-mail são o cabeçalho, composto por


remetente (obrigatório), destinatário (obrigatório) e assunto/título (facultativo),
do corpo, que é o campo que contém o conteúdo propriamente dito, e pode ser
composto de texto e elementos gráficos, como imagens, links ou outros
elementos, este campo é facultativo, pois podemos enviar um e-mail sem
conteúdo no corpo, e anexo, que permite que o remetente envie junto ao e-mail
arquivos (comuns ou compactados), sendo também um campo facultativo.

2. (IFF – Conhecimentos Gerais – Cargo 24 – CESPE – 2018)


Considere que um provedor de e-mails limite em 10 MB o espaço disponível
para o envio de arquivos e que se deseje enviar 10 arquivos, sem
compactação, cada um deles tendo 1.400 KB de tamanho. Nesse caso, em um
único e-mail, a quantidade máxima de arquivos que poderá ser enviada é igual
a 7.
Gabarito: CERTO

Justificativa: Em um e-mail é possível anexar arquivos, mas não pastas. Estes


arquivos podem ser anexados de forma facultativa por parte do remetente, e é
possível anexar arquivos comuns ou compactados. Todo serviço de e-mail tem
um tamanho máximo definido, e no caso apresentado na questão, se um
serviço de e-mail tem capacidade máxima de 10MB, e se cada arquivo tem
1.400 KB, de fato é possível anexar 7 arquivos, pois 1MB corresponde a 1024
KB.

MEMORIZAÇÃO E REVISÃO
Modo de comunicação assíncrono, não exige que as partes
estejam simultaneamente conectadas.
Conceito
Deve-se criar uma conta em um provedor, como Outlook,
Gmail, Yahoo, etc.
Webmail: Acesso através do navegador e site do provedor.
Mensagens NUNCA são baixadas para a máquina do
usuário. Necessidade de acesso constante à Internet
Programa Cliente de E-mail (Outllok, Thnderbird, entre
Formas de outros): Acesso através do aplicativo específico.
Acesso Mensagens são baixadas para a máquina do usuário, mas
permanecem no servidor em cópia, por padrão.
Necessidade de conexão apenas para envio e recebimento
de mensagens.

Todos os tipos de arquivos podem ser anexados,


Anexos
considerando que não sejam perigosos.
Cada provedor determina o limite total.
Limite é definido pelo volume de memória, e não pela
quantidade de itens anexados.
Responder: Apenas para o remetente da mensagem
original.
Comandos Responder a Todos: Para todos os destinatários da
mensagem original que podem ser percebidos.
Encaminhar: Para novos usuários.

Para: Definição de um ou mais destinatários


Cc: Definição de um ou mais destinatários para
Campos de recebimento da cópia.
Endereçamento Cco: Definição de um ou mais destinatários para
recebimento da cópia oculta. Estes destinatários não
poderão ser vistos pelos demais da mesma mensagem.

Alta: Exibirá o símbolo de um ponto de exclamação.


Média: Nível padrão, não exibirá símbolo.
Nível de
Baixa: Exibirá o símbolo de uma seta descendente.
Prioridade
O nível de prioridade é uma sugestão do remetente, que
pode ou não ser seguida pelo destinatário.
⮚ CAPÍTULO 5 – MICROSOFT WORD

Meus amigos, como vocês sabem, temos no pacote Office como um todo, e no
Word em particular, uma fonte quase inesgotável de recursos que podem ser
objetos de questões de prova. Mas, dentro desse universo de temas,
destacam-se os recursos de formatação de texto, as quebras, localizar e
substituir, entre outros. A seguir, alguns conceitos e listas de recursos que
precisam ser conhecidos.

5.1. Janela de Trabalho

A janela de trabalho do Word mantém-se praticamente inalterada desde a


versão 2013 do pacote Office. Da janela de trabalho, destacamos:
a) Barra de Ferramentas de Acesso Rápido: Marcada em vermelho na
imagem acima, esta barra está presente em todos os aplicativos do pacote
Office. Esta barra, que pode ser personalizada, ficará exibida nesta área da
janela de trabalho, independentemente da guia que estiver selecionada pelo
usuário. Assim sendo, os comandos que estiverem dispostos nesta barra
estarão acessíveis a todos o tempo, com apenas um clique no botão principal
do mouse.

b) Guia e Faixa de Opções: As guias também podem ser chamadas de


menus. A grande maioria das guias apresenta os comandos em uma faixa
horizontal, denominada Faixa de Opções (a exceção é a guia Arquivo, que
exibe os comandos verticalmente). Cada faixa de opções possui grupos (ou
submenus) que exibem seus comandos.

c) Barra de Status: Marcada em laranja na imagem, está localizada na parte


inferior da janela, e apresenta informações sobre diversos recursos, como:
✔ página atual a total de páginas;
✔ total de palavras no documento;
✔ idioma do trecho selecionado;
✔ modos de exibição;
✔ controle de zoom.

5.2. AutoFormatação

Vários recursos de autoformatação estão disponíveis no Word. Digite um


asterisco antes e depois de uma palavra para colocá-la em negrito, digite três
hífens consecutivos para adicionar um sublinhado da largura da página. Para
iniciar uma lista numerada digite 1. (1 e um ponto), pressione a Barra de
Espaços ou a Tecla TAB e, depois digite o texto; quando pressionar Enter o
Word automaticamente converterá o parágrafo em lista numerada.

DICA: Embora os recursos do Word (e, portanto, do pacote Office) possam ser
alterados, para as questões de prova devemos SEMPRE considerar a
configuração padrão dos programas. Assim, aconselho que não altere as
configurações após a instalação do pacote Office, ou mesmo de outros
programas (mesmo que você não goste de alguns recursos da forma como
operam), a fim de evitar que, no momento da prova, sua mente acabe por
atrelar a informação do cotidiano na hora de escolher uma das alternativas, em
vez de utilizar os conceitos padronizados necessários.

5.3 Verificador ortográfico e gramatical (F7)

O Verificador gramatical tem sido melhorado a cada versão e agora está mais
inteligente em relação aos erros que encontra, além de conter um maior
número de dicionários.

5.4. AutoCorreção

O pacote Office possui programação padrão para corrigir uma série de erros
“comuns” durante a digitação. Por exemplo, ao digitar o termo “assim”, caso o
usuário digite um “s” a menos, digitando “assim”, os aplicativos como o Word
efetuam a correção automaticamente. Mais uma vez, a configuração padrão
está vinculada à ativação da ferramenta, e não devemos desativar o recurso.
5.5. Dicionário de Sinônimos (SHIFT+F7)

Selecione uma palavra do texto e o Word exibirá uma lista de possíveis


sinônimos para o termo selecionado.

5.6. Salvando o seu documento

Lembre-se que a opção “salvar como” permite que o usuário altere o nome
do arquivo, seu local, e/ou seu tipo. Enquanto isso, a opção “Salvar” irá
gravar o arquivo, com as suas alterações, utilizando o mesmo nome, o mesmo
local, e o mesmo tipo.

DICA: Quando iniciamos um novo documento no Word, não podemos


executar, a princípio, o comando Salvar, uma vez que este arquivo ainda não
possui um nome ou local de salvamento. Neste caso, ainda que possamos
tentar executar o comando Salvar, o sistema operacional Windows (que é o
programa responsável por executar o salvamento) irá disponibilizar a janela
referente ao comando Salvar Como.

5.7. Navegando no texto através do teclado

Além das setas, podem-se ainda utilizar diversas teclas de atalho, abaixo
descritas:
SHIFT+TAB Move uma célula para a esquerda (em uma
tabela)
TAB Uma célula para a direita (em uma tabela)
END Para o fim de uma linha
HOME Para o início de uma linha
ALT+CTRL+PAGE UP Para o início da janela
ALT+CTRL+PAGE DOWN Para o fim da janela
PAGE UP Uma tela para cima
PAGE DOWN Uma tela para baixo
CTRL+PAGE DOWN Para o início da página seguinte
CTRL+PAGE UP Para o início da página anterior
CTRL+END Para o fim de um documento
CTRL+HOME Para o início de um documento

5.8. Selecionando o texto para alteração

✔ Para selecionar qualquer extensão de texto, arraste o cursor do


mouse sobre ele.
✔ Para selecionar uma palavra, clique duas vezes sobre ela.
✔ Para selecionar uma linha inteira, posicione a seta do mouse dentro
da margem esquerda, na altura da linha desejada, e aplique um clique do
botão principal do ouse.
✔ Para selecionar um parágrafo, posicione a seta do mouse sobre o
parágrafo desejado e aplique triplo clique usando o botão principal do mouse.
✔ Para cancelar qualquer uma dessas seleções, basta clicar fora da
seleção na janela do documento.
5.9. Localizar e substituir texto

Você pode procurar cada ocorrência de uma palavra ou frase específica


rapidamente. É possível substituir o texto rapidamente depois dele ter sido
localizado - por exemplo, é possível substituir “Azul” por “Anzol”. Este recurso
pode ser acionado através de comando existente na guia Página Inicial do
Word, ou pelo atalhos de teclado CTRL+L (localizar) e CTRL+U (substituir)

5.10 Cabeçalho e Rodapé


Um cabeçalho ou rodapé é um trecho de texto no topo ou na base de todas as
páginas do documento, respectivamente. O cabeçalho é impresso na
margem superior e o rodapé na margem inferior. Você pode usar um cabeçalho
ou rodapé único na primeira página ou em cada seção do documento, ou ainda
usar cabeçalhos e rodapés diferentes para as páginas pares e ímpares.

5.11. Trabalhando com quebras

✔ Página: marca o ponto em que uma página termina e a próxima página


começa;

✔ Coluna: indica que o texto após a quebra de coluna começará na coluna


seguinte;

✔ Disposição do Texto: Separa o texto ao redor dos objetos nas páginas


da Web. Por exemplo, separa o texto das legendas do corpo de texto.
Quebras de Seção:

✔ Próxima Página: insere uma quebra de seção e inicia a nova seção na


página seguinte;

✔ Contínuo: insere uma quebra de seção e inicia a nova seção na mesma


página;

✔ Página Par: insere uma quebra de seção e inicia a nova seção na


próxima página par;

✔ Página Ímpar: insere uma quebra de seção e inicia a nova seção na


próxima página ímpar.

DICA: Um documento Word possui, por padrão, apenas uma seção, na


qual estão todas as páginas criadas. Assim, também por padrão, toda vez que
alterarmos alguma configuração da página, como o tamanho de uma das
margens ou inserindo rodapé, essa alteração será aplicada a todas as páginas
do documento. Porém, ao inserirmos uma (ou mais de uma) quebra de seção,
cada uma das seções criadas passa a ser independente em relação aos
recursos de formatação de página.
5.12. Formatação de Textos

1 – Fonte (Ctrl+Shift+F).
2 – Tamanho da Fonte (Ctrl+Shift+P)
3 – Aumentar Tamanho da Fonte (Ctrl+Shift+>) e Diminuir Tamanho da Fonte
(Ctrl+Shift+<).
4 – Maiúsculas e Minúsculas.
5 – Limpar Toda Formatação.
6 – Cor da Fonte.
7 – Cor do Realce do Texto.
8 – Efeitos de Texto e Tipografia.
9 – Sobrescrito (Ctrl+Shift++).
10 – Subscrito (Ctrl+=).
11 – Tachado.
12 – Sublinhado (Ctrl+S).
13 – Itálico (Ctrl+I).
14 – Negrito (Ctrl+N).
1 – Marcadores.
2 – Numeração.
3 – Lista de Vários Níveis.
4 – Diminuir Recuo.
5 – Aumentar Recuo.
6 – Classificar.
7 – Mostrar Tudo (Ctrl+*)
8 – Bordas.
9 – Sombreamento.
10 – Espaçamento de Linha e Parágrafo.
11 – Justificar (Ctrl+J).
12 – Alinhar à Direita (Ctrl+G)
13 – Centralizar (Ctrl+E).
14 – Alinhar à Esquerda (Ctrl+Q).
5.13. Tabelas

As tabelas são, com certeza, um dos elementos mais importantes para


organizar dados em um documento. Assim, também estão presentes em bom
número de questões de provas.
Para inserir uma tabela, clique no botão Tabela da guia Inserir. Uma lista de
opções ficará à disposição:

✔ Inserir Tabela: Determinamos quantas colunas e linhas desejamos.


Todas as células serão criadas com o mesmo tamanho (largura e altura), sendo
possível personalizar.

✔ Desenhar Tabela: O cursor do mouse será apresentado como um lápis,


e ao clicarmos e arrastarmos criaremos as células nas medidas desejadas.

✔ Planilha do Excel: Permite inserir uma planilha deste aplicativo, que


oferecerá todos os seus recursos.

✔ Tabelas Rápidas: Modelos de tabela existentes.

OBSERVAÇÕES IMPORTANTES:

a) TAB – Deslocar para a próxima célula. Caso não exista outra célula,
uma nova linha será criada na tabela.

b) ENTER – Cria um novo parágrafo dentro da mesma célula. Assim, a


célula e sua linha ficarão mais altas, mas essa ação não influencia o
total de linhas da tabela.
DICA: Caso uma coluna tenha sua largura alterada, a coluna à direita
também será alterada, opostamente. Ou seja, caso seja acrescido 1cm à
primeira coluna, por clicar e arrastar, a segunda coluna será diminuída, também
em 1cm.

QUESTÕES

1. (ICMBIO - Técnico Ambiental - CESPE / CEBRASPE – 2022)


A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o
próximo item.
No MS Word, é possível compartilhar um arquivo que está sendo criado, para
ser editado por outras pessoas de forma simultânea ou colaborativa; para
tanto, é necessário que o arquivo seja salvo na nuvem.

Gabarito: CERTO

Justificativa: O editor de textos Microsoft Office, assim como os demais


programas do pacote Microsoft Office, permite de fato que seja feita a edição
colaborativa de um arquivo em edição, mas para que mais de um usuário tenha
acesso ao conteúdo em edição é necessário que exista algum tipo de
compartilhamento em nuvem, seja através do Office 365 ou seja através de
uma conta no OneDrive (serviço Cloud da Microsoft) vinculada ao pacote
Microsoft Office 2019.

2. (Telebras - Especialista em Gestão de Telecomunicações - CESPE /


CEBRASPE – 2022)
Julgue o próximo item, relativos a edição de textos, planilhas e apresentações.
No Microsoft Word 365, a configuração que impede que a última linha de um
parágrafo apareça na parte inferior de uma página é conhecida como Estilo de
parágrafo.

Gabarito: ERRADO

Justificativa: Nas diversas versões do pacote Microsoft Office, os aplicativos


permitem que na guia Página Inicial o usuário utilize estilos predefinidos ou crie
novos estilos, e estes estilos possibilitam facilidades e padronização na edição
de conteúdo, como em um arquivo de texto, padronizando este texto com
normas técnicas ABNT, por exemplo, mas também possibilita que seja criado
um índice ou sumário baseado na hierarquização de tais estilos.

3. (MJSP - Técnico Especializado em Formação e Capacitação - CESPE /


CEBRASPE – 2022)
Acerca do MS Word disponível no pacote Microsoft Office 365, julgue o item
que se segue.
No MS Word, é possível salvar um arquivo em formato PDF, por meio da opção
Salvar como Imagem ou selecionando a impressora Microsoft Print to PDF, na
opção Imprimir, do menu Arquivo.

Gabarito: ERRADO

Justificativa: O Microsoft Word, assim como os demais programas do pacote


Microsoft Office permite salvar um arquivo em formato PDF (Portable
Document Format), que basicamente é um formato de texto editável como tal
em um programa que permite tal edição. Apesar dos programas do pacote
Office permitirem salvar um arquivo como PDF não é possível que seja aberto
um arquivo no formato PDF no Word, pois quando se tenta executar tal ação, o
arquivo é transformado em outro formato, que pode ser aberto no Word.

4. (INSS – Técnico do Seguro Social - CESPE – 2016)


Com relação a informática, julgue o item que se segue.
Para se editar o cabeçalho de um documento no Writer, deve-se clicar o topo
da página para abrir o espaço para edição. Por limitações técnicas desse editor
de textos, não é possível colar textos ou imagens nesse espaço.

Gabarito: ERRADO

Justificativa: Esta questão, mesmo sendo ambientada no LibreOffice Writer,


pode ser aproveitada integralmente para o Microsoft Word. O Microsoft Word
2019 permite a inserção de cabeçalho e rodapé, e após estes elementos
inseridos é possível editar tais elementos clicando sobre a área do cabeçalho
ou rodapé, e além da inserção de textos, é possível a inserção de outros
elementos, como colar textos copiados de outras áreas ou mesmo a inserção
de imagens.

MEMORIZAÇÃO E REVISÃO
Presente nos aplicativos do MS Office por padrão, oferece
Barra de
um conjunto de recursos de forma que sejam executados
Ferramentas de
rapidamente, como um atalho. A barra pode ser
Acesso Rápido
personalizada.
Movimentação Revisar conjunto de ações descritas em tabela do material.
pelo documento
Página
Quebras de
Coluna
página
Disposição do Texto
Próxima Página
Contínuo
Página Par
Quebras de Página Ímpar
Seção
Por padrão, o documento terá apenas uma seção.
Cada seção é independente das demais em relação ao
recursos de formatação de página.

Comandos listados no material, referentes aos grupos


Formatação de
Fonte e Parágrafo, presentes no guia Página Inicial do
Textos
aplicativo.

Podem ser inseridas, determinando-se um número de


colunas e linhas, e pode ser desenhada, através do recurso
clicar a arrastar do mouse, para a criação de linhas e
colunas nas medidas desejadas.
Em ambos os casos, novas linha e/ou colunas podem ser
Tabelas inseridas, e a largura das colunas pode ser alterada, assim
como a altura das linhas.
Pode ser inserida uma planilha do Excel, que oferecerá
todos os seus recursos nesta planilha. A extensão do
arquivo permanece a mesma.
⮚ CAPÍTULO 6 – MICROSOFT EXCEL

Embora o Excel também seja um programa com uma quantidade imensa de


recursos, as questões de prova, geralmente, são mais focadas na parte de
cálculos e suas funções, e este será o assunto prioritário a ser tratado.

6.1. A Janela De Trabalho

Ao ser inicializado, o Excel exibe um arquivo, denominado Pasta1, contendo


uma planilha em branco. Observe na imagem acima que, à direita da guia
denominada Planilha1, existe um botão com o símbolo de adição, utilizado para
inserir novas planilhas no arquivo.

DICA: Ao inserir uma nova planilha no arquivo, esta será inserida À DIREITA
DA PLANILHA ATUAL. Por padrão, as novas planilhas receberão os nomes
Planilha2, Planilha3, e assim por diante.
A janela de trabalho do EXCEL é composta por diversos elementos, entre os
quais podemos destacar os seguintes:
a) Células: Uma planilha é composta por células. Uma célula é o
cruzamento de uma coluna com uma linha. A função de uma célula é
armazenar informações que podem ser um texto, um número ou uma
fórmula que faça menção ao conteúdo de outras células. Cada célula é
identificada por um endereço que é composto pela letra da coluna e pelo
número da linha.

b) Workbook: O EXCEL trabalha com o conceito de pasta ou livro de


trabalho, onde cada arquivo é criado como se fosse uma pasta com
diversas folhas (planilhas) de trabalho.

c) Marcadores de página (Guias): Servem para selecionar uma página do


arquivo (planilha). Esses marcadores recebem automaticamente os
nomes Planilha1, Planilha2, etc., mas podem ser renomeados.

d) Barra de fórmulas: Marcada em vermelho na imagem acima, tem como


finalidade exibir o real conteúdo da célula atual e permitir a edição do
conteúdo de uma célula.

DICA: É possível que uma célula exiba um valor como 5, mas ao ser
selecionada, observaremos o valor 4,88 na barra de fórmulas. Isso
significa que o usuário terá utilizado recursos de arredondamento para
alterar a exibição do valor na célula. Ainda assim, será o valor de 4,88,
exibido na barra de fórmulas, o REAL VALOR desta célula.
6.2. Movimentando-se pela planilha

Para que uma célula possa receber algum tipo de dado ou formatação, é
necessário que ela seja selecionada previamente, ou seja, que se torne a
célula ativa. Para tornar uma célula ativa, você deve mover o retângulo de
seleção até ela escolhendo um dos vários métodos disponíveis.

1. Use as teclas de seta para mover o retângulo célula a célula na direção


indicada pela seta.

2. Use as teclas de seta em combinação com outras teclas para acelerar a


movimentação.

3. Use uma caixa de diálogo para indicar o endereço exato.

4. Use o mouse para mover o indicador de célula e com isso selecionar uma
célula específica.

A tabela abaixo mostra um resumo das teclas que movimentam o cursor ou o


retângulo de seleção pela planilha:

Ação Teclas a serem usadas


Mover uma célula para a direita seta direita
Mover uma célula para a esquerda seta esquerda
Mover uma célula para cima seta superior
Mover uma célula para baixo seta inferior
Última coluna da linha atual CTRL+seta direita
Primeira coluna da linha atual CTRL+seta esquerda
Última linha da coluna atual CTRL+seta inferior
Primeira linha da coluna atual CTRL+seta superior
Mover uma tela para cima PgUp
Mover uma tela para baixo PgDn
Mover uma tela para esquerda ALT+PgUp
Mover uma tela para direita ALT+PgDn
Mover até a célula atual CTRL+Backspace
Mover para célula A1 CTRL+HOME
F5 Ativa caixa de diálogo

6.2.1. Usando a caixa de diálogo

Se você sabe exatamente para onde quer movimentar o cursor, pressione a


tecla F5 para abrir a caixa de diálogo Ir Para. Quando ela aparecer, informe a
referência da célula que você deseja. Esse método é muito mais rápido do que
pressionar diversas vezes uma combinação de teclas. Depois de informar o
endereço, pressione o botão OK. A mesma ação pode ser executada através
da CAIXA DE NOME, localizada à esquerda, na Barra de Fórmulas (na
imagem acima, é a caixa que exibe o endereço da célula atual, A1).

6.3. Formatação de números

Além da formatação genérica (formatação geral ou padrão) que se aplica


inicialmente às células de uma planilha, o Excel possui outros formatos
específicos que podem ser aplicados. Ao formatarmos o conteúdo de uma
célula como número, percentual ou valor monetário, por exemplo, o programa
faz os ajustes necessários para a exibição deste conteúdo.

6.4. Alterando a largura da coluna com o mouse

Para alterar a largura com o mouse, você deve mover o cursor até a barra de
títulos das colunas, no alto da planilha. Em seguida, você deve mover o cursor
no sentido da margem da coluna, ou seja, da linha que separa as colunas.
Então o cursor mudará de formato, mostrando duas setas opostas no
sentido horizontal. Neste instante você deve manter o botão esquerdo do
mouse pressionado enquanto arrasta a linha de referência que surgiu até a
largura que achar conveniente. Ao atingir a largura desejada, é só liberar o
cursor do mouse.

6.5. Alterando a largura da coluna por meio da caixa de diálogo

Outra forma de alterar a largura de uma coluna é por meio de uma caixa de
diálogo que é acionada a partir do comando Formatar, grupo Células. Esse
comando atuará sobre a coluna atual, a menos que você selecione mais de
uma coluna previamente antes de ativar o comando. Com uma ou mais colunas
selecionadas, o comando exibe uma caixa de diálogo onde você deve informar
a largura da coluna em centímetros.
6.6. Símbolos

No Excel, podemos utilizar diversos símbolos para a realização de cálculos ou


determinação de condições diversas, como observamos na tabela abaixo:

SINAIS DE OPERAÇÕES SINAIS PARA CONDIÇÃO


SINAL FUNÇÃO SINAL FUNÇÃO
+ SOMA > MAIOR QUE
- SUBTRAÇÃO < MENOR QUE
* MULTIPLICAÇÃO <> DIFERENTE QUE
/ DIVISÃO >= MAIOR E IGUAL A
% PORCENTAGEM <= MENOR E IGUAL A
= IGUALDADE

6.7. FUNÇÕES DE CÁLCULO

As funções de cálculo podem ser muito úteis na realização de operações


quando precisamos indicar grande número de células, por exemplo. Para
utilizarmos funções, precisamos lembrar de algumas regras básicas:

1. Utilizar símbolo introdutório de cálculo (=, +, - ou @)

2. Utilizar nome correto da função (Soma está correto, Somar não está)

3. Colocar, entre parênteses, logo após o nome da função, os argumentos de


cálculo.
4. Células que contenham texto ou estejam em branco são desprezadas para
efeito de cálculos que precisam de valores numéricos (como SOMA ou MÉDIA,
por exemplo).

Além disso, nas funções que possuem apenas um argumento de cálculo, vale
lembrar que o símbolo de “:” (dois pontos) equivale a ATÉ, enquanto o
símbolo de “;” (ponto e vírgula) equivale a E (ou APENAS).

6.7.1 Principais funções com um argumento de cálculo

a) =SOMA(A1:A5) → Com dois-pontos( : ) - Soma do intervalo de A1 até


A5.

b) =SOMA(A1;A5) → Com ponto-e-vírgula ( ; ) - Soma dos valores das


células A1 e A5 apenas.

c) =MÉDIA(A1:A5) → Retornará a média simples (ou Aritmética) das


células A1 até A5, ou seja, efetuará a soma de todas as células que
possuírem valores numéricos e dividirá pela quantidade de células
somadas.
DICA: Caso, no exemplo acima, as células A1, A2, A4 e A5 estejam
preenchidas com algum valor numérico, e a célula A3 esteja em branco,
o Excel irá somar os valores exibidos e efetuará a divisão por 4, uma
vez que a célula em branco terá sido desprezada.

d) =MÍNIMO(...) → Retorna o menor número na lista de argumentos.

e) =MÁXIMO(...) → Retorna o maior número na lista de argumentos.


f) =CONT.NÚM(...) → Retorna a quantidade de valores numéricos contidos
no intervalo.

g) =CONTAR.VAZIO(...) → Retorna a quantidade de células vazias no


intervalo.

h) =CONT.VALORES(...) → Retorna a quantidade de células preenchidas


no intervalo.

Porém, existem muitas funções nas quais é obrigatória a apresentação de dois


ou mais argumentos de cálculos. Nessas funções, o símbolo de ponto e vírgula
desempenha outro papel, o de separador de argumentos. Assim, teremos uma
estrutura mais ou menos como essa:

=FUNÇÃO(argumento1;argumento2)

DICA: Nas funções que apresentam dois ou mais argumentos de cálculo, uma
vez que o símbolo de ponto e vírgula é utilizado como separador de
argumentos, ele não pode ser utilizado nos endereços sinalizados. Assim
sendo, vejamos esses dois exemplos:
=FUNÇÃO(A1:B12;”argumento2) – Sintaxe correta.
=FUNÇÃO(A1;B12;”argumento2”) – Sintaxe incorreta e mensagem de
erro.

6.7.2. Principais funções com mais de um argumento de cálculo

a) =MAIOR(A1:B5;2) → Retorna o SEGUNDO maior valor do intervalo.


b) =MENOR(A3:C7;4) → Retorna o QUARTO menor valor do intervalo.
DICA: Note que ambos os intervalos acima possuem 10 células. Dessa
forma, não seria possível colocar como referência o número 11, 17 ou
superior. Além disso, lembre-se sempre que valores duplicados ou
triplicados contam duas ou três vezes. Assim sendo, em um conjunto de
dez células, todas preenchidas com o número 8, o segundo maior valor
será 8, e o sexto maior valor será igualmente 8.

c) =ARRED(B3;3) → Arredondar o valor contido em B3, em sua terceira


casa decimal.

d) =SE(A1>=B2;D3;D4*0,8) → Se o valor de A1 for igual ou superior ao


valor de B2, retornará o valor de D3. Caso contrário, retornará o valor de
D4 multiplicado por 0,8.

e) =MULT(12;A2) → Multiplicará o número 12 pelo valor de A2.

f) =DIV(A5;A1) → Dividirá o valor de A5 pelo valor de A1.

g) =POTÊNCIA(6;3) → Elevará o número 6 à terceira potência (6 elevado


ao cubo), ou seja, 216.

6.7.3 Funções que podem ter um ou mais argumentos de cálculo

a) =E(teste1;teste2;...) Retornará VERDADEIRO apenas se todos os testes


forem verdadeiros. Caso contrário, retornará FALSO.

b) =OU(teste1;teste2;...) Retornará VERDADEIRO desde que pelo menos


um dos testes seja verdadeiro. Caso contrário, retornará FALSO.
6.8. Alça de Preenchimento

É o pequeno quadrado no canto inferior-direito da seleção, preencherá um


grupo de células a ser determinado por recurso “arrastar e soltar”, copiando o
conteúdo da(s) célula(s) primária(s) ou gerando uma sequência de valores.
No caso de preenchimento de uma série, o arrasto para a direita ou para
baixo será positivo. O arrasto para a esquerda ou para cima será
negativo. NUNCA é possível arrastar para duas direções
simultaneamente.

Conteúdo Padrão Opção


Número Copiar Preencher Série
Texto Copiar ---
Data Preencher Série Copiar

QUESTÕES

1. (Telebras - Técnico em Gestão de Telecomunicações - CESPE /


CEBRASPE – 2022)
Julgue o item seguinte, a respeito de suítes de escritório.
A alça de preenchimento do Excel pode ser utilizada para se fazer o
autopreenchimento de um conjunto de células, quando o formato dessas
células permitir o emprego desse recurso.

Gabarito: CERTO
Justificativa: O editor de planilhas Microsoft Excel permite que seja utilizada,
na edição de planilhas, a alça de preenchimento, sendo habilitada levando o
cursor do mouse até o canto direito inferior da célula, com o cursor do mouse
assumindo a forma de uma cruz preta. A alça de preenchimento gera
sequências lógicas, como por exemplo (Janeiro, Fevereiro, Março...) ou gera
intervalos lógicos, como por exemplo (1, 5, 9...).

2. (SECONT/ES – Auditor do Estado - CESPE / CEBRASPE – 2022)


Julgue o item seguinte, no que diz respeito ao sistema operacional Windows
10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus,
worms e pragas virtuais.
Para recuperar uma planilha excluída por engano no Excel 2016, basta clicar
no botão Desfazer para que a ação de exclusão seja desfeita e a planilha,
recuperada.

Gabarito: ERRADO

Justificativa: Tanto o editor de textos Microsoft Word quanto o editor de


apresentações Powerpoint e o editor de planilhas Excel possuem ferramentas
que permitem voltar ou refazer um elemento em edição, sendo as ferramentas
Desfazer ou Refazer. Quando uma planilha do editor de planilhas Microsoft
Excel é excluída, ela não representa um elemento que foi inserido e está em
edição no arquivo e sim representa o próprio local onde os elementos são
inseridos e editados.
MEMORIZAÇÃO E REVISÃO
Movimentação
Revisar tabela apresentada no material.
pela planilha
Símbolos para
cálculos e Revisar tabela apresentada no material.
condições
São elementos muito apresentados em questões de prova.
Funções de Funções básicas são as mais apresentadas: SOMA,
Cálculo MÉDIA, MÁXIMO e MÍNIMO.
Funções que merecem destaque: MAIOR, MENOR e SE
Seu funcionamento depende do conteúdo que está na
célula selecionada, bem como a direção do arrasto.
Para verificação do preenchimento, observe tabela no
Alça de
material.
Preenchimento
Lembre-se: para a direita e para baixo, o sentido é
considerado crescente, por padrão. Para cima e para a
esquerda, decrescente.
⮚ CAPÍTULO 7 – MICROSOFT POWERPOINT

Muito embora este tema tenha menor relevância de forma geral em concursos,
observo que muitos colegas acabam por menosprezar o tema, correndo o risco
de perder um ponto na prova que poderia significar muitas posições na lista de
classificação. Assim como em outros aplicativos, vale muito a pena exercitar os
conceitos na prática. Inclusive, de certa forma este é o aplicativo que tem mais
apelo visual, pois foi desenvolvido para a criação de apresentações de
conteúdos diversos.

7.1. Janela de trabalho


7.1.1 Painel de Slides

O painel de slides fica no painel à esquerda da janela, conforme marcação


em azul na imagem acima. Ele exibe uma miniatura para cada slide que foi
criado na apresentação. Caso o usuário queira reorganizar os slides de uma
apresentação, basta clicar em um slide e arrastar para a posição desejada.
Além disso, lembre-se que também no PowerPoint valem os métodos de
seleção padrão do Windows:

1. Clicando nos slides 3 e 6, estando pressionada a tecla SHIFT, serão


selecionados os slides 3, 4, 5 e 6.

2. Clicando nos slides 3 e 6, estando pressionada a tecla CTRL, serão


selecionados os slides 3 e 6.

7.2. Inserção de Slides

É possível inserir um novo slide na apresentação através do comando Inserir


Slide, que irá gerar um novo slide em branco, ou através do comando Duplicar
Slide, que criará um slide na apresentação igual ao slide atual.

DICA: É muito possível que uma questão de prova “misture” conceitos


diversos. Por exemplo, poderia dizer que clicou nos slides 1 e 3, em conjunto
ao pressionamento da tecla CTRL, e depois executou a duplicação de slides.
Dessa forma, a questão abordaria tanto a duplicação de slides quanto o
conceito de seleção de conteúdo.
7.3. Layout

Layout de um slide é uma escolha realizada pelo usuário, determinando como


os conteúdos devem ser representados sobre o slide. Podemos escolher o
Layout na inserção de um slide ou podemos alterar o Layout de um slide
qualquer. São nove modelos básicos (vide imagem abaixo), e precisam ser
memorizados.

7.4. Inserção de Formas

O usuário pode escolher uma forma, como um cilindro, um balão ou seta, entre
outros, e depois clica e arrasta em uma área do slide, determinando largura e
altura da forma. Posteriormente, poderá alterar a forma ou suas dimensões.
DICA: É possível inserir duas ou mais formas no mesmo espaço do slide,
porém a mais recentemente inserida ficará sobre as demais.
Posteriormente, poderemos alterar a ordem dos elementos. Observe a imagem
abaixo, que ilustra esse evento.

7.5. Inserção de Imagens

São quatro opções, abaixo descritas:

a) Imagens – A imagem deve ser um arquivo disponível no próprio


computador ou na rede.

b) Imagens Online – A imagem será obtida, por padrão, através da


ferramenta de pesquisa Bing.

c) Instantâneo – Imagem capturada, total ou parcialmente, da janela de


trabalho atual. Ao clicarmos e arrastarmos, selecionamos a área
copiada.

d) Álbum de Fotografias – Grupo de imagens selecionadas que irão se


apresentar em um ou mais slides, de acordo com a personalização do
usuário.
7.6. Inserção de Mídia

São três opções:

a) Vídeo: Permite que seja inserido um vídeo obtido online ou no


computador.

b) Áudio: Permite inserir um arquivo de som do computador ou gravar


um áudio no momento.

c) Gravação de Tela: Irá filmar todas as ações executadas na área de


trabalho.

7.7. Transição

Transição é o nome que se dá ao efeito de animação aplicado a um ou mais


slides, selecionando a forma pela qual este slide irá substituir o slide
anterior na apresentação. Assim sendo, caso seja necessário criar um efeito
de transição na troca do slide 11 pelo slide 12, na apresentação, o usuário
deverá selecionar o slide 12 durante a configuração do recurso.

7.8. Animação

Animação é o efeito aplicado a UM OU MAIS OBJETOS do slide, determinando


como tais objetos deverão surgir (entrada), destacar-se (ênfase) ou
desaparecer (saída). É possível criar diversas animações em um único slide
da apresentação. Também, é possível formatar duas ou mais animações ao
MESMO ITEM.

7.9. Iniciar Apresentação de Slides

Podemos iniciar uma apresentação de slides a partir de dois comandos:

1. Do Começo (F5): A apresentação será iniciada pelo slide 1.

2. Do slide Atual (SHIFT + F5): A apresentação será iniciada pelo slide


atualmente selecionado.

7.10. Apresentação Online


Por padrão, NÃO SERÁ ENVIADO o arquivo da apresentação. O destinatário
receberá um link que, quando clicado, o levará à apresentação que estará
sendo executada. O apresentador poderá optar pelo envio do arquivo, porém.

7.11. Apresentação Personalizada

É possível criar mais de um conjunto de slides a serem apresentados em


um arquivo. Por padrão, caso um arquivo contenha 30 slides, todos serão
exibidos. Mas é possível criar uma apresentação personalizada com apenas os
20 primeiros, outra apenas com os slides de números pares, e quantas outras
forem necessárias. Quando o usuário abrir o arquivo, poderá escolher se
deseja apresentar todos os slides ou apenas aqueles vinculados a uma
apresentação personalizada anteriormente criada.
7.12. Ocultar Slide

Imagine que você tenha um arquivo com 12 slides. Após abrir este arquivo,
selecione os slides 6 e 8, e acione o comando “Ocultar Slide”. Caso pressione
a tecla F5 para iniciar a apresentação pelo primeiro slide, serão exibidos 10
slides no total, exceto os que foram ocultados.

DICA: no mesmo exemplo acima, imagine que você selecionou o slide 6 e


pressionou SHIFT+F5, iniciando a apresentação pelo slide atual. Serão
exibidos os slides 6, 7, 9, 10, 11 e 12. Ou seja, quando um slide estiver
selecionado e for acionada a opção de apresentação a partir do slide atual,
este slide SEMPRE SERÁ EXIBIDO, independentemente de estar ocultado ou
não.

7.13. Folheto

Refere-se à impressão do arquivo. Podemos escolher se desejamos


imprimir apenas um slide por página (padrão), ou então 2, 3, 4, 6 ou 9
slides.

7.14. Anotações

Quando o modo Anotações é acionado, o slide ficará visível na parte


superior da página, e abaixo haverá um espaço para a inserção de
anotações que o usuário precisar colocar. No modo de exibição do
apresentador, as anotações ficam visíveis apenas no monitor do apresentador,
nos monitores secundários será exibido apenas o slide.

7.15. Modos de Exibição Mestres

Mestre é um modelo que o aplicativo deverá seguir. Temos as opções:

a) Slide Mestre: Todo slide (em cada layout disponível) possui um formato
organizacional que pode ser configurado pelo usuário, para que a
apresentação inteira se adeque ao que for necessário.

b) Folheto Mestre: Permite que seja configurado o folheto, dispondo as


informações nos locais desejados.

c) Anotações Mestras: Neste caso, podemos organizar as informações no


modo Anotações.

QUESTÕES

1. (Técnico do Seguro Social - CESPE - 2016 – INSS)


Com relação a informática, julgue o item que se segue.
Em um texto ou imagem contido em eslaide que esteja em edição no programa
Libre Office Impress, é possível, por meio da opção Hyperlink, criar um link que
permita o acesso a uma página web.

Gabarito: CERTO
Justificativa: Esta questão, mesmo sendo ambientada no LibreOffice Impress,
pode ser aproveitada integralmente para o Microsoft Powerpoint. O editor de
apresentações Microsoft Powerpoint permite a inserção de vários elementos no
slide (eslaide, como escreve a Cebraspe) em edição, como por exemplo um
link, que é um atalho tanto interno (levando por exemplo do eslaide 1 para o
eslaide 5), quanto externo (permitindo através da apresentação, acessar uma
página web).

2. (MC - Atividades Técnicas de Complexidade Intelectual - CESPE /


CEBRASPE – 2022)
Julgue o item a seguir, referentes ao Windows 10, ao Microsoft Office 365, ao
Microsoft Edge e a redes de computadores.
As apresentações criadas no PowerPoint do Office 365 podem ser acessadas
em modo somente leitura e visualizadas normalmente em dispositivos móveis a
partir da biblioteca de documentos, mas alterações ou ajustes são bloqueados,
em benefício de uma interface de acesso mais simplificada.

Gabarito: ERRADO

Justificativa: Os aplicativos do pacote Microsoft Office 365, como o editor de


textos Word, o editor de planilhas Excel e o editor de apresentações
PowerPoint, permitem que o usuário faça tanto edição, quando alteração de
conteúdo já criado. Na verdade o pacote Office 365 tem as mesmas
ferramentas básicas em seus programas, mas tendo recursos adicionais para
armazenamento e edição em nuvem, e neste sentido ele se adapta ao serviço
Cloud Computing e Cloud Storage da Microsoft, o OneDrive.
MEMORIZAÇÃO E REVISÃO
Localizado à esquerda da janela, exibe miniaturas para
Painel de Slides cada um dos slides criados na apresentação.
Pode ser usado ara reorganizar a ordem dos slides.
Pode ser inserido um novo slide, ou o slide selecionado
Inserção de
pode ser duplicado. A inserção é feita após o slide
Slides
selecionado em ambos os casos.
Refere-se ao posicionamento dos elementos, como caixas
Layout
de texto ou imagens, que compõe o slide.
Efeito aplicado na troca de slides. Deve ser configurado no
slide que será exibido, ou seja, caso o efeito desejado deva
Transição
ocorrer na troca do slide 10 pelo slide 11, o recurso deve
ser configurado no slide 11.
Efeito aplicado aos elementos que compõe o slide.
Animação de Entrada.
Animação
Animação de Ênfase
Animação de Saída
Um subconjunto de slides do arquivo.
Apresentação Diversas apresentações personalizadas podem ser criadas
Personalizada no mesmo arquivo.
Usuário escolherá qual apresentação deseja.
São modelos que representam a estrutura de um elemento,
Mestres e podem ser configurados pelo usuário.
Slide mestre, Folheto mestre, e Anotações mestras.
⮚ CAPÍTULO 8 – SEGURANÇA DA INFORMAÇÃO

A segurança da informação é um capítulo que vem sendo crescentemente


apresentado em questões de provas, uma vez que novos modelos são criados
regularmente, associado ao fato da vida digital englobar cada vez mais
informações e recursos das pessoas e empresas.

8.1. Princípios da Segurança


a) Confidencialidade (Privacidade) – Os dados são protegidos contra
acesso indevido.

b) Integridade (Inviolabilidade) – Os dados não são alterados por


pessoas não autorizadas.

c) Disponibilidade (Confiabilidade) – Os sistemas se comportam


conforme o esperado.

d) Autenticidade – Garantia das identidades das partes.

e) Irretratabilidade (Não Repúdio, Irrepudiabilidade) – este princípio é


derivado da Autenticidade (inclusive, certa parte da literatura considera a
existência de apenas quatro princípios), e refere-se ao uso de
criptografia para a autenticação das pessoas ou servidores envolvidos
na comunicação.

RESUMINDO:
Acesso com login e senha = Autenticidade
Acesso com login, senha e chave criptográfica = Irrepudiabilidade
8.2. Ataque

Um ataque é uma ameaça intencional que tenha sido concretizada,


independente do fato de ter sido bem-sucedido. Um ataque pode ser
efetuado por meio de um programa, uma mensagem de e-mail e até mesmo
uma ligação telefônica, entre outras possibilidades.

8.3. Malware

Malware é um programa malicioso, obrigatoriamente. Assim sendo, devemos


desprezar quaisquer outros meios de ataques.

8.4. Adware

Categoria de ataques vinculados à propaganda (marketing). Podemos


exemplificar esse modelo de ataque de algumas formas, como:

a) Alteração da página inicial do Navegador: Este recurso é configurado


pelo usuário, sem alteração ou inclusão lícita de páginas por atos de
terceiros.

b) Inclusão de endereços na lista de Favoritos: Os Favoritos são


manualmente inseridos pelo usuário, que criará uma lista de sua
preferência
8.5. Engenharia Social

Modelo de ataque que conta uma “historinha” ao usuário, tentando fazer com
que este usuário acredite e tome atitudes que causarão prejuízo. Todos os
ataques desta categoria são também chamados de “Ataque Passivo”.

8.6. DoS (Denial of Service – Negação de Serviço)


Consiste em inserir malware no sistema que execute uma grande quantidade
de solicitações ao equipamento ou servidor da rede (normalmente multiplicado
em várias máquinas da mesma rede), levando ao “travamento” do sistema ou
da rede.

8.7. Vírus

Software malicioso que é desenvolvido por programadores inescrupulosos. Tal


como um vírus biológico, o programa infecta o sistema, faz cópias de si e
tenta se espalhar para outros computadores e dispositivos de informática.

Há muitos métodos de contaminação, como download de arquivos infectados,


anexos de e-mail, acessando sites de procedência duvidosa ou ainda por meio
de arquivos infectados em unidades de memória que sejam conectadas ao
computador. Também, invasores podem explorar brechas em programas
desatualizados.

Existem vários tipos de vírus. Alguns atuam assim que são instalados no
sistema, enquanto outros procuram por informações específicas e podem
permanecer ocultos em determinadas horas ou até mesmo por dias.
⮚ Possui capacidade de autorreplicação.
⮚ Será executado automaticamente quando o programa ou arquivo
associado for executado.
⮚ Vírus de macro é o modelo comumente distribuído em arquivos de
aplicativos.

8.7.1. Tipos de Malware

a) Worm – Malware normalmente utilizado para deixar o sistema vulnerável a


outros tipos de ataque, como um “agente interno”. Não precisa de
acoplamento.
⮚ Autoexecutável, ou seja, não precisa ser acionado pelo usuário.
⮚ Tem como finalidade abrir uma porta de comunicação na máquina,
permitindo a instalação de um malware.
⮚ Seus usos mais comuns são: furto de dados do sistema (ou de
identidade), e promoção do ataque de negação de serviço.

b) Rootkit – Rootkit é um malware, normalmente formado por um conjunto de


programas, e projetado para permitir o acesso privilegiado a um
computador ou a uma área do software que não é permitida, por exemplo, a um
usuário não autorizado. O termo rootkit é formado pela união da palavra "root"
(do inglês raiz e nome tradicional da conta privilegiada de um administrador em
sistemas operacionais semelhantes a Unix) e a palavra "kit" (que se refere aos
componentes de software que implementam a ferramenta). Em outras palavras,
uma vez que o ataque Rootkit tenha sucesso, o agressor terá poderes de
acesso totais (poderes de administrador) ao computador como um todo, ou
à parte objetivada. A razão deste ataque ser normalmente composto por vários
programas é que um sistema de segurança teria maior dificuldade em perceber
a gravidade do ataque, ao considerar as partes, individualmente, inofensivas.

c) Ransomware
⮚ Ataque realizado através de um vírus que criptografa o conteúdo de uma
unidade de memória, parcial ou totalmente.
⮚ Cobre-se um valor (resgate) para informar a senha de acesso.
⮚ Seu sucesso pode ser evitado com a cópia de segurança (backup).

d) Exploit
Este programa tem como objetivo explorar falhas (brechas) conhecidas em
programas diversos. Quando atualizações são divulgadas, uma análise mais
aprofundada pode levar à compreensão da falha que existe e que será
corrigida por esta atualização. Assim, pode-se criar um malware que tenha foco
justamente nessa falha, colocando em alto risco os sistemas que não tenham
sido atualizados.

Este ataque está intimamente conectado à ideia de obrigatoriedade da


atualização de TODOS os programas que estão instalados em um
computador.

e) Cavalo de Tróia (Trojan) – Ataque Passivo, este programa mostra-se como


algo útil ou interessante ao usuário, que ao acessar o conteúdo ou executar o
download será alvo do ataque propriamente dito. Pertence à categoria de
ataques passivos.
f) Spyware – Malware que visa roubar dados, seja por copiar o que é
digitado pelo teclado (Keylogger) ou capturar imagens da tela
(Screenlogger).

8.8. Phishing Scam

Ataque Passivo, distribuído por e-mail, notícias falsas (links) e notificações


falsas do sistema, leva o usuário a sites falsos da web, nos quais este
usuário enfrentará problemas como fraude ou roubo de dados.

8.9. Cookies

Arquivo de texto inserido no sistema pelas páginas web visitadas, recolhe


dados sobre a navegação do usuário naquele site específico. Caso o usuário
esteja navegando por várias páginas diferentes, o cookie de uma delas só
armazena os dados da visita àquela página específica.

8.10. Spam

E-mail de divulgação em massa, normalmente atrelado a propagandas de


produtos e serviços que não foram solicitados pelo usuário. Também pode
estar vinculado a marketing esportivo, eleitoral, etc. SEMPRE é oriundo de um
remetente que não está cadastrado como contato do usuário (ou da conta de
correio eletrônico)
8.11. Força Bruta
Consiste em “tentar” todas as combinações possíveis de uma senha ou chave
criptográfica até encontrar a correta.

DICA: O ataque de força bruta é a razão pela qual o acesso a uma conta de
usuário na rede, ou uma conta bancária, por exemplo, é bloqueado após um
certo número de vezes em que a senha de acesso é digitada incorretamente.

8.12. Os Agentes do Bem

Uma grande parte dos programas de segurança apresentam o prefixo “Anti”


associado ao ataque combatido, como AntiSpam ou AntiSpyware, por exemplo.

a) Antivírus – Combate (evidentemente) vírus, trojan e Worms, bem como


todos os outros tipos de vírus conhecidos. Além de combater os ataques que
estão listados como agressivos, pode executar a análise heurística, que
consiste em observar o comportamento de programas aparentemente
inofensivos à procura de características ou ações que poderiam se tornar
agressivas (vide o ataque Rootkit anteriormente apresentado).

b) Firewall – Aplicativo que será configurado pelo Administrador do sistema de


forma a evitar o acesso a determinado conteúdo. Podem ser bloqueados os
acessos a determinadas páginas web, conteúdo em certos formatos
específicos ou mesmo determinados protocolos

c) Backup – (Cópias de Segurança) – Uma cópia dos dados gravada (e


atualizada regularmente) em outra unidade de memória.
d) Senhas – Parte do Sistema de Controle de Acesso, devem ser
regularmente alteradas. Há sistemas (e é recomendado que assim seja) que
exigem que as senhas sejam alteradas com uma certa regularidade.

e) Biometria – Aplicação de características humanas diversas (impressão


digital, íris e reconhecimento facial são as mais comuns) para garantir a
Autenticidade do usuário.

f) Criptografia – Procedimento que codifica as informações que trafegam em


rede, visa impedir que elas sejam compreendidas caso sejam interceptadas.

8.13. Tipos de Criptografia

a) Simétrica: Nesse modelo, uma única chave criptográfica é compartilhada


pelo emissor com o cliente, e será utilizada tanto para a codificação como para
a decodificação. Também denominada criptografia de chave privada (ou
secreta).

b) Assimétrica: Nesse modelo, um par de chaves será utilizado. O emissor


envia para o cliente a chave pública que será utilizada para a codificação. A
decodificação será efetuada pela chave privada do emissor. Também
denominada criptografia de chave pública.

QUESTÕES

1. (INSS – Técnico do Seguro Social – CESPE – 2016)


Com relação a informática, julgue o item que se segue.
A infecção de um computador por vírus enviado via correio eletrônico pode se
dar quando se abre arquivo infectado que porventura esteja anexado à
mensagem eletrônica recebida.

Gabarito: CERTO

Justificativa: Dentre as diversas possibilidades que podem levar um usuário


do computador a ser infectado por um vírus, o correio eletrônico é um dos mais
comuns, e a ação de abrir um arquivo anexo em um e-mail, de fato, como
apresenta a questão, pode gerar a infecção do computador, caso, por exemplo,
o arquivo em questão seja executável e ao ser aberto ele execute uma ação de
instalação de um segundo arquivo malicioso, se caracteriza uma ação de
Trojan Horse.

2. (MC - Técnico em Complexidade Gerencial - Cargo 1 - CESPE /


CEBRASPE – 2022)
Julgue o próximo item, a respeito de ataques a redes de computadores,
softwares maliciosos e vulnerabilidades em aplicações.
Malware é qualquer software intencionalmente criado para causar danos a um
computador, servidor, cliente ou a uma rede de computadores.

Gabarito: CERTO

Justificativa: O termo Malware (Malicious Software) representa de forma


genérica um software que executa uma ação maliciosa com uma ação que
ataca alguma característica da segurança da informação (autenticidade,
disponibilidade, confidencialidade e integridade), e dentre os malwares existem
inúmeras subclassificações, como os Trojans Horses, como os Spywares
(Keyloggers e Screenloggers), Backdoors, como os Sppofings, como os
Floodings e outros. Um dos mais importantes tipos de malwares são os vírus.

MEMORIZAÇÃO E REVISÃO
Confidencialidade
Integridade
Princípios Autenticidade
Irrepudiabilidade
Disponibilidade
Uma ameaça intencional concretizada. Pode ter sucesso,
Ataque
ou não.
Explorar características humanas, como curiosidade ou
Engenharia
ganância, para convencer o usuário a adotar o
Social
procedimento apresentado.
Programa malicioso. Diretamente ataca o sistema, ou a
Malware rede, e indiretamente causa prejuízos aos proprietários e/ou
usuários.
Tipos de Infelizmente, todos os listados têm importância, devem ser
Malware revisados com atenção.
A maioria tem foco específico, como o AntiSpam. O
Ferramentas Antivírus tem grande escopo de atuação, não só porque
“Anti” combate diversos tipos de malware, mas também por
analisar comportamento possivelmente malicioso.
Cópia dos diretórios de uma unidade de memória em outra,
diferente.
Backup
Não há unidade de memória mais indicada, todas são
adequadas.
Não há periodicidade mais adequada, o usuário
determinará a que mais se adequar.
Uso de características físicas humanas, como a impressão
Biometria digital, para confirmar a identidade do usuário (Princípio da
Autenticidade).
Método de codificação das informações que serão
transmitidas.
Criptografia Seu objetivo não é impedir o acesso indevido, mas a
compreensão do conteúdo.
Pode ser Pública ou Privada.
⮚ CAPÍTULO 9 – COMO ESTUDAR INFORMÁTICA
Embora não exista uma maneira única, um processo apenas, que seja útil a
todos, o período disponível para estudos, em relação ao concurso do INSS, é
considerado pequeno, de fora que algumas características se evidenciam:

a) Aulas teóricas: São mais bem aproveitadas no estudo de longo prazo, caso
tenha algum curso utilize-o para assistir apenas as aulas dos temas que
apresentam maiores obstáculos.

b) Material de leitura / PDF: Modelo muito útil, quando resumido e focado,


pois ajudará na aquisição de conhecimento com menos tempo dispendido, e
razão primária pela qual este projeto foi criado.

c) Exercícios: Aproveite o acesso total à plataforma para revisar, o quanto


puder, através dos exercícios. A resolução deste servirá para destacar os
temas que precisam de revisão mais intensa, bem como aproximarão o
candidato do modelo de questões que a banca costuma apresentar.

Você também pode gostar