Você está na página 1de 105

0

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
1
Qualquer dúvida, crítica ou sugestão, aqui seguem nossas redes sociais:
Carlos Sobrinho - @sobrinhoebn
Bruno Aguiar - @brunoaguiaaar
Jeferson Aguiar - @jefersonaguiar7

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
SOBRE O MICROSOFT OFFICE:
2

Um dos mais populares produtos da MICROSOFT é o PACOTE OFFICE (escritório, em inglês),


um conjunto de programas utilizados em instituições e empresas.

Os principais softwares do pacote Office são o Microsoft Word (para edição de texto), o
Microsoft Excel (para edição de planilhas) e o Microsoft Power Point (para edição de
apresentações).

WORD  edição de texto


EXCEL  planilhas
POWER POINT  edição de apresentações (slides)

MICROSOFT WORD:

É um programa de processamento de texto. Nele, você pode criar textos, editar e salvá-los
armazenando em seu computador para posteriores modificações.

O Word, como é conhecido, possibilita também a inserção de imagens, tabelas e gráficos no


corpo do texto, que pode ser impresso ou salvo em diversos formatos (em PDF, por
exemplo).

O programa possibilita a formatação detalhada do texto, definindo característica das fontes


(tamanho, cor, tipo), espaçamento, posicionamento dos parágrafos etc.
Uma ferramenta importante no MS Word é o corretor ortográfico, que aponta a existência
de palavras com a grafia errada e frases mal construídas.

Extensão dos arquivos Word: .DOC

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
3
TAREFAS QUE O WORD REALIZA:
- Edita imagens de forma bem simples;
- Trabalha com tabelas e fórmulas;
- Escreve equações matemáticas;
- Insere vídeos no documento, que são exibidos no próprio aplicativo;
- Trabalha com gráficos do MS Excel;
- Cria páginas web;
- Cria arquivos de dados XML;
- Grava Macros.

PRINCIPAIS EXTENSÕES DE ARQUIVOS


O Word trabalha com as seguintes extensões de arquivos, assunto extremamente cobrado
em prova:
.docx – extensão padrão dos documentos do Word;
.dotx – extensão de modelo de documentos;
.docm – extensão de arquivos que possuem macros gravadas; = m = macros
.rtf – Rich Text Format, é um padrão do WordPad, da Microsoft;
.txt – arquivo somente texto simples;
.odt – ele cria, abre, edita e salva arquivos do LibreOffice Writer;
.pdf – ele exporta ou salva como pdf, MAS A PARTIR DA VERSÃO 2013, o Word também
edita arquivos pdf, convertendo-o para arquivo editável do Word e depois o usuário pode
salvar no formato que desejar.

GUIAS/ABAS:

PÁGINA INICIAL: Área de transferência, Fonte, Parágrafo, Estilo e Edição.

Area de Transferência: para gerenciamento daquilo que copiamos / recortamos / colamos.


Fonte: para ajuste da tipografia do documento (tipo de letra, tamanho, cor, efeitos etc.).
Parágrafo: para ajustes dos parágrafos (alinhamento, recuo, espaçamento de linhas etc.).
Estilo: para determinarmos entre os estilos disponíveis qual queremos aplicar ao parágrafo no
qual nos encontramos.
Edição: ferramentas de busca e seleção / substituição.

Essa é a guia mais cobrada em concursos, vale a pena a atenção!

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
4

PONTO IMPORTANTE:

Temos o PINCEL DE FORMATAÇÃO, que nos possibilita copiar toda a formatação de um


pedaço de texto e aplica-lo a outro trecho no documento.

Inserir: Páginas, Tabelas, Ilustrações, Links, Cabeçalho e Rodapé, Texto e Símbolos.

Layout da Página: Temas, Configurar Página, Plano de Fundo da Página, Parágrafo e


Organizar.

Referências: Sumário, Notas de Rodapé, Citações e Bibliografia, Legendas e Índice.

Correspondências: Criar, Iniciar Mala Direta, Gravar e Inserir Campos, Visualizar Resultados e
Concluir.

Revisão: Revisão de Texto, Idioma, Comentários, Controle, Alterações, Comparar, Proteger e


OneNote.

Exibição: Modo de Exibição de Documento, Mostrar, Zoom, Janela e Macros.

PRINCIPAIS ATALHOS DO MICROSOFT WORD


CTRL + A: Abre um arquivo já existente

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
CTRL + B: salva o documento
5
CTRL + C: Copia o texto selecionado
CTRL + D: altera a formatação dos caracteres (comando Fonte, menu Formatar)
CTRL + E: cEntraliza o texto
CTRL + F: abre a caixa de diálogo de busca e pesquisa
CTRL + G: alinha à direita (Gireita)
CTRL + H: substitui o texto e a formatação especial
CTRL + I: formata o texto para Itálico
CTRL + J: formata o parágrafo para Justificado
CTRL + K: insere hyperlink
CTRL + L: abre a pesquisa
CTRL + M: insere parágrafo
CTRL + N: formata o texto para Negrito
CTRL + O: abre um novo documento em branco (Open new)
CTRL + P: imprime seu documento (Print)
CTRL + Q: formata o parágrafo para alinhar à esQuerda
CTRL + R: Refaz a ação
CTRL + S: Sublinha o texto selecionado
CTRL + T: seleciona todo o texto do documento (Tudo)
CTRL + U: substitui texto, formatação ou outros itens
CTRL + V: cola o texto copiado
CTRL + X: recorta o texto selecionado (LEMBRE-SE QUE O X PARECE UMA TESOURA)
CTRL + Y: refaz a última ação
CTRL + Z: desfaz a última ação
CTRL + ENTER: começa uma nova página no mesmo documento
CTRL + F10: maximiza ou restaura a janela
CTRL + SHIFT + A: formata as letras para maiúsculas
CTRL + SHIFT + E: ativa ou desativa o controle de alterações
CTRL + SHIFT + W: sublinha somente as palavras, mas não os espaços
CTRL + SHIFT + >: aumenta a fonte do texto
CTRL + SHIFT + <: diminui a fonte do texto
CTRL + ALT + L: começa uma lista

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
ALT + F4: sai do Word
6
ALT + CTRL + D:insere uma nota de fim
ALT + CTRL + F: insere uma nota de rodapé
ALT + CTRL + S: divide a janela do documento
ALT + SHIFT + C: remove a divisão da janela do documento
ALT + CTRL + I: entra no modo de visualização de impressão
ALT + CTRL + Z: alterna entre os últimos quatro lugares editados

MICROSOFT EXCEL

O MICROSOFT EXCEL é um aplicativo de criação de planilhas eletrônicas. Uma planilha


eletrônica é um tipo de programa que utiliza tabelas para realização de cálculos ou
apresentação de dados.
Cada tabela é formada por uma grade composta de linhas e colunas.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
7
As planilhas são utilizadas principalmente para aplicações financeiras e pequenos bancos de
dados.

O EXCEL É A MAIS POPULAR PLATAFORMA ELETRÔNICA PARA CRIAÇÃO DE PLANILHAS.


Além da interface intuitiva e capacitadas ferramentas de cálculo, o programa possibilita a
construção de gráficos.

VISÃO GERAL EXCEL:

Esse aplicativo funciona como sistema de LINHAS e COLUNAS.

AS LINHAS SÃO VERTICAIS: 1, 2, 3, 4, 5 etc.

COLUNAS SÃO HORIZONTAIS e representadas por letras: A, B, C, D, E etc.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
8

Célula A1 em destaque. Coluna A linha 1

É justamente no interior das células em que dados (números, palavras) ou fórmulas serão
inseridos. Toda fórmula inicia-se com um sinal de = (igual). Sem esse sinal o software
entenderá o que foi digitado como um texto e não uma fórmula.

PRINCIPAIS FUNÇÕES EXCEL:

FUNÇÃO SOMA:

Como o próprio nome sugere, esta função SOMA VALORES, sendo possível adicionar valores
individuais, valores de células ou, até mesmo, intervalo de valores.

Veja alguns exemplos:

=SOMA(A2:A10): Irá realizar a adição de todos os valores no intervalo de A2 até A10. O sinal
de “:” (dois pontos) indica ao Excel que o usuário está se referindo a um intervalo.

=SOMA(A2;A10): Irá somar, por outro lado, APENAS os valores das células A2 e A10, uma vez
que “;” (ponto e vírgula) não indica um intervalo, mas valores isolados.

=SOMA(A2:A10;2): Adiciona 2 à soma dos valores presentes no intervalo A2 a A10.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
9

Exemplos de função SOMA.

FUNÇÃO MÉDIA:

A função “MÉDIA” retorna a média aritmética entre 2 ou mais valores. Não confunda,
entretanto, a função “=média()” com a função “=med()”, uma vez que esta última fornece a
MEDIANA (pegadinha rotineira nos concursos).

Exemplos de aplicação:

=MÉDIA(A2:A10): Retornará a média destes 9 números no INTERVALO A2 a A10.


=MÉDIA(A2;A10): Fará a média aritmética ENTRE AS 2 CÉLULAS: A2 e A10.

Exemplo de função MÉDIA

FUNÇÃO MÁXIMO E MÍNIMO:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
A lógica desta função é semelhante à das funções anteriores. Todavia, neste caso, IRÁ
10
RETORNAR O MAIOR OU MENOR VALOR DENTRO DE UM INTERVALO, ou entre valores
especificados pelo usuário (utilizando o ponto e vírgula).

=MÁXIMO(A2:A10): Maior valor dentro deste INTERVALO.


=MÍNIMO(A2;A10): Menor valor das 2 CÉLULAS (A2 ou A10).
=MÁXIMO(A2:A10;A15;50): Maior valor comparando o número 50, com a célula A15 e o
intervalo A2:A10.

Exemplo da fórmula MÁXIMO E MÍNIMO

FUNÇÃO MAIOR E MENOR:

Atenção! As bancas adoram CONFUNDIR O CANDIDATO, comparando as funções MÁXIMO


vs. MAIOR e MÍNIMO vs. MENOR. A diferença reside no fato que a função “MÁXIMO”
retornará o maior valor entre todos, enquanto que a função “MAIOR” exige que o usuário
informe, adicionalmente, o ranking do “maior” que ele deseja. Isto é, se é o segundo maior,
terceiro maior, e assim sucessivamente.

=MAIOR(A2:A10;1): informa o maior número no intervalo de A2 a A10;


=MAIOR(A2:A10; 2): informa segundo maior número no intervalo de A2 a A10;
=MENOR(A2:A10;5): retorna o quinto menor valor dentro do intervalo

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
11

Exemplo Funções MAIOR e


MENOR

Repare, para esta função, que ela NÃO PERMITE A INSERÇÃO DE VALORES ISOLADAMENTE
(como nos exemplos anteriores), mas sim de um INTERVALO.

FUNÇÃO SE:

Sem dúvidas, uma das principais funções Excel para concursos. Portanto, ATENÇÃO
REDOBRADA.
A função “SE” permite que o programador faça um ou mais testes lógicos, de forma que o
software retorne um valor, caso este teste seja verdadeiro, ou outro valor, caso contrário.

A sintaxe desta função é:

=SE(TESTE LÓGICO; [VALOR VERDADEIRO]; [VALOR FALSO])

=SE(A2>0;1;2): Irá verificar se o conteúdo da célula A2 é maior que zero. Se sim, retornará o
valor 1, caso contrário, 2.
=SE(A2>10;1;2): Irá verificar se o conteúdo da célula A2 é maior que 10. Se sim, retornará o
valor 1, caso contrário, 2.
Veja o exemplo:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
12

Exemplo da função SE

FUNÇÃO SE DENTRO DE OUTRA FUNÇÃO SE:

Existe ainda a opção de INTERCALAR UMA FUNÇÃO “SE” DENTRO DE OUTRA, no objetivo de
fazer análises mais complexas, e isto abre um leque imenso de possibilidades.

Como nada é mais esclarecedor que um exemplo prático, imagine que um professor queira
dar notas A, B ou C para os alunos. Sendo que a nota “A” será para aqueles com média acima
de 7, a nota “B” para aqueles com média entre 4 e 7, e abaixo de 4, nota “C”.

O primeiro passo é verificar se a média do aluno é maior ou menor que 7, certo?! Se for maior
ou igual a 7, nota A. Caso seja menor, deve-se, adicionalmente, observar se a média é maior
ou menor que 4. Dessa maneira teremos todas as possibilidades analisadas.

Dado que a nota do aluno esteja na célula A2, veja como a função seria escrita:

=SE(A2>=7;”A”;SE(A2>=4;”B”;”C”))

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
13
Sintaxe Função SE

Explicando melhor: primeiramente o


programa irá verificar se a média é maior ou
igual a 7. Em caso afirmativo, irá retornar “A”
e sair da função.

Apenas na hipótese de a média ser menor que 7, o programa irá verificar a parte FALSA da
função, isto é “SE(A2>=4;”B”;”C”)”.

Desse modo, se a linha de comando chegar a este ponto, significa que a média do aluno JÁ É
menor que 7, devendo, para finalizar, apenas verificar se é maior que 4 ou não. Caso
afirmativo, o programa retornará a nota “B”, caso contrário “C”.

FUNÇÃO SOMASE:

Realizará a soma do conteúdo das células, DESDE QUE ALGUMA CONDIÇÃO SEJA
OBEDECIDA. Por exemplo:

Exemplo Função SOMASE:

=SOMASE(A1:A5; “>3”) somará todos


valores maiores que 3, no intervalo
A1:A5. Como apenas 4 e 5 são maiores
que 3, o resultado será 9.

FUNÇÃO CONT.SE:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Esta função retornará à quantidade de células em um intervalo que obedeça determinada
14
condição.

Veja:
Exemplo Função CONT.SE

No exemplo, a função
=CONT.SE(A1:A5;”LARANJA”) irá
contar quantas vezes a palavras
“laranja” se repete no intervalo de A1
a A5.

FUNÇÃO CONT.VALORES:

Diferentemente da função cont.se, CONT.VALORES não requer uma condição, mas apenas
um intervalo. Fornecido o intervalo, a função retornará, como resultado, a quantidade de
CÉLULAS NÃO VAZIAS.

Veja:

De acordo com a figura acima, existem 6


CÉLULAS NÃO VAZIAS no intervalo A1:A15.

FUNÇÃO PROCV:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Por fim, outra na lista das PRINCIPAIS FUNÇÕES EXCEL PARA CONCURSOS, entretanto, um
15
pouco mais complexa. Em resumo, esta função fará a busca de um valor em uma coluna e, ao
encontrá-lo, retornará o conteúdo de outra coluna, pertencente à mesma linha.

Veja a sintaxe seguida de 2 exemplos práticos.

=PROCV(Valor_procurado, matriz_tabela, num_indice_coluna)

=PROCV(“Leandro”;A1:B5;2): Irá buscar pela palavra “Leandro” sempre pela primeira coluna
da matriz fornecida e, em seguida, retornará o valor da segunda coluna da matriz,
pertencente à mesma linha.

PROCV(“Leandro”; A2:C5;3) Irá buscar


pela palavra “Leandro” sempre pela
primeira coluna da matriz fornecida e, em
seguida, retornará o valor da terceira
coluna da matriz, pertencente à mesma
linha, ou seja, “motorista”. V = Vertical,
colunas.
PROCH = Horizontal = nas linhas.

POWER POINT

O POWER POINT é um programa desenvolvido pela MICROSOFT e serve para acriação de


apresentações de slides, para isso, o software possui uma série de
ferramentas e recursos disponíveis.

Tarefas que o PowerPoint realiza:

 EDITA imagens de forma bem simples;


 INSERE E EDITA áudios mp3, mp4, midi, wav e wma no próprio slide;
 Insere vídeos online ou do próprio computador;
 Trabalha com GRÁFICOS DO MS EXCEL;
 GRAVA MACROS.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Principais extensões de arquivos:
16
Assunto MUITO cobrado em prova:

.PPTX – extensão padrão do documento do PowerPoint para edição;  DICA: lembre-se de


“ppt”como “pronto para o trabalho”, é o arquivo pronto para você trabalhar.

.PPSX – extensão de apresentação de slides, ou seja, o arquivo é aberto no modo de


apresentação;  DICA: lembre-se de “pps” como “pronto para o show”, é o formato que tá
pronto para a apresentação/show.

.POTX – extensão modelo de arquivo para apresentação de slides;

.PPTM – arquivo do PowerPoint habilitado para macros;

.ODP – ele cria, abre, edita e salva arquivos do LibreOffice Impress.

PRINCIPAIS FUNCIONALIDADES DO MS POWERPOINT:

EDIÇÕES BÁSICAS:

MODOS DE EXIBIÇÃO: são diferentes formas de como o documento será exibido na tela
docomputador.

MODO NORMAL: É o padrão. Ele é usado para a edição do conteúdo dos slides, é a área de
trabalho do PowerPoint. O modo normal permite inserir, excluir e editar slides.

MODO CLASSIFICAÇÃO DE SLIDES: serve para realizar a ordenação dos slides para a
apresentação.Ele exibe os slides em miniatura e permite inserir e excluir os slideS.

ATENÇÃO! NÃO permite editar seu conteúdo.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MODO DE EXIBIÇÃO DE ESTRUTURA DE TÓPICOS: esse modo exibe somente o conteúdo de
17
textodos slides no painel esquerdo da tela.

MODO DE ANOTAÇÕES: exibe como ficará a apresentação se for impressa no papel


juntamentecom as anotações do orador. Permite editar apenas as anotações, pois o slide é
exibido apenas como imagem.

MODO DE APRESENTAÇÃO DE SLIDES: esse é o SHOW! É a hora de apresentar os slides ao


público.Ele exibe um slide por vez em tela cheia. Permite inserir anotações à tinta com o
mouse

APRESENTAÇÃO DE SLIDES:

DO COMEÇO: esse botão permite iniciar a apresentação do primeiro slide. Também pode
serusada a tecla de atalho F5 para isso.

DO SLIDE ATUAL: esse botão permite iniciar a apresentação do slide que está sendo
acessado no momento, ou seja, do slide ATUAL. Atalho  SHIFT+F5.

APRESENTAR ONLINE: a Microsoft disponibiliza um servidor gratuito aos usuários do


PowerPoint,o MICROSOFT PRESENTATION SERVICE, o qual salva sua apresentação e permite
que você a acesse a partir de qualquer dispositivo conectado à web por meio de um
navegador, gratuitamente, bem como convidar outros usuários por e-mail para acessá-la.

APRESENTAÇÃO DE SLIDES PERSONALIZADA: é possível adaptar a mesma apresentação para


públicos diferentes sem a necessidade de se criar um novo arquivo, apenas escolhendo quais
slides serão exibidos para cada público.

CONFIGURAR APRESENTAÇÃO DE SLIDES: permite fazer CONFIGURAÇÕES AVANÇADAS

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
como o modo de quiosque, no qual a apresentação reinicia automaticamente.
18

OCULTAR SLIDE: MUITO COBRADO EM PROVA!!!! Ela OCULTA TODO O SLIDE SELECIONADO
do modo de apresentação de slides. Atenção! É todo o slide e não apenas parte dele. O slide
não é excluído do arquivo e continua sendo exibido nos demais modos de exibição, como
Classificaçãoe Normal.

As transições de slides DEFINEM


COMO SERÁ A PASSAGEM DE UM
SLIDE PARA OUTRO.

SLIDE MESTRE: Slide Mestre CONTROLA A APARÊNCIA DA APRESENTAÇÃO INTEIRA,


inclusive cores, fontes, segundo plano, efeitos e praticamente todo o resto.  É O MESTRE
DO SLIDE

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
PRINCIPAIS ATALHOS DO POWERPOINT:
19

Ir para a guia Página Inicial. Alt+H

Ir para a guia Inserir. Alt+N

Iniciar a apresentação de slides. F5

Encerrar a apresentação de slides. Esc

Feche o PowerPoint. Ctrl+Q

Iniciar a apresentação do slide atual Shift + F5

Avançar no slide Enter 

Recuar no slide Backspace 

Tela branca C ou “Vígula” (,)

Tela preta E ou “Ponto) (.)

Direto para um slide Numero do slide + Enter

COMO A IBFC COBROU ESSE TÓPICO:

1. O Pacote Microsoft Office é composto de vários aplicativos úteis. O aplicativo que possibilita
especificamente a criação de Bancos de Dados é o:

Alternativas

A) Publisher

B) Outlook

C) Access

D) OneDrive

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
2. O Pacote Microsoft Office é composto de vários aplicativos úteis. O aplicativo que possibilita
20
especificamente a criação de Bancos de Dados é o:

Alternativas

A) Publisher

B) Outlook

C) Access

D) OneDrive

GABARITO LETRA C

Microsoft Outlook é um programa de e-mail para os sistemas operacionais Windows e Mac.

Microsoft Publisher é um programa de editoração eletrônica para sistemas operacionais.

Microsoft Access é uma solução de gerenciamento de banco de dados para sistemas.

OneDrive é uma plataforma de nuvem da Microsoft.

3. Relacione os principais aplicativos do Pacote Microsoft Office da coluna da esquerda com a


respectiva funcionalidade da coluna da direita.

(1) OneNote

(2) Access

(3) Outlook

(A) Aplicativo de banco de dados.

(B) Programa para enviar e receber emails.

(C) Programa de anotações de forma livre.

Alternativas

A) 1C - 2A - 3B

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
B) 1B - 2C - 3A
21
C) 1B - 2A - 3C

D) 1A - 2B - 3C

GABARITO LETRA A

Acess - Aplicativo de banco de dados.

Outlook - Programa para enviar e receber emails.

OneNote - Programa de anotações de forma livre.

4. A Microsoft disponibilizou vários aplicativos do pacote Office na internet. A versão online atual
do Pacote Microsoft Office denomina-se oficialmente por:

Alternativas

A) Microsoft Online

B) Office na Web

C) Microsoft 365

D) Office Online

GABARITO LETRA C.

Office 365, que atualmente se chama Microsoft 365, são os aplicativos do pacote Microsoft Office
em versão por assinatura, para instalação no dispositivo ou acesso pelo navegador de Internet.

5. No Pacote Microsoft Office existem vários tipos de aplicativos. Assinale, das alternativas abaixo,
a única que identifica corretamente o aplicativo específico de Correio Eletrônico do pacote da
Microsoft.

Alternativas

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
A) Microsoft OneNote
22
B) Microsoft Publisher

C) Microsoft Access

D) Microsoft Outlook

GABARITO LETRA D

Microsoft Outlook é o cliente de correio eletrônico do pacote Microsoft Office, para enviar e
receber mensagens de e-mail em uma conta registrada em um servidor.

Microsoft OneNote é o aplicativo para anotações compartilhadas via Internet.

Microsoft Publisher é um aplicativo para desenvolvimento de artes gráficas como panfletos e


cartões de visitas.

Microsoft Access é o gerenciador de banco de dados do pacote Microsoft Office.

6. Quanto às extensões de arquivo dos principais aplicativos do pacote da Microsoft Office, analise
as afirmativas a seguir e assinale a alternativa correta.

1. Os arquivos do Microsoft PowerPoint possuem a extensão .xlsx como padrão.

2. A extensão .accdb é o padrão atual para os arquivos do Microsoft Access.

Alternativas

A) As afirmativas 1 e 2 são verdadeiras

B) A afirmativa 1 é verdadeira e a 2 é falsa

C) A afirmativa 2 é verdadeira e a 1 é falsa

D) As afirmativas 1 e 2 são falsas

GABARITO LETRA C.

A extensão .accdb (Access Data Base) é o padrão atual para os arquivos do Microsoft Access.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Os arquivos do Microsoft Excel possuem a extensão .xlsx como padrão.
23
Os arquivos do Microsoft PowerPoint possuem a extensão .pptx como padrão.

7. O aplicativo do pacote Microsoft Office que melhor é utilizado para a realização de operações
financeiras e contábeis, assim como cálculos simples e complexos é o _________.

Assinale a alternativa que preencha corretamente a lacuna.

Alternativas

A) Microsoft Excel

B) Microsoft OneNote

C) Microsoft Access

D) Microsoft Publisher

GABARITO LETRA A

Microsoft OneNote: é um programa de anotações de forma livre para sistemas operacionais


Windows e Mac.

Microsoft Access: é uma solução de gerenciamento de banco de dados para sistemas


operacionais Windows;

Microsoft Publisher: é um programa de editoração eletrônica para sistemas operacionais


Windows;

Microsoft Excel: é um programa de planilha que apresenta cálculo, ferramentas gráficas, tabelas
dinâmicas e suporte à linguagem de programação de macro para sistemas operacionais Windows
e Mac.

8. Relacione as duas colunas quanto a correta categorização dos principais aplicativos do pacote
Microsoft Office:

(1) PowerPoint (A) Processamento de texto.

(2) Outlook (B) Planilha eletrônica.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
(3) Word (C) Apresentações gráficas.
24
(4) Excel (D) Correio eletrônico.

Alternativas

A) 1C - 2A - 3B - 4D

B) 1B - 2D - 3A - 4C

C) 1C - 2D - 3A - 4B

D) 1A - 2C - 3D - 4B

GABARITO LETRA C

(1) PowerPoint (C) Apresentações gráficas.

(2) Outlook (D) Correio eletrônico.

(3) Word (A) Processamento de texto.

(4) Excel (B) Planilha eletrônica

Portanto, a sequência ficou assim: 1C - 2D - 3A - 4B

9. Relacione os principais aplicativos do Pacote Microsoft Office da coluna da esquerda com a


respectiva Extensão de Arquivo da coluna da direita:

(1) PowerPoint (2) Excel (3) Word (4) Access

(A) .xlsx (B) .accdb (C) .docx (D) .pptx

Alternativas

A) 1A - 2D - 3C - 4B

B) 1D - 2A - 3C - 4B

C) 1D - 2C - 3A - 4B

D) 1D - 2A - 3B - 4C

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
25
GABARITO LETRA B

(1) PowerPoint (D) .pptx

(2) Excel (A) .xlsx

(3) Word (C) .docx

(4) Access (B) .accdb

10. Quanto aos conceitos básicos do editor de texto do Pacote Microsoft Office, analise as
afirmativas abaixo:

I. No momento da impressão não existe a opção de imprimir várias cópias.

II. É mais fácil criar um novo documento do Word usando um modelo.

III. Um documento criado em versões anteriores do Word pode ser aberto.

Estão corretas as afirmativas:

Alternativas

A) Apenas I e II são tecnicamente verdadeiras

B) Apenas II e III são tecnicamente verdadeiras

C) Apenas I e III são tecnicamente verdadeiras

D) I, II e III são tecnicamente verdadeiras

GABARITO: LETRA B

F I. No momento da impressão não existe a opção de imprimir várias cópias.

V II. É mais fácil criar um novo documento do Word usando um modelo.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
V III. Um documento criado em versões anteriores do Word pode ser aberto.
26

11. Quanto as últimas versões do Pacote Microsoft Office, analise as afirmativas abaixo e assinale
a alternativa correta.

I. O MS-Word permite que os usuários salvem documentos no formato PDF.

II. O principal software da Microsoft para Correio Eletrônico é o MS-PowerPoint.

III. Tanto o MS-Word como o MS-PowerPoint são considerados aplicativos.

Alternativas

A) Apenas as afirmativas I e II são tecnicamente verdadeiras

B) Apenas as afirmativas II e III são tecnicamente verdadeiras

C) Apenas as afirmativas I e III são tecnicamente verdadeiras

D) As afirmativas I, II e III são tecnicamente verdadeiras

GABARITO LETRA C

I. O MS-Word permite que os usuários salvem documentos no formato PDF. (VERDADEIRO)

II. O principal software da Microsoft para Correio Eletrônico é o MS-PowerPoint. (FALSO) O


CORRETO É OUTLOOK

III. Tanto o MS-Word como o MS-PowerPoint são considerados aplicativos. (VERDADEIRO)

12. Em relação aos Editores de Texto do Pacote Microsoft Office, analise as afirmativas abaixo e
dê valores Verdadeiro (V) ou Falso (F).

I. Um dos editores de texto compatível com o Sistema Operacional Windows é o Word.

I I . No editor de texto do Pacote Microsoft Office não é possível incluir uma tabela.

I I I . É possível colocar as palavras em Negrito, Itálico e/ou Sublinhado.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
27
Alternativas

A) V, F, F

B) V, F, V

C) F, V, V

D) V, V, F

E) F, F, V

I. Um dos editores de texto compatível com o Sistema Operacional Windows é o Word. (Correta)

O Word é um editor de textos proprietário, que faz parte do pacote Office, sendo compatível com
o Windows.

I I . No editor de texto do Pacote Microsoft Office não é possível incluir uma tabela. (Errada)

É possível inserir uma tabela a partir da guia inserir > grupo tabela.

I I I . É possível colocar as palavras em Negrito, Itálico e/ou Sublinhado. (Correta)

Através da guia página inicial > grupo fonte, é possível colocar as palavras em negrito(CTRL+N),
em itálico(CTRL+I) e/ou sublinhado(CTRL+S).

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
INTERNET
28

A INTERNET é um sistema de redes de computadores mundial que usam um conjunto de


redes padrão de IP (Protocolo de Internet) ou TCP (Protocolo de Controle de Transmissão),
unindo milhões de redes públicas e privadas. Todos os computadores que captam essa
linguagem trocam informações entre si.

PALAVRAS CHAVES:

INTERNET – REDE MUNDIAL, PÚBLICA.

INTRANET

Já a INTRANET é uma rede local interna, normalmente corporativa, onde somente um grupo
exclusivo de pessoas tem acesso, usando a internet baseada em protocolos TCP/IP.
A intranet funciona da mesma forma que a internet, por protocolos, mas ela conecta
computadores específicos e oferece mais segurança por ser fechado.

PALAVRAS CHAVES

INTRANET – REDE PRIVADA, INTERNA, CORPORATIVA, FECHADA, MAIS SEGURANÇA.

PROTOCOLOS – SMTP, IMAP, POP3, TELNET

SMTP – Sua Mensagem “Tá” Partindo – protocolo de envio de mensagens. Envio de e-mails,
correio eletrônico.

IMAP - MAntém mensagens no Provedor. Recebimentos de e-mails sem serem apagados do


servidor.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
POP3 - POP baixa as mensagens do servidor e salva as mesmas localmente em seu
29
computador. Não deixa cópia das mensagens no servidor, a menos que você configure tal
ferramenta.

TELNET – protocolo para ACESSO REMOTO. Não usa criptografia. Texto interativo
bidirecional.

CONCEITOS IMPORTANTES:

1 - SERVIDOR

Servidor é um equipamento ou um software central que armazena, executa e disponibiliza


serviços a vários clientes.

O Gmail e o Outlook.com são exemplos de serviços de e-mail que são executados em um


servidor. Os usuários acessam esse serviço via web como clientes.

2 - PÁGINA WEB, SITE E PORTAL

Página web é um arquivo, geralmente salvo na extensão.html, constituído por hipertextos e


acessado por meio de navegadores.

Os hipertextos são marcações baseadas na linguagem HTML: constituídas de textos,


imagens, sons, vídeos, hiperlinks etc.

Site é um conjunto de páginas web, interligadas por hiperlinks. Os hiperlinks, ou apenas


links, são ligações que remetem o usuário a um endereço de uma página web interna ou
externa ao próprio site.

Portal é um conjunto de sites interligados.

3 - HIPERLINK OU LINK

Hiperlink é a mesma coisa que link. O fato é que hiperlink ou link é uma ligação que remete
o usuário a um endereço

ao ser clicado. “Atalho para um endereço”

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
4 - URL
30
URL é tradutor de um IP : números complexos para um endereço inteligível. Isso é feito por
meio do protocolo DNS, um servidor que recebe o URL e o traduz para IP.

A estrutura básica do URL é a seguinte: protocolo://www.domínio.categoria.país

• Um exemplo de URL seria http://www.google.com.br.


• Protocolo = Http
• Domínio = Google
• Categoria = Com
• País = Brasil

Pesquisa na GOOGLE. Símbolos usados e suas FUNÇÕES na pesquisa.

@ Esse símbolo permite pesquisar em redes sociais:


Coloque @ antes de uma palavra para pesquisar em redes sociais.
Por exemplo: @twitter.

$ Esse símbolo permite pesquisar um preço: Coloque $ antes de um número.


Por exemplo: câmera $400.

# Esse símbolo permite pesquisar um hashtags:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Coloque # antes de uma palavra.
31
Por exemplo: #desafiodogelo.

"-" Esse símbolo permite excluir palavras da pesquisa:


Coloque - antes de uma palavra que queira deixar fora. Por exemplo: velocidade do jaguar -
carro

" “ Esse símbolo permite pesquisar uma correspondência exata: Coloque uma palavra ou
frase entre aspas. Por exemplo: "prédio mais alto do mundo".

* Esse símbolo permite pesquisar caracteres coringas ou palavras desconhecidas:


Coloque um * na palavra ou frase que deseja deixar em aberto.
Por exemplo: "maior * do mundo".

.. Esse símbolo permite pesquisar dentro de um intervalo de números: Coloque .. entre dois
números. Por exemplo, câmera $50..$100.

OR Esse operador permite combinar pesquisas:


Coloque "OR" entre cada consulta de pesquisa. Por exemplo: maratona OR corrida.

site: Esse operador permite pesquisar um site específico:


Coloque "site:" antes de um site ou domínio.
Por exemplo: site:youtube.com ou site:.gov.

related: Esse operador permite pesquisar sites relacionados: Coloque "related:" antes de
um endereço que você já conhece. Por exemplo: related:time.com.

info: Esse operador permite ver detalhes sobre um site: Coloque "info:" antes do endereço
do site.

cache: Esse operador permite ver a versão em cache do Google de um site: Coloque "cache:"
antes do endereço do site.

6. NAVEGADORES DE INTERNET: INTERNET EXPLORER, MOZILLA FIREFOX, GOOGLE


CHROME.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
32
NAVEGADORES

GOOGLE CHROME

RESUMO:

- Navegador MAIS UTILIZADO NO MUNDO  aproximadamente 70% dos usuários usam o


navegador.

- Variedades de recursos

- Integração total com os recursos da GOOGLE

- Confiabilidade

- Desktops (computadores) e dispositivos móveis utilizam tal aplicativo

- Facilidade na sincronização de dados

- Fazendo login na conta Google suas preferências são exibidas.

- Recomendação de senhas fortes

- A barra de ferramentas utiliza “resultados avançados” compostos por respostas úteis para
perguntas quando digitadas, resultados de calculadora, resultados de eventos esportivos e
muito mais.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
- Os favoritos são mais acessíveis e gerenciáveis na página Nova guia.
33

- Atualizações mais recentes incluem um MODO ESCURO

- Personalização da Nova guia e cartões de foco da guia

INTERNET EXPLORER

RESUMO:

- Internet Explorer é um navegador web que foi criado em meados de 1995 e foi embutido no
sistema Windows, ambos criados pela Microsoft.

- A última versão deste programa foi o Internet Explorer 11, lançado pela Microsoft nos finais
de 2013. Em 2016 foi descontinuado e substituído por um novo navegador, o Microsft Edge.

- Através de recursos como a barra multimédia, que permite ao utilizador procurar e


reproduzir músicas, vídeos ou qualquer outro arquivo multimédia e abri-lo na mesma janela
do IE

- Inclui recursos e ferramentas que protegem a privacidade do utilizador e permitem que ele
controle toda a informação particular que as páginas Web possam armazenar a seu respeito.

- Principais atalhos:

ATALHO DE
AÇÃO
TECLADO

Adicionar o site atual aos favoritos Ctrl + D

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
ATALHO DE 34
AÇÃO
TECLADO

Fechar a guia Ctrl + W

Ir para a home page (Não disponível)

Excluir o histórico de navegação (Não disponível)

Obter ajuda e suporte F1

Abrir o histórico de navegação (Não disponível)

Abrir uma nova guia Ctrl + T

Abrir uma nova janela de Navegação InPrivate Ctrl + Shift + P

Imprimir a página atual Ctrl + P

Atualizar a página F5

Mudar de guias Ctrl + Tab

Exibir os comandos de aplicativo (barra de endereços, sites frequentes, Alt + D


etc.)

Exibir downloads Ctrl + J

MOZILA FIREFOX

RESUMO:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
- Segundo lugar na preferência dos usuários.
35

- FIREFOX REALITY – realidade virtual

- FIREFOX QUANTUM foi projetado para utilizar processadores com vários núcleos de
maneiras que seus concorrentes simplesmente não fazem

- As atualizações mais recentes incluem melhores PROTEÇÕES DE PRIVACIDADE COM


SUPORTE ANTI-RASTREADOR, sincronização aprimorada de senha entre dispositivos e alertas
de violação integrados.

- Várias extensões

- Focado na PRIVACIDADE

- Mais rápido

- Conjunto de recursos não integrado

MOZILLA: A verificação ortográfica só é ativada em caixas de texto contendo mais de uma


linha, onde você pode digitar quanto texto quiser.

DICAS DE NAVEGADORES PARA FINS DE PROVA:

O SmartScreen verifica os arquivos baixados da Web e os compara com uma lista de sites de
softwares mal-intencionados relatados e programas conhecidos como não seguros. Se
encontrar uma correspondência, o SmartScreen o avisará que o download foi bloqueado para
a sua segurança.

O Chrome CLEANUP TOOL é uma ferramenta nativa do navegador para detectar e remover
softwares que podem causar problemas em configurações e instalar malwares perigosos no
computador.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Esses programas, em geral, são as extensões e complementos instalados no browser do
36
Google.

FIREFOX SYNC: recurso de sincronização de navegadores dos navegadores Firefox. Ele


permite que os usuários sincronizem parcialmente os favoritos, histórico de navegação,
preferências, senhas, formulários preenchidos, complementos e as últimas 25 guias
abertas em vários computadores.

CTRL + Botão principal de um mouse sobre um link, abre-o em uma nova guia.

SHIFT + Botão principal do mouse sobre um link, abre-o em uma nova janela.

ALT + Botão principal do mouse sobre um link, faz download.

SNIPPETS: FIREFOX: Dicas para aproveitamento do navegador.

ACESSAR EXTENSÕES:

GOOGLE CHROME:

⠇Personalizar >> Mais Ferramentas >> Extensões

MOZILLA FIREFOX:

☰ Abrir Menu >> Extensões

CRTL + SHIFT +A

INTERNET EXPLORER:

Ferramentas >> Gerenciar Complementos

CONFIGURAÇÕES NOS NAVEGADORES:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MOzilla Firefox - Opões;
37
Google Chrome - Configurações;

Internet Explorer - FErramentas.

Principais Teclas de Atalhos para Navegadores


CTRL + D Favoritos
CTRL + H Histórico
CTRL + J Downloads
CTRL + T Nova aba ou guia
CTRL + N Nova janela
CTRL + SHIFT + T Reabrir última aba fechada
CTRL + SHIFT + N Reabrir última janela fechada
CTRL + SHIFT + P Navegação InPrivate ou Privativa
CTRL + Shift + N Navegação anônima (Chrome)
CTRL + W ou CTRL + F4 Fechar aba
F5 ou CTRL + R Atualizar página
CTRL + F5 Atualizar página + cache do site
CTRL + L Edita a barra de endereços
Alt + Home Abrir página inicial
F11 Alterna para a Tela Inteira

SENHA MESTRA: função de proteger nomes de usuário e senhas armazenadas. Não é


utilizada por padrão, mas pode ser definido pelo usuário. O navegador vai solicitar a senha
mestra toda vez que for necessário acessar as senhas armazenadas.

Com o navegador Chrome, o usuário pode “clicar e arrastar” um arquivo, após seu download,
diretamente do navegador para a Área de trabalho.

CRAWLER, SPIDER, BOT = Pesquisa a informação em bilhões de sites

INDEXADOR = Coloca em índice por ordem de relevância/data/tipo de arquivo/ preferências

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
PÁGINA DA WEB ≠ PÁGINA DE IMPRESSÃO!
38
PÁGINA WEB É PADRÃO → .HTML

PÁGINA DE IMPRESSÃO → .PDF

Salva: HTML

Imprime: PDF

DELETECOOKIE - Exclui um cookie. Para excluir um cookie, devemos alterar sua data de
expiração para uma data inferior a atual (essa função faz exatamente isso).

O POP-UP é uma JANELA que abre no navegador ao visitar uma página web e não
uma GUIA!!!

PROTEÇÃO CONTRA RASTREAMENTO X NAVEGAÇÃO PRIVADA

PROTEÇÃO CONTRA RASTREAMENTO (DO NOT TRACK): evita a coleta de dados de sites da
web.

NAVEGAÇÃO PRIVADA: impede que cookies e histórico sejam armazenados na máquina local.

PLUGINS: são programas ou componentes externos instalados no navegador e que permitem


a utilização de recursos que NÃO ESTÃO DISPONÍVEIS NATIVAMENTE, tais como
recursos multimídia e tipos especiais de conteúdos web.

VEJA COMO É COBRADO EM PROVA:

1. Relacione as duas colunas quanto as teclas de atalho do navegador Chrome, no ambiente


Windows, e suas respectivas funcionalidades:

(1) F5

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
(2) F11
39
(3) Home

(A) Ativar ou desativar o modo de tela cheia.

(B) Atualizar a página atual.

(C) Ir para a parte superior da página.

Alternativas

A) 1A - 2B - 3C

B) 1B - 2C - 3A

C) 1B - 2A - 3C

D) 1C - 2A - 3B

GABARITO LETRA A

F5 = Atualizar a página atual.

F11 = Ativar ou desativar o modo de tela cheia.

Home = Ir para a parte superior da página

2. Quanto aos principais navegadores (browser) do mercado, analise as afirmativas a seguir e


assinale a alternativa correta.

I. O browser Safari é um típico navegador dos sistemas operacionais da Apple.

II. O navegador da internet Edge da Microsoft veio substituir o Internet Explorer.

III. O Mozilla Firefox é um browser que não está disponível para o ambiente Windows.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
As afirmativas:
40
Alternativas

A) I e II são tecnicamente verdadeiras.

B) II e III são tecnicamente verdadeiras.

C) I e III são tecnicamente verdadeiras.

D) I, II e III são tecnicamente verdadeiras.

GABARITO LETRA A.
O browser Safari é um típico navegador dos sistemas operacionais da Apple. Ele poderá ser
instalado no Windows.

O navegador da Internet Edge da Microsoft veio substituir o Internet Explorer, e é o


navegador padrão do Windows 10.

O Mozilla Firefox é um browser que está disponível para o ambiente Windows. O Mozilla
Firefox 91.12.0esr é a base para o desenvolvimento do Tor Browser, usado para acessar a
rede Tor e navegar pelo conteúdo da Deep Web.

3. Browser é um termo recorrente na Internet e serve como sinônimo, em inglês, para


navegador de Internet. Assinale a alternativa que esteja tecnicamente correta quanto ao que
seja respectivamente um típico browser e um aplicativo de Correio Eletrônico.

Alternativas

A) Internet Explorer - Mozilla Firefox

B) Google Chrome - Mozilla Thunderbird

C) Mozilla Thunderbird - Mozilla Firefox

D) Internet Explorer - Google Chrome

E) Outlook Express - Google Chrome

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
GABARITO LETRA B
41
O Google Chrome é um navegador de internet desenvolvido pela Google.

Mozilla Thunderbird é uma aplicação livre e de código aberto, que funciona como cliente de
e-mails e notícias.

O que faz o Mozilla Thunderbird?

O que é o Thunderbird? O Thunderbird é um aplicativo gratuito, de código aberto,


multiplataforma, usado para gerenciar e-mail, fontes de notícias, bate-papo e grupos de
notícias. Ele é um aplicativo de e-mail local

>>Software LIVRE

>>Cliente de E-mail

ATALHOS mais cobrados:

CTRL + N ou M ~~> Nova Mensagem

CTRL + R ~~> Responder

CTRL + SHIFT + R Responder a todos

Questão de prova:

Thunderbird NÃO É UM NAVEGADOR, mas permite navegar dentro do próprio campo.

4. Leia atentamente a frase abaixo:

"A Microsoft tem como seu navegador padrão o software denominado ______ e a sua
respectiva ferramenta de busca é o ______".

Assinale a alternativa que preencha correta e respectivamente as lacunas.

Alternativas

A) Edge / Access

B) Publisher / Bing

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
C) Edge / Bing
42
D) Publisher / Access

GABARITO LETRA C

O Microsoft Edge é um navegador da internet desenvolvido pela Microsoft. Bing é o motor


de pesquisa da Microsoft, designado para competir com os líderes das indústrias: Google e
Yahoo!.

5. Assinale a alternativa que esteja tecnicamente incorreta quanto à identificação de um


navegador (browser).

Alternativas

A) Instagram

B) Chrome

C) Edge

D) Firefox

GABARITO LETRA A

Browser é um programa que nos permite navegar pela internet, encontrar páginas e exibir
imagens. São softwares como Microsoft Edge, Google Chrome, Safari, Firefox e tantos outros
que surgiram com o passar dos anos.

6. Assinale, das alternativas abaixo, a única que identifica corretamente a principal


funcionalidade, ou característica, de um navegador (browser).

Alternativas

A) Acessar as tarefas a serem realizadas dentro de um projeto

B) Acessar páginas e demais conteúdos disponíveis na internet

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
C) É um sistema operacional de interface gráfica multitarefa
43
D) Possibilitar fazer efeitos de transição interativa de slides

GABARITO LETRA B

Browser (Navegador): (programa) usado para localizar e permitir a visualização de páginas


Web.

7. O navegador (browser) tem a capacidade de ler, de forma nativa, vários tipos ou extensões
de arquivos tais como:

(1) JPG (2) GIF (3) PNG

Da relação apresentada:

Alternativas

A) existem somente o 1 e 2

B) existem somente o 1 e 3

C) existem somente o 2 e 3

D) existem todos

GABARITO LETRA D

ANOTE PRINCIPAIS EXTENSÕES QUE OS NAVEGADORES PODEM LER.

Imagem: GIF, PNG, JPEG, BMP, TIFF;

Vídeos: AVI;

Arquivo compactado: ZIP, RAR;

Documentos: TXT(Bloco de notas), DOC, DOCX, RTF, ODT;

Planilhas: .xlsx

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Apresentações: .pptx
44
Outlook(Arquivo de dados ofline): .ost

Calendário: .ics

8. Quanto aos Navegadores da Internet (Browsers), analise as afirmativas abaixo e dê valores


Verdadeiro (V) ou Falso (F).

( ) Os principais browsers funcionam em praticamente todos os Sistemas Operacionais.

( ) O Edge é o navegador de internet mais recente desenvolvido pela Microsoft.

( ) Os navegadores são considerados tecnicamente como o hardware da Internet.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas

A) V - F - F

B) V - V - F

C) F - V - V

D) F - F – V

GABARITO LETRA B

ERROS EM VERMELHO.

( ) Os principais browsers funcionam em praticamente todos os Sistemas Operacionais. OK

( ) O Edge é o navegador de internet mais recente desenvolvido pela Microsoft. OK

( ) Os navegadores são considerados tecnicamente como o HARDWARE da Internet. É um


SOFTWARE na verdade.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
9. Nos Correios Eletrônicos é muito comum o uso do símbolo @ para ser utilizado nos
45
endereços de e-mails. Por padrão, em um e-mail, após o caractere @ representa:

Alternativas

A) o nome do destinatário que será enviado o email

B) o nome fantasia da rede social do destinatário

C) o nome do aplicativo que foi desenvolvido o correio eletrônico

D) o nome do provedor onde está hospedada a conta de e-mail

GABARITO LETRA D

O nome do provedor onde está hospedada a conta de e-mail.

EX: Gmail, Outlook, ProtonMail, AOL Zoho Mail, iCloud Mail Yahoo! Mail, GMX.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MOZILLA THUNDERBIRD
46

O Thunderbird é um cliente de e-mail de desktop, uma alternativa ao Outlook da Microsoft,


dos desenvolvedores do Firefox .
Thunderbird é a solução premiada e gratuita do Mozilla para gerenciar seu correio de forma
mais eficiente. E há muitas vantagens de mudar para ele também. Ao contrário do Mail, por
exemplo, ele pode lidar com identidades virtuais e criar endereços on-the-fly e é amplamente
considerado como tendo um dos melhores filtros de spam lá fora. Mais recentemente, foi
atualizado com uma interface com abas lisas para facilitar o gerenciamento de seu e-mail.

Algumas ferramentas que podem vir na prova:

→ Ferramentas que evitam spam


→ Verificador ortográfico
→ Segurança a nível governamental e corporativo
→ Não permite a execução de scripts por padrão (aumento da segurança)
→ Extensões
→ Suporte para IMAP/POP
→ Temas para alterar o visual
→ Tecnologia Multiplataforma. Com isso você pode rodar nele as plataformas Windows,
Linux ou Macintosh.
→ Software livre com código aberto, podendo usá-lo sem limitação, mesmo se for para usar
em uma empresa.
→ Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para
que ele apague automaticamente as mensagens (tanto as cópias locais quanto as originais
no servidor remoto) com mais de 30 dias.
→ No Mozilla Thunderbird, é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada
para uma outra pasta definida pelo usuário.

Barra de filtragem:

O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem,


diversas opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do
Thunderbird, a Barra de Filtragem tem as seguintes denominações:

Não lidas: Mostra os e-mails não lidos;

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Com estrelas: Mostra os e-mails que foram marcados com estrela;
47

Contatos: Mostra os e-mails de pessoas cadastrada no seu catálogo de endereços;

Tags: E-mails que foram etiquetados. As etiquetas de mensagem permitem que você
organize as suas mensagens de e-mail por categorias;

Anexos: Mostra os e-mails que tem anexo.

Em sua caixa de mensagem você encontra:

Caixa de Entrada: São as mensagens recebidas

Itens enviados/ Caixa de saída: e-mail enviados pelo usuário. É registrada a data e a hora de
envio da mensagem.

Rascunhos: E-mail em processo de escrita e não enviados.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

Características do e-mail:

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o remetente
(quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e pode ou


não ser preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para outras
pessoas. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da
mensagem para endereços de e-mail que não constam no campo “Para” (destinatários).

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você encaminha
uma mensagem para várias pessoas e os destinatários principais não saberão que outras

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
pessoas também receberam. Os endereços nesse campo não aparecem no escopo de e-mail.
48
Ele permanece oculto.

Atalhos de teclado:

• Nova mensagem: Ctrl + N ou Ctrl + M


• Responder à mensagem (somente ao remetente): Ctrl + R
• Responder mensagem a todos (remetente e todos os destinatários): Ctrl + Shift + R
• Responder à lista: Ctrl + Shift + L
• Encaminhar a mensagem: Ctrl + L
• Editar a mensagem como nova: Ctrl + E
• Receber mensagem da conta atual: F5
• Receber mensagem de todas as contas: Shift + F5
• Imprimir mensagem: Ctrl + P
• Salvar mensagem como arquivo: Ctrl + S
• Selecionar tudo: Ctrl + A
• Copiar: Ctrl + C
• Recortar: Ctrl + X
• Colar: Ctrl + V
• Procurar: Ctrl + F
• Download: Ctrl + J
• Pesquisar mensagens (pesquisa avançada na pasta): Ctrl + Shift + F
• Encontrar texto na mensagem atual: Ctrl + F
• Localizar novamente na mensagem atual: Ctrl + G
• Pesquisar em todas as mensagens: Ctrl + K

Filelink: É um recurso disponível no Mozilla Thunderbird para enviar arquivos grandes em


anexo. Ele utiliza serviços de armazenamento baseado na web (online).

Você envia os anexos para a nuvem (armazenamento online) e na mensagem o anexo é


substituído por um link. O destinatário de sua mensagem clica neste link e baixa o anexo.

vCard: É um recurso disponível no Mozilla Thunderbird. O vCard é um cartão de visita


empresarial eletrônico. Você pode anexar seu nome, endereço e telefone às mensagens
eletrônicas enviadas em um formato padrão, para que o destinatário possa adicionar, rápida
e confiavelmente, essas informações de contato na sua lista de endereços pessoais.

Para acessar esta funcionalidade no ThunderBird deve seguir os seguintes passos:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
-Acessar o “Menu ferramentas” →”Configurar contas” →clicar no botão “Editar Cartão” → ”
49
Anexar meu vCard a mensagens” ao lado desta opção também existe o botão “editar vCard”

Protocolos de configuração de e-mails

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de


servidores de entrada e de saída.

Recebimentos de e-mail:

POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-mail do
servidor, apagando do servidor. É um protocolo de gerenciamento de correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de entrada do
servidor, mas mantém uma cópia no servidor. É um protocolo de gerenciamento de correio
eletrônico.

Envio de e-mail:

SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado
de um servidor de e-mail para outro.

Rede Social: É uma estrutura social composta por pessoas ou organizações, conectadas por
um ou vários tipos de relações, que compartilham valores e objetivos comuns.

-Redes sociais surgiram com a Web 2.0 (usuário interage com a página)

-Facebook máximo 5.000 amigos

-Twitter até 280 caracteres

-Spotify é caracterizado como rede social

-Whatsapp máximo 256 membros

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
-Telegram é mais robusto que o whatsapp, podendo ter até 200 mil membros e um número
50
ilimitado em seus canais

-Canal é unidirecional

-Promoção de publicações no Facebook = Impulsionar publicação

-Netflix - Stream de vídeo

-Wiki  Trabalhos colaborativos

As 10 redes sociais mais usadas no Brasil em 2021 são:

1. Facebook

2. YouTube

3. WhatsApp

4. Instagram

5. Facebook Messenger

6. LinkedIn

7. Pinterest

8. Twitter

9. TikTok

10. Snapchat

WhatsApp:

• Grupos: os grupos no WhatsApp podem ter até 256 membros.

Telegram:

• Grupos: o Telegram permite até 200 mil pessoas em um mesmo grupo. Além disso, o
app permite criar enquetes em grupos e canais.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Alguns conceitos importantes:
51
Avatar

Representação de si mesmo, geralmente em meios virtuais, com o objetivo de se


personificar, para demonstrar uma autoimagem em ambientes virtuais. ✔

Cache

cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário


entre um operador de um processo e o dispositivo de armazenamento ao qual esse
operador acede.

Hashtag

Hashtag é um termo associado a tópicos que podem ser pesquisados em redes sociais,
inserindo o símbolo do “jogo da velha” (#) antes da palavra, frase ou expressão. A hashtag
permite que todas as publicações em redes sociais que usem uma mesma hashtag possam
ser mais facilmente encontradas.

Dump

Um dump (despejo) de banco de dados, ou database dump, contém um registro da


estrutura de tabela e ou dados de um banco de dados,[1] e normalmente está na forma de
uma lista de declarações SQL. Um dump de banco de dados é muito usado para realização
de cópia de segurança de um banco de dados, assim, seus conteúdos podem ser
rearmazenados, em caso de perda de dados

Post

Post é o conteúdo criado e publicado em alguma plataforma da internet. Essa publicação


pode ter o formato de imagem, vídeo, texto, áudio ou todos eles juntos.

NÍVEIS DE REDES SOCIAIS:

Relacionamentos (Ex: Facebook, Twitter, Instagram, Google+, Youtube, Badoo,Tinder);

Profissionais (Ex: LinkedIn);

Comunitárias (Ex: redes de bairros ou cidades para compartilhamentos de informações


comuns);

Políticas ou militares.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
SEGURANÇA NA INTERNET:
52

PRINCÍPIOS FUNDAMENTAIS:

CONFIDENCIALIDADE: É a capacidade de um sistema de não permitir que informações


estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à
privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e
pessoas não autorizadas não podem.

INTEGRIDADE: É a capacidade de garantir que a informação manipulada está correta,


fidedigna e que não foi corrompida.

DISPONIBILIDADE: É a propriedade de uma informação estar acessível e utilizável sob


demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados
obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

AUTENTICIDADE: É a propriedade que trata da garantia de que um usuário é de fato quem


alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma
determinada informação.

IRRETRATABILIDADE (NÃO REPÚDIO): Também chamada de irrefutabilidade ou não repúdio,


o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem
ou participante de um processo não negue posteriormente a sua autoria.

LEMBRE-SE:

IDENTIFICAÇÃO = capacidade de IDENTIFICAR usuários do sistema.

AUTENTICAÇÃO = processo de VERIFICAÇÃO da identidade do usuário.

AUTENTICIDADE = propriedade que visa estabelecer a VALIDADE de transmissão da


mensagem e do seu remetente.

Você vai entrar numa festa VIP (Acessar o sistema)

1º: Você entrega sua identidade para o segurança (Identificação)

2º: O segurança verifica se seu nome está na lista. Se tiver, você entra. (Autenticação)

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
CRIPTOGRAFIA DE REDES:
53
CRIPTOGRAFIA

A palavra criptografia tem origem grega e significa a arte de ESCREVER EM CÓDIGOS DE


MANEIRA A ESCONDER A INFORMAÇÃO NA FORMA DE UM TEXTO INCOMPREENSÍVEL. A
informação codificada é chamada de TEXTO CIFRADO. O processo de codificação ou
ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original
a partir do texto cifrado, chama-se decifragem. A principal garantia da criptografia é a
CONFIDENCIALIDADE.

EXISTEM 2 (DOIS) TIPOS DE CRIPTOGRAFIA: a SIMÉTRICA e a ASSIMÉTRICA. O que seria algo


simétrico, aluno(a)? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo
assimétrico? Algo que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de
entender os 2 (dois) métodos criptográficos.

WEP não é mais utilizado, e não é seguro.

O WPA sim é seguro, e o WPA2 é mais seguro.

AUTENTICAÇÃO:

Na autenticação em dois fatores apenas se exige que 2 métodos de autenticação sejam


aplicados. Em geral a ordem é essa sim: 1º token, depois biometria. Todavia essa ordem não
precisa ser sempre assim, ela pode ser invertida sem problemas.

FIREWALL:

É um PONTO ENTRE DUAS OU MAIS REDES POR ONDE PASSA TODO O TRÁFEGO e trabalha
com o fluxo de tráfego que entra e sai da rede local. Pode ser um componente ou um conjunto
de componentes, HARDWARE E SOFTWARE. Firewall é uma solução de DEFESA.

Barreira eletrônica que impede que usuários não autorizados tenham acesso a determinados
arquivos.

Características:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
 Filtro de conexões;
54
 Permite ou bloqueia o tráfego das portas TCP do computador;
 Protege ou restringe o acesso aos dados armazenados em um PC;
 Impede a passagem de vírus, worms ou cookies oriundos da internet;
 Capaz de proteger o computador de ataques de crackers.
 Firewall NÃO é capaz de evitar ataques provenientes de "DENTRO" da rede.
 São ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma
comunicação em rede!

O FIREWALL pode ser Software, Hardware ou ambos. Ele é o responsável por MONITORAR
AS PORTAS DA REDE/COMPUTADOR, permitindo ou negando a passagem dos dados na rede,
seja na entrada ou saída.

O QUE O FIREWALL NÃO CONSEGUE FAZER:

❌ não estabelece política de comportamento;

❌ não detecta sniffer (IDS que detecta sniffer);

❌ não bloqueia spam e nem e-mails indesejados;

❌ não faz varredura em anexo de e-mail;

❌ não impede que arquivos com vírus sejam abertos;

❌ não cria VPN; nenhum firewall cria VPNs;

❌ não consegue evitar ataques de dentro da rede; e

❌ não criptografa documentos.

CERTIFICADO DIGITAL: empresas/entidade, chaves públicas.

CERTIFICADO = CIA = CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE.

ASSINATURA DIGITAL: pessoas, chave privada.

ASSINATURA = INA = INTEGRIDADE, NÃO-REPÚDIO, AUTENTICIDADE.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
55

SENHA DE SENHA DE
PROTEÇÃO: GRAVAÇÃO: O documento será
aberto (visualizado) mas
O documento SÓ SERÁ
NÃO SERÁ PERMITIDO
ABERTO se for digitada
GRAVAR ALTERAÇÕES
a senha de proteção.
se não for digitada a
senha correta.

EVOLUÇÃO DOS ANTIVÍRUS:

Primeira Geração: escaneadores simples;

Segunda Geração: escaneadores heurísticos;

Terceira Geração: armadilhas de atividade;

Quarta Geração: proteção total.

HEURÍSTICA: É como se o antivírus tivesse INTUIÇÃO INVESTIGATIVA, o antivírus observa o


comportamento do malware.

Antiphishing é nativo de todo NAVEGADOR, logo NÃO É UM PLUGIN.

VÍRUS:
•Programa ou parte de um programa de
computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.

WORM:
•Programa capaz de se PROPAGAR
AUTOMATICAMENTE pelas redes, explorando
vulnerabilidades nos programas instalados e
ENVIANDO CÓPIAS DE SI MESMO de
equipamento para equipamento.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
VÍRUS
56

 PROPAGA cópias de si mesmo


 DEPENDE de execução explícita (pode vir acompanhado com outro programa com cara
de bonzinho)

WORMS

 PROPAGA automaticamente (Não é bobão igual o VÍRUS)


 EXECUÇÃO direta
 EXPLORAÇÃO automática (Vai buscando as vulnerabilidades)
 PROPAGA NA REDE
 PODE AFETAR O DESEMPENHO DE REDES

CAVALO DE TROIA

Programas impostores, arquivos que se passam por um programa desejável, mas que, na
verdade, são PREJUDICIAIS, pois executam mais funções além daquelas que aparentemente
ele foi projetado.
Contém códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de
dados.

 Não infecta outros arquivos


 Não se replica

LISTA DE PROGRAMAS E ATAQUES MALICIOSOS:


ADWARE → Exibe Propagandas.
BACKDOOR → Permite retorno Futuro, pelas Portas.
BOT → Comunicador Remoto, Explorador.
BOTNET → Rede de comunicação Remota.
BOOT → Atinge a área de Inicialização do Sistema Operacional.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
DOS → Ataque que visa Travar um Sistema.
57
DDOS → Ataque Coordenado de negação de serviço.
EXPLOIT → Pedaço de Software, Comandos executáveis.
HIJACKER → Altera o funcionamento do Navegador.
HOAX → Boato qualquer.
KEYLOGGER → Captura Teclas digitadas.
KINSING → Minerador de Criptomoedas.
PHARMING → Redireciona o DNS, Página Falsa.
PHISHING → Pescador, Engana a vítima.
RANSOMWARE → Encripta Dados, Exige Resgate.
ROGUE → Mentiroso, instala programas Maliciosos.
ROOTKIT → Se Esconde, mantém acesso ao PC.
SCREENLOGGER → Espiona o Cursor, a Tela do PC.
SPOOFING → Ataque que falsifica endereços IP.
SPYWARE → Monitor, Coletor de Informações.
SNIFFING → Fareijador, registra e Intercepta o Tráfego. FAREJADOR
TIME BOMB → Fragmento de Código, Carga ativa.
TRACKWARE → Cookie do Mal, Monitor de Atividades.
TROJAN → Executa diversas funções Escondido.
VÍRUS → Infecta Arquivos, precisa ser executado.
VÍRUS DE MACRO → Desordena Funções (Excel, Word).
VÍRUS DE SCRIPT → Auto Executável.
VÍRUS FLOODER → Inunda, sobrecarrega uma Conexão.
VÍRUS STEALTH → Camuflador, torna o malware invisível.
WORM → Explorador Automático, Execução Direta.
ZUMBI → PC Infectado, controlado por terceiros.

É importante se atentar a dois tipos de malware, parecidos, no entanto, diferentes:

VÍRUS POLIMÓRFICO  Também conhecido como Vírus Mutante, é capaz de assumir


múltiplas formas a cada infecção com o intuito de burlar o software de antivírus. Ele muda
sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits
(tamanho). A assinatura é uma característica utilizada pelos antivírus para definir a sua
presença. Pode ser um nome, um comportamento ou o tamanho do vírus.

VÍRUS METAMÓRFICO  um vírus que se transforma a cada infecção, mas que se


reescreve completamente a cada infecção, podendo mudar
seu tamanho e comportamento, aumentando a dificuldade de detecção.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
58
OBS.: o VÍRUS POLIMÓRFICO muda apenas a sua assinatura, mantendo sua funcionalidade,
e o VÍRUS METAMÓRFICO muda sua assinatura e sua funcionalidade.

IMPORTANTE PARA FINS DE PROVA: os arquivos DOCX e XLSX são documentos e planilhas
do OFFICE.
Estes arquivos podem ser infectados com VÍRUS DE MACRO. Um vírus de macro é uma
sequência de códigos maliciosos inseridos no documento ou planilha, através de
PROGRAMAÇÃO VBA. Se na sequência do código VBA, existirem chamadas para a execução
de RANSONWARE (software malicioso que encripta dados e solicita pagamento de resgate
para a liberação), estes arquivos podem ser vetores de infecção.

IDS/IPS

O IDS É UM SISTEMA DE MONITORAMENTO, enquanto o IPS É UM SISTEMA DE CONTROLE


DE INTRUSÃO. São tecnologias que fazem parte da segurança da informação, que foram
desenvolvidos para agregar a frente da proteção de dados, uma necessidade urgente para as
empresas.
Pega a dica:

IDS - Intruso Detectado no Sistema. Alerta o usuário! Late, mas não morde. D de só DETECTA.

IPS - Impede, Previne ataque no Sistema. Late e morde. I de Impede. P de Previne.

ATENÇÃO: Arquivos de música, como mp3, ou de imagens, como jpg, png, NÃO CONTÊM
VÍRUS.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
COMO É COBRADO EM PROVA:
59
1. Dada a definição técnica abaixo:

"elemento de uma rede, sendo baseado em software ou em hardware, que controla o tráfego
de entrada e saída de informação, através da análise dos pacotes de dados, e assim
determinando se eles podem passar ou não, baseando-se em uma série de regras".

Assinale, das alternativas abaixo, a única que identifica corretamente o elemento descrito na
definição.

Alternativas

A) Firewall

B) Backup

C) Antivírus

D) Criptografia

GABARITO LETRA A

FIREWALL  É UM DOS ASSUNTOS MAIS COBRADOS EM SEGURANÇA DA INFORMAÇÃO. POR


ISSO, SEGUE O RESUMO ABAIXO.

FIREWALL E A SEGURANÇA DA INFORMAÇÃO

 Firewall é um dispositivo de rede responsável pela entrada e saída de um determinado


ponto. Como um porteiro de boate: Fiscaliza quem entra e quem sai, mas um eventual
problema internamente NÃO É SUA RESPONSABILIDADE. Responsabilidade seria dos
seguranças (antivírus). Portanto, ele monitora o tráfego de entrada e saída. Ele não analisa
o conteúdo de msg de e-mail, não criptografa mensagem, não é antivírus, não é AntiSpam,
não é antispyware, etc.

* O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento
é uma característica da função de roteamento.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
* Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
60
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.

* O Firewall é um software instalado em um micro pessoal individualmente ou um


equipamento instalado em uma rede corporativa.

* O Firewall Faz: Filtros de acessos de fora para dentro e de dentro para fora da rede - A
proteção contra a intrusão de ataques e de hackers ou crackers em uma rede - O bloqueio à
ação de conexão de malwares, apesar de não os eliminar - A constante verificação das portas
de conexão dos programas.

* Windows Defender Firewall atuam na limitação do acesso às portas do computador. É um


antivírus básico e que oferece recursos como verificação de disco rígido atrás de infecções,
além de detecção em tempo real e remoção de malwares.

* O firewall é um aplicativo de segurança da informação que pode ser usado tanto como uma
medida de proteção, para blindar os usuários de redes internas de atacantes mal-
intencionados, quanto como um meio de restringir o acesso de usuários a determinados
sites.

2. Quanto aos programas de Antivírus e o Firewall, analise as afirmativas a seguir e dê valores


Verdadeiro (V) ou Falso (F).

( ) É comum o antivírus colocar em quarentena os vírus que foram detectados.

( ) Trojans e o worms não são possíveis de serem bloqueados com os antivírus.

( ) O firewall é somente considerado como hardware, e nunca como software.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas

A) V - F - F

B) V - V - F

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
C) F - V - V
61
D) F - F - V

GABARITO LETRA A.

É comum o antivírus colocar em quarentena os vírus que foram detectados. Quando vírus são
detectados, os arquivos que hospedam o código malicioso poderão ser limpos, ou isolados
(em quarentena) ou excluídos.

Trojans e o worms podem ser bloqueados com os antivírus, protegendo os executáveis contra
alterações não autorizadas.

O firewall poderá ser um hardware (equipamento conectado na rede para proteção de vários
equipamentos) ou um software instalado em cada estação de trabalho.

3. Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a
alternativa correta:

1. É comum se descrever na criptografia o conceito de chave pública e privada.

2. A criptografia é utilizada nas redes sem fio por questões de segurança e privacidade.

Alternativas

A) As duas afirmativas são verdadeiras

B) A afirmativa 1 é verdadeira, e a 2 é falsa

C) A afirmativa 2 é verdadeira, e a 1 é falsa

D) As duas afirmativas são falsas

GABARITO LETRA A

Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer


sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente
disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
62
Entre os protocolos existentes, WEP, WPA e WPA2, o melhor para garantir a segurança wifi
é o WPA2 somado a um bom sistema de criptografia. Existem dois tipos de criptografia para
garantir segurança wifi: O TKIP (Temporal Key Integrity Protocol) e o AES (Advanced
Encryption Standard).

3. Segundo as informações técnicas de Segurança da Informação de Manzano (2007), analise


as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança.

( ) O spyware está, em geral, associado a um software de exibição de anúncios.

( ) Worm é como um vírus, criando cópias de si mesmo, mas de forma automática.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas

A) V - F - F

B) V - V - F

C) F - V - V

D) F - F – V

GABARITO LETRA D

Deve-se sempre abrir os arquivos anexados a um e-mail devido a segurança. Arquivos


suspeitos sobretudo com a extensão .EXE NÃO DEVEM SER ABERTOS.

Spyware: software espião que viola a privacidade do usuário. Depende da execução do


usuário! envia dados da máquina para terceiros monitora as atividades de uma sistema.

Tipos mais comuns:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Keyloggers: capturam as teclas digitadas
63
Screeenloggers: captura as posições do cursor do mouse e a imagem na tela

Sniffers: monitoram o tráfego na rede (capturam pacotes de dados)

Addwares: exibem propagandas indesejadas

WORM  AutoMaticaMente.

4. Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores


Verdadeiro (V) ou Falso (F).

( ) Para ter uma boa segurança é necessário ter tanto o firewall como um antivírus.

( ) A principal função de um firewall é a resolução de infecções por malwares.

( ) Os programas de antivírus limitam o tráfego de entrada e saída de dados.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas

A) V - F - F

B) V - V - F

C) F - V - V

D) F - F – V

GABARITO LETRA A

( ) Para ter uma boa segurança é necessário ter tanto o firewall como um antivírus. Quanto
mais segurança melhor, um antispyware também será bem vindo.

( ) A principal função de um firewall é a resolução de infecções por malwares. Não o firewall


não tem essa função. Quem resolve tais problemas é o antivírus.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
( ) Os programas de antivírus limitam o tráfego de entrada e saída de dados. Essa, por sua vez
64
é a função do firewall.

PARA NUNCA MAIS ERRAR - FIREWALL

-> O firewall é?

- um filtro de conexões da rede interna ou externa.

- um equipamento (hardware) ou um programa (software)

- Convém que todo o tráfego da rede passe por firewall

-> O que ele faz?

- impede o acesso indevido ao computador através de suas portas de conexão.

- permitir ou negar o acesso às portas TCP

- pode direcionar o tráfego de uma porta para outra porta(roteamento)

-> O que ele NÃO faz?

- NÃO analisa o conteúdo dos pacotes de dados

- NÃO é antivírus

- NÃO é antispam

- NÃO é antispyware

- NÃO bloqueia anexos de e-mails

- NÃO criptografa mensagens de email

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
CONCEITOS E FUNDAMENTOS BÁSICOS
65

"Hardware é o que você chuta e Software é o que você xinga."

• O HARDWARE é a parte física de um computador, as peças que o compõem. Ex: teclado,


processador, monitor, webcam...
• O SOFTWARE diz respeito aos programas que fazem com que a máquina funcione, como
os aplicativos e sistemas operacionais...

O SSD é um tipo de armazenamento mais rápido que o disco rígido.

Disco rígido é um hardware usado para armazenar conteúdo digital e dados em


computadores ambos têm a mesma finalidade, porém o SSD é imóvel, ou seja, não tem
componentes movimentando.

Processador funciona como o cérebro do computador, pois interage e faz as conexões


necessárias entre todos os programas instalados.

RAM é um tipo de tecnologia que armazena conteúdo digital não permanente.

Memória Principal: RAM: Rápida, volátil, menor capacidade, leitura e escrita. ROM:
permanente, não-volátil, somente leitura.

Memória Secundária: Armazenamento em massa. Não volátil. Ex: HD, SSD.

Memória Auxiliar: Complementa o armazenamento. Ex: Pen Drives, CDs, DvDs, HD externo.

Memória Virtual: Utilizada pela memória secundária quando a memória primária está
sobrecarregada. Garante o funcionamento da máquina. AUMENTA RAM
TEMPORARIAMENTE.

Memória Cache: Memória pequena, porém muito rápida. Contêm dados e instruções mais
recentemente referenciados pelo processador.

Memória ROM = somente leitura, não volátil, armazena dados do fabricante, é uma memória
de inicialização. INFORMAÇÃO FICA REGISTRADA

Tipos de memória Rom: EPROM, PROM, EAROM, EEPROM.

 Terminou com OM, é memória ROM!

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
EPROM - POSSO APAGAR. APAGADA COM O USO DE RAIOS ULTRAVIOLETA (1E)
66

EEPROM - POSSO APAGAR (TAMBÉM PODE SER PARCIALMENTE APAGADA) E REESCREVER.


APAGO COM O USO DA ELETRICIDADE (2E)

ARMAZENADOS NA ROM:

• SETUP

• BIOS

• POST

DRIVE: FÍSICO, entrada ou porta de um componente.

DRIVER: SOFTWARE que permite a comunicação do novo componente com o sistema


operacional.

LEMBRE-SE: 1KB = 1024, não 1000!

A estrutura básica de uma CPU (UCP) é dividida entre três partes principais:

• Unidade Lógica e Aritmética (ULA ou ALU): a encarregada de executar as quatro


operações básicas (adição, subtração, multiplicação e divisão) e operações lógicas de
Álgebra Booleana (IF, AND e OR);
• Unidade de Controle (UC): responsável por extrair dados da memória, decodifica-los
e executa-los, consultado a ULA quando necessários;
• Registradores: unidades de memória da CPU, as mais rápidas e consequentemente,
as mais caras de sua categoria, sendo reservadas ao uso apenas em CPU, que
dependem de velocidades de acesso altas.

Chipset é um conjunto de componentes eletrônicos de baixa capacidade, em um circuito


integrado, que gerencia o fluxo de dados entre o processador, memória e periféricos. É
normalmente encontrado na placa mãe.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
ALGUNS CONCEITOS BÁSICOS PARA FINS DE PROVA
67
PROCESSADOR  Hardware, cérebro do computador.

MALWARE  Qualquer software intencionalmente feito para causar danos a um


computador, servidor, cliente, ou a uma rede de computadores.

ANTIVÍRUS  são programas (softwares) informáticos desenvolvidos para prevenir,


detectar e eliminar vírus de computador

TECLADO  Hardware, teclado de computador é um dispositivo que possui uma série de


botões ou teclas, utilizado para inserir dados no computador. É um tipo de periférico de
entrada utilizado pelo usuário para a entrada manual no sistema de dados e comandos.

MONITOR  Hardware, monitor de computador ou ecrã do computador é o principal


dispositivo de saída, que mostra dados ou informação ao usuário. Também pode se
considerar uma unidade de Entrada/saída, sigla E/S se o monitor tem Tela Touch ou
multitáctil.

WEBCAM  Hardware, câmera web é uma câmera de vídeo de baixo custo que capta
imagens e que as transfere para um computador. Pode ser usada para videoconferência,
monitoramento de ambientes, produção de vídeo e imagens para edição, entre outras
aplicações

MOUSE  Hardware, rato ou mouse é um periférico de entrada que, historicamente, se


juntou ao teclado como auxiliar no processo de entrada de dados, especialmente em
programas com interface gráfica. O rato, mouse tem, como função, movimentar o cursor
pelo ecrã ou tela do computador

PLACA DE SOM  É um dispositivo de hardware que envia e recebe sinais sonoros entre
equipamentos de som e um computador executando um processo de conversão entre a
forma digital e analógica para outros periféricos como fones de ouvido ou provendo
interfaces para outros equipamentos digitais.

SPYWARE  É um tipo de programa (software) automático intruso destinado a infiltrar-


se em um sistema de computadores e smartphones, para coletar informações pessoais
ou confidenciais dos usuários.

DISPOSITIVOS DE ENTRADA: São aqueles que enviam informações para o computador.

microfone, teclado, mouse, scanner, leitor de código de barras, máquina fotográfica digital,
webcam, joystick e outros acessórios de jogos...

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
68
DISPOSITIVOS DE SAÍDA: são aqueles que recebem informações do computador.

monitor, caixas de som, impressora, data show...

DISPOSITIVOS DE ENTRADA E SAÍDA (TAMBÉM CHAMADOS DE HÍBRIDOS): Fazem as DUAS


FUNÇÕES.

Disco rígido, disco flexível ou disquete, tela sensível ao toque, pen-drive, celular...

Placa Mãe

Processador

Disco Rígido (HD)

PRINCIPAIS Placa de rede


COMPONENTES
DE UM
COMPUTADOR Modem

Placa de som

Placa de vídeo

Memória RAM

A sigla HDMI significa (Interface Multimídia de Alta Definição) E atualmente é o sinal mais
frequentemente usado para transferir áudio e vídeo de alta definição através de um único
cabo.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
69
INTRODUÇÃO AO SISTEMA OPERACIONAL MICROSOFT WINDOWS:

Exemplo de área de trabalho do Windows 7.

Esta é a ÁREA DE TRABALHO DO WINDOWS. É o espaço de trabalho da tela do usuário no


qual aparecem os ícones como, “lixeira” e programas instalados, além das janelas de
aplicativos e as caixas de diálogo.

Aqui ficam também os atalhos de programas para realizar INICIALIZAÇÕES RÁPIDAS e onde
é possível salvar arquivos que você queira encontrar rapidamente. Essa área é conhecida
como BARRA DE TAREFAS.
Esse ícone de uma “pasta” na inicialização rápida abre por padrão “BIBLIOTECAS” no
Windows 7. A banca pode dizer que abre “MEUS DOCUMENTOS”, isso estaria ERRADO.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
70

O ícone do Windows abre essa tela, com acesso a documentos, imagens, músicas,
computador. Atenção principalmente ao “Painel de Controle”, ele é o queridinho das bancas.
Essa janela do Windows também pode ser acessada pelo ícone do teclado que tem a figurinha
do Windows.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Sobre o “PAINEL DE CONTROLE.” O mais cobrado nas provas de concursos.
71

Alguns ícones desse painel que mais caem em provas:


Dispositivos e impressoras – aqui você configura a impressora e dispositivos relacionados.
Opções de energia – faz o equilíbrio entre o desempenho e o consumo de energia do
hardware habilitado. Tem a opção economia de energia também que reduz o desempenho
do notebook, porém economiza a bateria. Tem a função de alto desempenho ideal para
computadores, prioriza o desempenho, apesar de ter um consumo maior de energia.
Programas e recursos – nele você pode reparar ou desinstalar algum programa do seu
computador.
Windows defender – um dos recursos de segurança nativos do Windows.
Firewall do Windows – com esse recurso, você configura seu firewall, controlando o tráfego
da sua internet. Ele também ajuda a proteger sua rede de hacks e programas mal
intencionados que possam acessar seu computador pela internet.
Por último, é interessante decorar alguns ícones que estão no “PAINEL DE CONTROLE”, uma
vez que as bancas perguntam sobre esse recurso do Windows.

Lixeira:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Aqui ficam os arquivos que você excluiu. Além disso, o tamanho da lixeira pode ser
72
configurado pelo usuário, quanto maior o espaço, mais arquivos podem ser excluídos. Outro
detalhe os arquivos aqui podem ser restaurados novamente. Se você excluiu algum arquivo
por acidente, pode restaurá-lo.

IDENTIFICAÇÃO E MANIPULAÇÃO DE ARQUIVOS:

Definição de arquivos

Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma,


isto é, juntos descrevem uma informação ou conjunto de informações.

Identificação de arquivos: arquivos geralmente são identificados por números (do ponto de
vista do COMPUTAOR). Para o usuário do computador, eles são identificados por NOMES.

Um arquivo pode ser identificado por sua EXTENSÃO:

Principais tipos de extensão:

TXT: É um arquivo texto ou texto puro como é mais conhecido.

EXE: É um tipo de arquivo usado no Windows para designar um aplicativo ou um programa


executável. Esse é o mais perigoso de ser executado, pois pode conter VÍRUS e MALWARES.

ZIP e RAR: Indica um arquivo compactado com outros arquivos ou pastas.

PDF: Formato da Adobe. Principal característica o fato de ele ser fechado, isto é, não permitir
mudanças no conteúdo gravado.

DOC e DOCX : Microsoft e usado no Microsoft Word como padrão na gravação de arquivos
textos.

PPT e PPS: Power Point.

XLS e XLSX: Excel

JPG, GIF e PNG: imagem digital

AVI, MPG, WMV, MOV e MKV: São arquivos de vídeos.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MANIPULAÇÃO DE ARQUIVOS.
73
Ações mais cobradas em provas:

Criar novo arquivo: clique direito do mouse na área de trabalho ou em uma pasta/subpasta,
novo, escolha o formato de arquivo, e clique com o lado esquerdo.

Renomeando um arquivo: clique no arquivo com lado esquerdo do mouse, pressione F2 e


renomeie. Ou clique do lado direito, selecione a opção renomear e digite o nome que você
quiser.

Os arquivos NÃO podem ser nomeados pelos seguintes caracteres: \ / : * ? < > |

Isso já caiu algumas vezes em provas.

Excluindo um arquivo: clique no mouse do lado direito, escolha a opção excluir e clique do
lado esquerdo. Ou ainda pressionando a tecla delete com o arquivo selecionado.

Excluir definitivamente arquivos

Para excluir definitivamente o arquivo 1, basta clicar no arquivo 1 com o lado direito do
mouse, manter a tecla shift pressionada e selecionar a opção excluir.
Movendo um arquivo: clique e segure com o lado esquerdo do mouse e selecione o local para
movê-lo. Usando CTRL + X você recorta o arquivo. Usando CTRL + C você o copia.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Mover e copiar arquivos
74

Exemplo de área de trabalho Windows 7. Para mover o arquivo 1 para pasta 1, basta
“arrastar” o arquivo 1 com o mouse e soltar na pasta 1. Para copiar o arquivo 1 para pasta 1,
basta clicar no arquivo 1, pressionar a tecla CTRL e soltar na pasta 1.

Em uma pasta de documentos, com o modo de exibição “DETALHES”, os arquivos são


organizados dessa forma: nome, data de modificação, tipo, tamanho.

Organizar por

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Para chegar a essa opção, você clica do lado DIREITO DO MOUSE, dentro de uma pasta. Aqui
75
você pode escolher como as suas sub pastas (pastas dentro das pastas) serão organizadas.

Modo exibir
Nesse modo, você escolhe como os itens serão mostrados na sua pasta. Temos as opções
mais cobradas em provas ”DETALHES” já mencionada acima.

WINDOWS 10
Área de trabalho do Windows 10.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Os conceitos da área de trabalho e barras de tarefas são praticamente os mesmos. Vamos
76
focar nas NOVIDADES DO WINDOWS 10.

Uma novidade é a barra de pesquisa com um design mais moderno e mais fácil visualização.

Múltiplas áreas de trabalho: novidade com o “Snap View”, permite arrastar aplicativos entre
desktops para melhor organização, personalizando a experiência para cada usuário.
Modo touchscreen: também é possível usar o toque na tela, tela sensível ao toque é
compatível com o Windows 10.
Cortana: A Cortana é a assistente de produtividade pessoal da Microsoft.
O que ela faz? Gerencia sua agenda, alarmes e lembretes é com ela, localiza dados, abre
aplicativos do computador.

WINDOWS

O WINDOWS é o sistema operacional mais utilizado no mundo, isso porque,


mesmo se tratando de um SISTEMA OPERACIONAL PAGO, ganhou adeptos no decorrer dos
anos por ser mais amigável aos usuários e também por fornecer maior suporte. No gráfico

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
abaixo é possível observar claramente a diferença de uso dos principais sistemas operacionais
77
ativos atualmente:

ÁREA DE TRABALHO

Esta é a ÁREA DE TRABALHO DO WINDOWS. É o espaço de trabalho da tela do usuário no


qual aparecem os ícones como, “lixeira” e “meus documentos”, que são componentes da área
de trabalho, além das janelas de aplicativos e as caixas de diálogo.

Aqui ficam também os atalhos de programas para realizar inicializações rápidas e onde é
possível salvar arquivos que você queira encontrar rapidamente.

A imagem que aparece ao fundo é o “papel de parede” padrão do Windows 10 que pode ser
alterada pelo usuário. Na parte inferior está a “barra de tarefas”. Nela é possível encontrar o
relógio, os programas de inicialização rápida, que ficam do lado direito, e os ícones dos
programas e pastas de acesso rápido, que ficam mais ou menos no meio da barra de tarefas.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
78

Exemplo de Área de Trabalho do Windows 10

PAINEL DE CONTROLE:

Outra área bastante utilizada pelos usuários do Windows é o “PAINEL DE CONTROLE”. É nesse
espaço que você localiza praticamente toda e qualquer alteração que queira executar no seu
computador.
Veja:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
AS PRINCIPAIS PASTAS NO WINDOWS 10:
79

Em um sistema operacional, as pastas servem para armazenar/compartimentar arquivos ou


programas. O Windows 10 disponibiliza pastas que são padrão em todas as instalações,
portanto, é importante que você conheça melhor quais são elas e para que servem:

1 - Área de trabalho: pasta que contém os arquivos e atalhos da área de trabalho. Saiba
que a área de trabalho também é uma pasta!
2 - Downloads: pasta em que são salvos os arquivos e programas baixados da internet. Por
padrão, os navegadores salvam os downloads nessa pasta!
3 - Documentos: é comum salvar arquivos pessoais na pasta Documentos. Você pode criar
subpastas para dividir melhor seus arquivos. Ela está vazia por padrão.
4 - Este computador: neste espaço você terá acesso aos discos rígidos (unidades), partições,
disco removível (CD/DVD), pendrives e outros.
5 - Pastas frequentes: espaço onde são mostradas as principais pastas e as mais acessadas.
6 - Arquivos recentes: apresenta os atalhos dos últimos arquivos criados, editados ou
baixados pelo usuário.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MENU INICIAR:
80
Na barra de tarefas, encontra-se também o botão “INICIAR”, um dos mais utilizados pelos
usuários. Possibilita localizar e abrir documentos, inicializar rapidamente um programa,
alterar as configurações do computador ou desligar/reiniciar o computador.

1 - Botão de acesso ao Menu iniciar


2 - Espaço em que o usuário pode pesquisar por funcionalidades, pastas, arquivos,
aplicativos e ferramentas do Windows
3 - Botões de acesso rápido ao perfil do usuário, configurações, desligar, reiniciar ou
suspender o computador
4 - Lista de programas, pastas, ferramentas e funcionalidades acessadas recentemente pelo
usuário
5 - Menu de acesso rápido aos programas e funcionalidades disponíveis na instalação. Este
menu pode ser personalizado pelo usuário.

Fonte: Instituto Federal de Goiás

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
ATALHOS WINDOWS 10: 81
Mais utilizados
Ctrl + A = Selecionar todos os itens em um documento ou em uma janela
Ctrl + C (ou Ctrl + Insert) = Copiar
Ctrl + X = Recortar
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Delete (ou Ctrl + D) = Excluir movendo para a Lixeira
Esc = Cancelar a tarefa atual
Shift + Delete = Excluir sem passar pela lixeira (excluir direto)
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou na área
de trabalho, ou selecionar texto em um documento.
Page Up = Mover o cursor uma página acima
Page Down = Mover o cursor uma página abaixo
Ctrl + Esc = Abrir o menu Iniciar (usado principalmente em teclados que não tem a logo do
Windows)
Ctrl + Shift = Mude o layout do teclado quando houver vários layouts de teclado disponíveis
Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Ctrl+ Shift + F10 = Exibe o menu de atalho do item selecionado
Ctrl + setas = altera o tamanho do menu iniciar
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas
Alt + Tab = Alternar entre itens abertos
Alt + F4 = Fechar o item ativo ou sair do aplicativo ativo
Alt + F8 = Exibir sua senha na tela de credenciais. (tela de login)
Alt + Esc = Percorrer itens na ordem em que foram abertos

TECLAS DE FUNÇÃO
F1 = Ajuda
F2 = Renomear
F3 = Janela de busca para localizar um arquivo ou uma pasta
F4 = Exibir a lista da barra de endereços no Windows Explorer
F5 = Atualizar a janela ativa (navegadores)
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F7 = Corretor do Word
F8 = No boot acessa o modo de segurança
F9 = Sem função específica nativa
F10 = Ativar a barra de menus no programa ativo

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
F11 = Dá um Zoom na área do navegador
82
F12 = Sem função específica nativa

TECLAS COM SÍMBOLO DO WINDOWS


Tecla Windows + Tab = Percorrer programas na barra de tarefas
Tecla Windows = Abrir ou fechar o menu Iniciar
Tecla Windows + A = Abrir a Central de ações
Tecla Windows + D = Exibir e ocultar a área de trabalho (desktop0
Tecla Windows + E = Abrir o Explorador de Arquivos
Tecla Windows + I = Abrir o aplicativo de configurações
Tecla Windows + L = Bloquear seu computador ou mudar de conta
Tecla Windows + M = Minimizar todas as janelas
Tecla Windows + R = Abrir a caixa de diálogo Executar
Tecla Windows + S = Abrir a pesquisa
Tecla Windows + V = Abrir histórico da área de transferência
Tecla Windows + seta para cima = Maximizar a janela
Tecla Windows + seta para baixo = Minimizar a janela da área de trabalho
Tecla Windows + seta esquerda = janela atual para esquerda da tela
Tecla Windows + seta direita = janela atual para direita da tela
Tecla Windows + PrtScn = captura e salva tela na pasta de capturas
Tecla Windows + Shift + S = permite capturar parte da tela com a Ferramenta de Captura
Tecla Windows + CTRL (ou ESC) = abre o menu iniciar

DICAS DE WINDOWS PARA FINS DE PROVA:

2 formas de restaurar um arquivo:

� Clicando com o botão direito do mouse sobre a pasta > restaurar versões anteriores;

� Dois cliques com o botão esquerdo do mouse sobre a lixeira > grupo
restaurar > restaurartodos os itens ou restaurar os itens selecionados.

Clipboard é a área de transferência do Windows.

PAINEL DE VISUALIZAÇÕES = mostra uma PREVIA DA IMAGEM DO ARQUIVO;

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
83
PAINEL DE DETALHES = mostra característica Ex.: data, mod, tipo arquivo etc.  PAINEL
DE DETALHES MOSTRA OS DETALHES DO ARQUIVO!

Não esqueça:

Dentre as opções em CTRL + ALT+ DEL:

• Bloquear
• Trocar usuário
• Sair
• Gerenciador de Tarefas

Este último pode ser acessado por CTRL + SHIFT + ESC

Pontos de restauração: não mexem em arquivos pessoais como imagens,


documentos e vídeos.O foco são os programas e aplicativos instalados.

O Nome de arquivo não pode conter BASIADO:


• Barras; /\
• Aspas; “
• Setas; <>
• Interrogação; ?
• Asterisco; *
• DOis Pontos :
Falou em área de trabalho, lembre-se: acesso rápido, criação de atalhos!

PRINCIPAIS FORMATOS:

JPEG: Qualidade razoável/ Tamanho do arquivo é pequeno utilizando compressão da


imagem. .jpg .jpeg

GIF: Suporta animações, fundo transparente. .gif

PNG: Mais recomendado/ Suporta animações, fundo transparente e Compressão de

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
imagem sem perder a qualidade. .png .mng .apng (animações)
84

O QUE É O WINDOWS HELLO?

O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos Windows 10.
Basta seu olhar ou um toque. Você receberá segurança de nível empresarial sem precisar
digitar uma senha.

O QUE É O MICROSOFT PASSPORT?

O Microsoft Passport permite a autenticação de usuários para uma conta da Microsoft.

VISÃO DE TAREFAS

No Windows 10, você pode acessar a VISÃO DE TAREFAS, uma espécie de visualização
panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele
momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
85
COMO É COBRADO EM PROVAS:

1. Quanto aos conceitos básicos de arquivos, pastas e programas no ambiente


Windows, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F)
e assinale a alternativa que apresenta a sequência correta de cima para baixo.

( ) Uma vez criado um arquivo dentro de uma pasta jamais poderá ser
renomeado.

( ) Os diretórios são programas para armazenar arquivos de forma


compactada.

( ) Uma pasta pode conter no máximo 16 arquivos devido a uma limitação do


Windows

Alternativas

A) V - V - V

B) V - V - F

C) V - F - V

D) F - F - V

E) F - F - F

GABARITO LETRA E

1) Uma vez criado um arquivo dentro de uma pasta, você poderá renomear a qualquer
momento.

2) DIRETÓRIO → É uma estrutura utilizada para organizar arquivos em um computador ou um


arquivo que contém referência a outros arquivos.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
86
3) Existir limite para a quantidade de arquivos em uma pasta? Existe sim! Porém, é BEM mais
do que 16 arquivos, e não é o Sistema Operacional (Windows) que determina isso.

2. Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira
alternativa ao mouse. Identifique as respectivas teclas de atalhos do Windows 10 para a
seguinte sequência de ações:
maximizar janela; e alternar entre aplicativos abertos.
Alternativas
A) "F11" e "Alt + Tab"
B) "F10" e "Alt + Shift"
C) "F11" e "Shift + Tab"
D) "F10" e "Ctrl + Tab"

GABARITO DA BANCA LETRA B


F11 ativa o modo Tela Cheia, o que é diferente de maximizar a tela.
Windows + seta para cima, maximiza tela.
ALT + TAB = alterna entre aplicativos abertos.

CTRL + TAB = Alterna entre guias abertas no navegador

3. No Windows temos atalhos que são de conhecimento geral que ajudam na manipulação
de arquivos e funções dentro dos softwares. Assinale abaixo a alternativa que está
tecnicamente correta quanto a funcionalidade dos atalhos.

Alternativas

A) Ctrl + C (colar)

B) Ctrl + X (desfazer última ação)

C) Ctrl + R (recortar)

D) Ctrl + A (seleciona todos os itens da página)

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
87
GABARITO LETRA D

Ctrl + C: copia, Ctrl + X: recorta, Ctrl + R: atualiza janela aberta, Ctrl + A: seleciona todos os
itens.

4. Quanto à estrutura dos diretórios e arquivos de um Sistema Operacional (S.O.), analise as


afirmativas abaixo e assinale a alternativa correta.

I. Uma pasta pode conter arquivos e outras pastas.

II. As pastas são comumente chamadas de diretórios.

III. Um arquivo pode conter outras pastas dentro.

Alternativas

A) Apenas as afirmativas I e II são tecnicamente verdadeiras

B) Apenas as afirmativas II e III são tecnicamente verdadeiras

C) Apenas as afirmativas I e III são tecnicamente verdadeiras

D) As afirmativas I, II e III são tecnicamente verdadeiras

GABARITO LETRA A

I. Uma pasta pode conter arquivos e outras pastas.

Certo. Uma pasta pode conter arquivos e outras pastas (subpastas).

II. As pastas são comumente chamadas de diretórios.

Certo. As pastas também são chamadas de diretórios.

III. Um arquivo pode conter outras pastas dentro.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Errado. O arquivo não pode conter pastas dentro dela.
88

5. O papel desta barra é dar acesso rápido aos programas sendo executados naquele
momento preciso no computador, assim como abrir softwares que estejam fixados nela. Além
de abrir os programas com um clique simples sobre os ícones na barra, também é possível
usar o botão direito do mouse para acessar opções adicionais específicas de cada programa.
Estamos falando tecnicamente da:

Alternativas

A) barra de caminhos

B) barra de tarefas

C) barra de atividades

D) barra de trabalho

E) barra de programas

GABARITO: LETRA B.

O que é a barra de tarefas?

R. A barra de tarefas contém todas as informações sobre os programas que estão sendo
executados agora, e principalmente o botão Iniciar. Esse botão dá acesso aos programas
instalados no seu computador.

Ano: 2022 Banca: IBFC Órgão: IBGE Prova: IBFC - 2022 - IBGE - Agente Censitário de
Administração e Informática - Edital nº 8

Quanto à operação do Sistema Windows 7 (ou superior), referente aos conceitos básicos de
diretórios e arquivos, analise as afirmativas abaixo e assinale a alternativa correta.

I. Tanto o termo técnico de pasta, como diretório, representam a mesma coisa.

II. Existe como padrão no Windows 7 a pasta denominada Imagens.

III. Um diretório somente pode comportar pastas e não arquivos.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Estão corretas as afirmativas:
89
Alternativas

A) I apenas

B) I e II apenas

C) II e III apenas

D) I e III apenas

E) I, II e III

GABARITO LETRA E

O diretório no windows é considerado uma estrutura que serva para organizar os arquivos,
por isso o termo técnico de pasta e diretório representam a mesma coisa/mesmo significado

Ⅰ-Tanto o termo técnico de pasta, como diretório, representam a mesma coisa.�

Ⅱ-Existe como padrão no Windows 7 a pasta denominada Imagens.�

Ⅲ-Um diretório somente pode comportar pastas e não arquivos.✘

6. No ambiente do sistema operacional Windows, os arquivos não podem ser dados nomes
com alguns caracteres especiais. Assinale, das alternativas abaixo, aquela que identifica
corretamente um caractere especial permitido:

Alternativas

A) <

B) /

C) $

D) ?

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
GABARITO LETRA C
90
Essa questão cai demais em provas seguem alguns BIZUS para decorar.

PROIBIDO BASIADO

Barras /|\

Asterisco *

Setas <>

Interrogação ?

Aspas "

DOis pontos :

O famoso " O tridente beija dos dois lados?"

\|/ :* <>?"

Ou o boneco, veja a figura de um boneco abaixo (use sua criatividade)

//

..

<I>

/?\

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
91

o boneco é menino ou menina? Não se sabe.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
VISÃO GERAL DO WINDOWS 11
92
WINDOWS 11:

O Windows 11 é o próximo sistema operacional cliente e inclui recursos que as organizações


devem conhecer. O Windows 11 é construído na mesma base do Windows 10. Se você usa o
Windows 10, o Windows 11 é uma transição natural. É uma atualização do que você sabe e com
o que está familiarizado.

Ele oferece inovações focadas em melhorar a produtividade do usuário final e foi projetado para
dar suporte ao ambiente de trabalho híbrido de hoje.

Seus investimentos em gerenciamento de atualizações e dispositivos são transferidos. Por


exemplo, muitos dos mesmos aplicativos e ferramentas podem ser usados no Windows 11.
Muitas das mesmas configurações de segurança e políticas podem ser aplicadas a dispositivos
Windows 11, incluindo computadores. Você pode usar o Windows Autopilot com uma
implantação de toque zero para registrar seus dispositivos Windows em Microsoft Intune. Você
também pode usar recursos mais recentes, como a Área de Trabalho Virtual do Azure e o
Windows 365 em seus dispositivos Windows 11.

SEGURANÇA E VERIFICAÇÃO:

Os recursos de segurança e privacidade no Windows 11 são semelhantes ao Windows 10. A


segurança para seus dispositivos começa com o hardware e inclui segurança do sistema
operacional, segurança do aplicativo e segurança de identidade do usuário & . Há recursos
disponíveis no sistema operacional Windows para ajudar nessas áreas. Esta seção descreve alguns
desses recursos. Para uma visão mais abrangente, incluindo confiança zero, consulte Segurança
do Windows.

• O aplicativo Segurança do Windows é integrado ao sistema operacional. Esse aplicativo é uma


interface fácil de usar e combina recursos de segurança comumente usados. Por exemplo,
você tem acesso à proteção contra ameaças contra vírus & , proteção de rede de firewall & ,
proteção de conta e muito mais.

• Linhas de base de Segurança inclui configurações de segurança já configuradas e prontas para


serem implantadas em seus dispositivos. Se você não souber por onde começar ou se for
muito demorado percorrer todas as configurações, examine as Linhas de Base de Segurança.

• Microsoft Defender Antivírus é integrado ao Windows e ajuda a proteger dispositivos usando


segurança de última geração. Quando usada com Microsoft Defender para Ponto de

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Extremidade, sua organização obtém forte proteção de ponto de extremidade e resposta
93
avançada de proteção & de ponto de extremidade. Se você usar Intune para gerenciar
dispositivos, poderá criar políticas com base nos níveis de ameaça no Microsoft Defender para
Ponto de Extremidade.

• Os recursos de Segurança do Aplicativo ajudam a impedir a execução de códigos indesejados


ou mal-intencionados & , isolar sites não confiáveis de arquivos do Office não confiáveis,
proteger contra sites de phishing ou malware e muito mais.

• Windows Hello para Empresas ajuda a proteger usuários e identidades. Ele substitui senhas e
usa um PIN ou biometria que permanece localmente no dispositivo. Os fabricantes de
dispositivos estão incluindo recursos de hardware mais seguros, como câmeras IR e chips
TPM. Esses recursos são usados com o Windows Hello para Empresas para ajudar a proteger
as identidades dos usuários em dispositivos da sua organização.

Como administrador, ir sem senha ajuda a proteger as identidades de usuário. O sistema


operacional Windows, Azure AD e Intune trabalhar juntos para remover senhas, criar políticas
mais seguras e ajudar a impor a conformidade.

ACESSO MAIS FÁCIL A NOVOS SERVIÇOS E SERVIÇOS QUE VOCÊ JÁ USA:

• Windows 365 é um sistema operacional desktop que também é um serviço de nuvem. Em


outro dispositivo conectado à Internet, incluindo dispositivos Android e macOS, você pode
executar o Windows 365, assim como uma máquina virtual.

• Microsoft Teams está incluído no sistema operacional e está automaticamente disponível na


barra de tarefas. Os usuários selecionam o ícone de chat, entram com a conta Microsoft
pessoal e iniciam uma chamada:

Os usuários podem gerenciar aplicativos pré-instalados usando osRecursos de Aplicativos &> do


aplicativo >Configurações. Os administradores podem criar uma política que fixa aplicativos ou
remove os aplicativos fixados padrão da Barra de Tarefas.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Power Automate para desktop está incluído no sistema operacional. Os usuários podem criar
94
fluxos com esse aplicativo de pouco código para ajudá-los com as tarefas diárias. Por exemplo, os
usuários podem criar fluxos que salvam uma mensagem no OneNote, notificar uma equipe
quando houver uma nova resposta do Forms, ser notificado quando um arquivo for adicionado
ao Microsoft Office SharePoint Online e muito mais.

Os usuários podem gerenciar aplicativos pré-instalados usando osRecursos de Aplicativos &> do


aplicativo >Configurações.

PERSONALIZAR A EXPERIÊNCIA DA ÁREA DE TRABALHO:

Ajustar Layouts, Ajustar Grupos: Ao abrir um aplicativo, passe o mouse sobre a opção
minimizar/maximizar. Ao fazer isso, você pode selecionar um layout diferente para o aplicativo:

Esse recurso permite que os usuários personalizem os tamanhos dos aplicativos em sua área de
trabalho. E, quando você adiciona outros aplicativos ao layout, o layout ajustado permanece no
lugar.

Quando você adiciona seus aplicativos em um Layout de Ajuste, esse layout é salvo em um Grupo
de Ajuste. Na barra de tarefas, quando você passa o mouse sobre um aplicativo em um layout de
ajuste existente, ele mostra todos os aplicativos nesse layout. Esse recurso é o Grupo de Ajuste.
Você pode selecionar o grupo e os aplicativos são abertos no mesmo layout. À medida que

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
adiciona mais Grupos de Ajuste, você pode alternar entre eles apenas selecionando o Grupo de
95
Ajuste.

Os usuários podem gerenciar alguns recursos de snap usando o aplicativo >


Configurações Sistema>Multitarefa. Para obter mais informações sobre a experiência do usuário
final, consulte Ajustar suas janelas.

Você também pode adicionar Layouts de Ajuste aos aplicativos que sua organização cria. Para
obter mais informações, consulte Layouts de ajuste de suporte para aplicativos da área de
trabalho no Windows 11.

A partir de Windows 11, versão 22H2, você também pode ativar layouts de snap arrastando uma
janela para a parte superior da tela. O recurso está disponível para mouse e toque.

Menu Iniciar: O menu Iniciar inclui alguns aplicativos fixados por padrão. Você pode personalizar
o layout menu Iniciar fixando (e desafixando) os aplicativos desejados. Por exemplo, você pode
fixar aplicativos comumente usados em sua organização, como Outlook, Microsoft Teams,
aplicativos que sua organização cria e muito mais.

Usando a política, você pode implantar seu layout menu Iniciar personalizado em dispositivos em
sua organização. Para obter mais informações, consulte Personalizar o layout menu Iniciar no
Windows 11.

Os usuários podem gerenciar alguns recursos do menu Iniciar usando o aplicativo >
Configurações Personalização. Para obter mais informações sobre a experiência do usuário final.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Barra de tarefas: Você também pode fixar (e desafixar) aplicativos na Barra de Tarefas. Por
96
exemplo, você pode fixar aplicativos comumente usados em sua organização, como Outlook,
Microsoft Teams, aplicativos que sua organização cria e muito mais.

Usando a política, você pode implantar sua Barra de Tarefas personalizada em dispositivos em
sua organização.

Os usuários podem gerenciar alguns recursos da barra de tarefas usando o aplicativo >
Configurações Personalização.

Widgets: Widgets estão disponíveis na Barra de Tarefas. Ele inclui um feed personalizado que
pode ser clima, calendário, preços de ações, notícias e muito mais:

Você pode habilitar/desabilitar esse recurso usando a Política de Grupo Computer


Configuration\Administrative Templates\Windows Components\widgets. Você também pode
implantar uma Barra de Tarefas personalizada em dispositivos em sua organização.

Desktops virtuais: Na Barra de Tarefas, você pode selecionar o ícone Áreas de Trabalho para criar
uma nova área de trabalho:

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Use a área de trabalho para abrir aplicativos diferentes dependendo do que você está fazendo.
97
Por exemplo, você pode criar uma área de trabalho de viagem que inclui sites e aplicativos que se
concentram em viagens.

Usando a política, você pode implantar uma Barra de Tarefas personalizada em dispositivos em
sua organização.

Os usuários podem gerenciar alguns recursos de área de trabalho usando o aplicativo >
Configurações Sistema>Multitarefa.

USAR SEUS MESMOS APLICATIVOS E NOVOS APLICATIVOS APRIMORADOS:

A partir do Windows 11, os usuários do Programa Windows Insider podem baixar e


instalar aplicativos Android™ da Microsoft Store. Esse recurso é chamado de Subsistema
Windows para Android e permite que os usuários usem aplicativos Android em seus dispositivos
Windows, semelhantes a outros aplicativos instalados da Microsoft Store.

Os usuários abrem a Microsoft Store, instalam o aplicativo Amazon Appstore e se inscrevem com
sua conta Amazon. Ao entrar, eles podem pesquisar, baixar e instalar aplicativos Android.

Seus aplicativos Windows 10 também funcionarão no Windows 11. O App Assure também estará
disponível se houver alguns problemas.

Você pode continuar a usar pacotes MSIX para seus arquivos de aplicativo da área de trabalho
UWP, Win32, WPF e WinForm. Continue a usar Gerenciador de Pacotes do Windows para instalar
aplicativos do Windows. Você pode criar Áreas de trabalho virtuais do Azure que executam o
Windows 11. Use Desktop Virtual do Azure com anexação de aplicativo MSIX para virtualizar áreas
de trabalho e aplicativos.

No aplicativo > Configurações Aplicativos, os usuários podem gerenciar algumas das


configurações do aplicativo. Por exemplo, eles podem obter aplicativos em qualquer lugar, mas
informar ao usuário se há um aplicativo comparável na Microsoft Store. Eles também podem
escolher quais aplicativos serão iniciados quando entrarem.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Usando um provedor de MDM, como Intune, você pode criar políticas que também gerenciem
98
algumas configurações de aplicativo. Para obter uma lista de configurações, consulte App Store
no Intune.

Se você gerenciar dispositivos usando Intune, talvez esteja familiarizado com o aplicativo Portal
da Empresa. A partir do Windows 11, o Portal da Empresa é seu repositório de aplicativos privado
para seus aplicativos da organização.

Aplicativo Terminal do Windows: Este aplicativo está incluído no sistema operacional. Em


versões anteriores do Windows, é um download separado no Microsoft Store. Para obter mais
informações, consulte O que é Terminal do Windows?.

Esse aplicativo combina Windows PowerShell, um prompt de comando e Azure Cloud Shell todos
na mesma janela do terminal. Você não precisa abrir aplicativos separados para usar esses
aplicativos de linha de comando. Ele tem guias. Ao abrir uma nova guia, você pode escolher o
aplicativo de linha de comando:

Se os usuários ou grupos em sua organização fizerem muito com o Windows PowerShell ou o


prompt de comando, use a política para adicionar o aplicativo Terminal do Windows ao layout
menu Iniciar ou à Barra de tarefas.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Os usuários também podem pesquisar o aplicativo Terminal, selecionar o aplicativo com o botão
99
direito do mouse e fixar o aplicativo na menu Iniciar e na barra de tarefas.

A Microsoft Store tem uma nova aparência e inclui mais aplicativos públicos e de varejo.

O navegador Microsoft Edge está incluído no sistema operacional e é o navegador padrão.


Internet Explorer (IE) não está disponível no Windows 11. No Microsoft Edge, você poderá usar o
Modo IE se um site precisar de Internet Explorer. Abra Microsoft Edge e
insira edge://settings/defaultBrowser na URL.

Para salvar recursos do sistema, Microsoft Edge usa guias em suspensão. Os usuários podem
definir essas configurações e muito mais em edge://settings/system.

Usando Política de Grupo ou um provedor de MDM, como Intune, você pode configurar algumas
configurações Microsoft Edge. Para obter mais informações, consulte Microsoft Edge -
Políticas e Configurar políticas do Microsoft Edge.

IMPLANTAÇÃO E MANUTENÇÃO:

Instalar o Windows 11: Os mesmos métodos usados para instalar o Windows 10 também podem
ser usados para instalar o Windows 11. Por exemplo, você pode implantar o Windows em seus
dispositivos usando Windows Autopilot, Microsoft Deployment Toolkit (MDT), Gerenciador de
Configurações e muito mais. O Windows 11 será entregue como uma atualização para dispositivos
qualificados que executam Windows 10.

Para obter mais informações sobre como começar, consulte Documentação e recursos de
implantação do cliente Windows e Planejar para Windows 11.

Para obter mais informações sobre a experiência do usuário final, consulte Maneiras de instalar
o Windows 11.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
Windows Autopilot: Se você estiver comprando novos dispositivos, poderá usar o Windows
100
Autopilot para configurar e pré-configurar os dispositivos. Quando os usuários obtêm o
dispositivo, eles fazem logon com a conta da organização (user@contoso.com). Em segundo
plano, o Autopilot os preparará para uso e implantará todos os aplicativos ou políticas que você
definir. Você também pode usar o Windows Autopilot para restaurar, realocar e recuperar
dispositivos. O Autopilot oferece implantação de toque zero para administradores.

Se você tiver uma força de trabalho global ou remota, o Autopilot poderá ser a opção certa para
instalar o sistema operacional e prepare-o para uso.

Microsoft Intune é um provedor MAM (gerenciamento de aplicativos móveis) e MDM


(gerenciamento de dispositivo móvel). Ele ajuda a gerenciar dispositivos e gerenciar aplicativos
em dispositivos em sua organização. Você configura políticas e, em seguida, implanta essas
políticas para usuários e grupos. Você pode criar e implantar políticas que instalam aplicativos,
configuram recursos do dispositivo, impõem requisitos de PIN, bloqueiam dispositivos
comprometidos e muito mais.

Se você usar a Política de Grupo para gerenciar seus dispositivos Windows 10, também poderá
usar a Política de Grupo para gerenciar dispositivos Windows 11. Em Intune, há modelos
administrativos e o catálogo de configurações que incluem muitas das mesmas políticas. Análise
de Política de Grupo analisa seus objetos de política de grupo locais.

Otimização de Entrega do Windows Update ajuda a gerenciar atualizações e gerenciar recursos


em seus dispositivos. A partir do Windows 11, as atualizações de recursos do sistema operacional
são instaladas anualmente.

COMO O WINDOWS 10, O WINDOWS 11 RECEBERÁ ATUALIZAÇÕES MENSAIS DE QUALIDADE:

Você tem opções para instalar atualizações em seus dispositivos Windows, incluindo Intune,
Política de Grupo, Windows Server Update Services (WSUS) e muito mais. Para obter mais
informações, consulte Atribuição de dispositivos aos canais de manutenção.

Algumas atualizações são grandes e usam largura de banda. A otimização de entrega ajuda a
reduzir o consumo de largura de banda. Ele compartilha o trabalho de baixar os pacotes de

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
atualização com vários dispositivos em sua implantação. As atualizações do Windows 11 são
101
menores, pois só efetuam pull de arquivos de origem diferentes. Você pode criar políticas que
definem as configurações de otimização de entrega. Por exemplo, defina a largura de banda
máxima de upload e download, defina tamanhos de cache e muito mais.

NOVIDADES NO WINDOWS 11:

MICROSOFT PLUTON

Microsoft processador de segurança Pluton é uma tecnologia de segurança de chip para nuvem
criada com Confiança Zero princípios no núcleo. Microsoft Pluton fornece uma raiz baseada em
hardware de confiança, identidade segura, atestado seguro e serviços criptográficos. A tecnologia
Pluton é uma combinação de um subsistema seguro, que faz parte do SoC (System on Chip) e
Microsoft software criado que é executado neste subsistema seguro integrado. Microsoft Pluton
pode ser habilitado em dispositivos com processadores habilitados para Pluton executando
Windows 11, versão 22H2.

PROTEÇÃO DE PHISHING APRIMORADA

A Proteção avançada contra phishing no Microsoft Defender SmartScreen ajuda a proteger


Microsoft senhas de estudante ou de trabalho contra phishing e uso não seguro em sites e
aplicativos. A Proteção avançada contra phishing funciona juntamente com as proteções de
segurança do Windows para ajudar a proteger Windows 11 senhas de entrada do trabalho ou da
escola.

CONTROLE DE APLICATIVOS INTELIGENTE

O Controle de Aplicativos Inteligentes adiciona proteção significativa contra malware, incluindo


ameaças novas e emergentes, bloqueando aplicativos mal-intencionados ou não confiáveis. O
Controle de Aplicativo Inteligente também ajuda a bloquear aplicativos potencialmente
indesejados, que são aplicativos que podem fazer com que seu dispositivo seja executado
lentamente, exibir anúncios inesperados, oferecer software extra que você não queria ou fazer
outras coisas que você não espera.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
CREDENTIAL GUARD
102
Dispositivos compatíveis Windows 11 Enterprise versão 22H2 terão Windows Defender
Credential Guard ativado por padrão. Isso altera o estado padrão do recurso no Windows, embora
os administradores do sistema ainda possam modificar esse estado de habilitação.

BLOQUEIO DE DRIVER MAL-INTENCIONADO E VULNERÁVEL

A lista de bloqueio de driver vulnerável está automaticamente habilitada em dispositivos para


as duas novas condições a seguir:

• Quando o Controle de Aplicativo Inteligente está habilitado

• Para instalações limpas do Windows

PROTEÇÃO CONTRA AMEAÇAS E ENDURECIMENTO DE SEGURANÇA

Windows 11, a versão 22H2 dá suporte a proteção adicional para o processo LSA (Autoridade de
Segurança Local) para evitar a injeção de código que poderia comprometer credenciais.

CRIPTOGRAFIA DE DADOS

A PDE (criptografia de dados pessoais) é um recurso de segurança introduzido no Windows 11,


versão 22H2 que fornece recursos adicionais de criptografia para o Windows. O PDE difere do
BitLocker, pois criptografa arquivos individuais em vez de volumes e discos inteiros. O PDE ocorre
além de outros métodos de criptografia, como o BitLocker.

O PDE utiliza Windows Hello para Empresas para vincular chaves de criptografia de dados com
credenciais de usuário. Esse recurso pode minimizar o número de credenciais que o usuário
precisa lembrar para obter acesso aos arquivos. Por exemplo, ao usar o BitLocker com PIN, um
usuário precisaria autenticar duas vezes - uma vez com o PIN do BitLocker e uma segunda vez
com credenciais do Windows. Esse requisito exige que os usuários se lembrem de duas
credenciais diferentes. Com o PDE, os usuários só precisam inserir um conjunto de credenciais
por meio de Windows Hello para Empresas.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
APIS WEBAUTHN DÃO SUPORTE AO ECC:
103
A criptografia de curva elíptica (ECC) agora tem suporte por APIs WebAuthn para clientes
Windows 11 versão 22H2.

ADESIVOS PARA WINDOWS 11 SE, VERSÃO 22H2:

A partir de Windows 11 SE, versão 22H2, Stickers é um novo recurso que permite que os alunos
decorem sua área de trabalho com adesivos digitais. Os alunos podem escolher entre mais de 500
adesivos digitais alegres e amigáveis à educação. Os adesivos podem ser organizados,
redimensionados e personalizados em cima do plano de fundo da área de trabalho. Os adesivos
de cada aluno permanecem, mesmo quando o plano de fundo é alterado.

TEMAS DE EDUCAÇÃO:

A partir de Windows 11, versão 22H2, você pode implantar temas de educação em seus
dispositivos. Os temas de educação são projetados para alunos que usam dispositivos em uma
escola. Os temas permitem que o usuário final configure rapidamente a aparência do dispositivo,
com papel de parede predefinido, cor de sotaque e outras configurações. Os alunos podem
escolher seus próprios temas, fazendo com que ele sinta que o dispositivo é seu.

WINDOWS UPDATE NOTIFICAÇÕES:

Os seguintes itens foram adicionados para Windows Update notificações:

• Agora você pode bloquear as notificações do usuário para o Windows Atualizações durante o
horário ativo. Essa configuração é especialmente útil para organizações educacionais que
desejam impedir que Windows Update notificações ocorram durante o tempo de aula. Para
obter mais informações, consulte Controlar notificações de reinicialização.

• O nome da organização agora aparece no Windows Update notificações quando os clientes


Windows estão associados a um locatário do Azure Active Directory. Para obter mais
informações, consulte Exibir nome da organização em Windows Update notificações.

LAYOUT DO MENU INICIAR

Windows 11, a versão 22H2 agora dá suporte a CSPs adicionais para personalizar o layout do
menu inicial. Esses CSPs permitem ocultar a lista de aplicativos e desabilitar menus de contexto.

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM
MELHORIAS NO GERENCIADOR DE TAREFAS:
104
• Uma nova barra de comandos foi adicionada a cada página para dar acesso a ações comuns

• O Gerenciador de Tarefas corresponderá automaticamente ao tema de todo o sistema


configurado em Configurações do Windows

• Adicionado um modo de eficiência que permite limitar o uso de recursos de um processo

• Atualizou a experiência do usuário para o Gerenciador de Tarefas

ACESSIBILIDADE DO WINDOWS

Windows 11, versão 22H2, inclui melhorias adicionais para pessoas com deficiência: legendas ao
vivo em todo o sistema, sessões de foco, acesso à voz e vozes mais naturais para Narrador.

Fonte: microsoft

ISS – Caruaru – Técnico Fazendário


EBNCURSOS.COM

Você também pode gostar