Escolar Documentos
Profissional Documentos
Cultura Documentos
Noções de
Informática
Livro Eletrônico
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Sumário
Apresentação......................................................................................................................................................................3
Noções de Informática...................................................................................................................................................4
Introdução.............................................................................................................................................................................4
Análise das Últimas Provas Realizadas pela Vunesp.................................................................................4
Conteúdos Cobrados na Última prova da PC-SP (Investigador/Escrivão). .....................................6
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Apresentação
Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, Pós-graduado em Gestões de redes.
Especialista em concursos públicos, sou professor em diversos cursos preparatórios de Brasí-
lia e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na área
de concursos, minhas aulas se destacam pela excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
NOÇÕES DE INFORMÁTICA
Introdução
Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramente,
analiso o último edital que normatizou o concurso público para o CARGO DE MÉIDO LEGISTA
DA PCSP. Você observará que o conteúdo programático de informática é extenso, abrangendo
muitos tópicos. Além disso, de modo a extrair os conteúdos mais relevantes, analiso as últi-
mas provas realizadas em 2018.
Dessa análise, extraio os pontos mais recorrentes, direcionando a sua preparação para o
que é mais importante, indo direto ao ponto.
Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos
abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos Online).
Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital)
para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os con-
teúdos mais avaliados pela última prova.
Vamos ao trabalho, então!
Quero pedir um favor: avalie nossa aula, é rápido e fácil. Deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la melhor. Tenho
muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Observe que a banca abordou de maneira simétrica o conteúdo, não privilegiando nenhum
conteúdo, fator típico da VUNESP.
A seguir, faço a análise dessas provas anteriores com DICAS essenciais, ilustrando o modo
como cada um dos conteúdos foi abordado nos últimos concursos.
Vamos aos itens!
Itens que exigiram conhecimentos em:
2.8 Hardware: Microcomputadores e periféricos: configuração básica e componentes; Im-
pressoras: classificação e noções gerais; dispositivos de armazenamento externo: conceito,
classificação e noções gerais.
Aqui temos um exemplo da falta de criatividade do examinador em pedir esse tipo de ques-
tão. Na minha opinião, desnecessária para essa prova.
Vamos lá! A impressora jato de tinta trabalha com as cores primárias que são: CMYK –
Cyan (Ciano), Magenta, Yellow (Amarelo) – Black (preto)
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
a) jato de tinta.
b) térmica.
c) margarida.
d) matricial.
e) bolha de tinta.
• Matricial (impacto): impressora que está com os seus dias contados no mercado. Muito
utilizada na emissão de pedidos e notas fiscais por trabalhar com impressão em duas
vias (carbono) e também com o famoso papel-contínuo. Como hoje caminhamos para
as notas fiscais eletrônicas, ela perderá seu grande trunfo.
• Jato de tinta: impressora mais popular nas residências. Devido ao seu custo baixo e à
boa qualidade de impressão, popularizou-se rapidamente. Porém o custo da impressão,
em alguns modelos, com os cartuchos originais, se torna inviável quando se necessitam
muitas cópias.
• Laser: excelente custo-benefício. Não é muito cara, custo da cópia baixo devido ao seu
sistema de impressão por toner (tinta em pó), o que gera uma alta autonomia.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
EXEMPLO
Uso em consultório odontológico para fazer moldes dentários.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
a) ao pen drive.
b) ao adaptador wireless.
c) à impressora.
d) ao microfone.
e) ao monitor de vídeo.
Principais características:
• Vídeo em altíssima resolução – HD (720p), FULL HD (1080P), ULTRA HD (4K) etc.
• Substituto dos antigos barramentos VGA e o Super Vídeo.
• Vídeo e áudio no mesmo cabo.
Outros barramentos:
DVI (Digital Visual Interface): barramento de vídeo (analógico/digital) que também vem subs-
tituindo os padrões VGA e Super Vídeo.
Principais características:
• Transmissão apenas de vídeo. O HDMI se torna superior por transmitir tanto vídeo como
áudio.
• Substituto dos antigos barramentos VGA e o Super Vídeo.
DISPLAYPORT (DP) e MINI DISPLAYPORT: Assim como o HDMI, também conduz áudio e ima-
gem em alta definição. DP permite conectar até seis monitores (dependendo da GPU do com-
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
putador) ao mesmo tempo, enviando os dados da origem por canais de áudio e vídeo indepen-
dentes, por uma única conexão.
Letra e.
Questão que pode ser mal interpretada por parte do candidato e custar um ponto na prova.
Quando citado a tecnologia do mouse sem fio, logo pode vir o Bluetooth como possível res-
posta, pois:
• Bluetooth: é um padrão global de comunicação sem fio e de baixo consumo de energia
que permite a transmissão de dados entre até 8 dispositivos compatíveis com a tecno-
logia. Para isso, uma combinação de hardware e software é utilizada para permitir que
essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de
dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro
independentemente de suas posições, desde que estejam dentro do limite de proximi-
dade. Protocolo: 802.15.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Quando adquirimos um mouse IRDA, precisamos do receptor que será conectado a porta
USB do nosso computador.
• Universal Serial Bus (USB): USB é a sigla de Universal Serial Bus. Trata-se de uma tecno-
logia que tornou mais simples e fácil a conexão de diversos tipos de aparelhos (câmeras
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
digitais, drives externos, modems, mouse, teclado etc.) ao computador, evitando o uso
de um tipo específico de conector para cada dispositivo. O barramento USB é o mais
adotado pelos computadores de todo o mundo.
Características da USB:
• É possível instalar e remover dispositivos sem reiniciar o S.O.
• Aceita até 127 dispositivos simultaneamente.
• Plug and Play (tecnologia desenvolvida pela Intel que permite conectar o dispositivo no
barramento e imediatamente ele ser reconhecido e instalado pelo sistema operacional).
• Transmissão de dados e energia elétrica (podemos carregar nossos celulares, tablets e
iPods na entrada USB).
A USB evoluiu com o passar do tempo. Essa evolução basicamente consiste no aumento
da velocidade e, em alguns casos, na entrega de energia elétrica. Vejamos:
• USB 1.0 (12Mbps)
• USB 2.0 (480Mbps)
• USB 3.0 (5.0Gbps)
• USB 3.1 (10Gbps)
• USB 4.0 (40Gbps)
Obs.: É possível conectar um dispositivo USB 1.0 a um computador 3.0? Caso seja possí-
vel, em qual velocidade irá operar? É possível, sim, pois as entradas são as mesmas.
Porém, será obedecida a velocidade menor.
Com exceção do padrão USB 3.1, que mudou o seu formato para um formato menor e compa-
tível com qualquer lado do cabo que o usuário ligar. Para ligar um dispositivo USB 1.0, 2.0 ou
3.0 na entrada USB 3.1, será necessário o uso de um adaptador. Vejamos:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
USB A
USB C
USB B
Letra a.
Bits e Bytes
Após estudarmos a parte física (hardware) de um computador, precisamos entender como ele
trata uma informação, qual a linguagem utilizada e como é tratado o armazenamento de tudo
que instalamos e salvamos em nossas máquinas.
O processador, responsável por processar todos os dados e instruções recebidas, é capaz de
reconhecer apenas 2 (dois) números: 1 e 0 bits (números binários), em que o 1 = Verdadeiro ou
ON (ligado) e o 0 = Falso ou OFF (desligado).
Porém, quando digitamos um caractere qualquer em nosso computador, ele será representado
pela combinação de 8 (oito) números binários.
EXEMPLO
Digitamos a letra “a”, o processador receberá 01000001. Esses 8 bits equivalem a 1 byte. Então,
podemos afirmar que o bit é a menor unidade de informação que o computador manipula e o
byte é a menor unidade de informação que contamos o armazenamento.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
A tabela é visualizada de baixo para cima, em que cada 1024 bytes = 1 Kilobyte. 1024 Kilobyte
= 1 Megabytes. 1024 Megabytes = 1 Gigabyte. 1024 Gigabyte = 1 Terabyte.
DICA
Muitos alunos perguntam se podem arredondar para múltiplos
de 1000. Só arredonda se a questão abrir margem para isso,
caso contrário, faça por 1024.
Os examinadores irão pedir, geralmente, conversão dessas unidades. Para converter, use a
mesma regra das conversões de tempo (minuto para hora etc.) e distância (metro para quilo-
metro etc.), por exemplo.
Se pedir conversão da unidade maior para a menor, terá que multiplicar. Se for da unidade me-
nor para a maior, terá que dividir. Vejamos:
Disco Capacidade
CD 650 MB
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Disco Capacidade
Obs.: Existem mídias de DVD e Blu-ray que podem chegar a capacidades maiores, porém
mais raras no mercado.
O pen drive, o HD e o SSD estão, sempre, aumentando as suas capacidades, podendo
ser lançados com valores maiores do que os mencionados na tabela.
Algumas nomenclaturas:
• CD-R/DVD-R/BD-R = Recordable (gravável): os dados só podem ser gravados uma úni-
ca vez, não sendo possível apagar ou alterá-los.
• CD-RW/DVD-RW/BD-RW = Recordable Rewritable (regravável): os dados podem ser
gravados e regravados novamente, apagando e acrescentando sempre que necessário.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
a) Transferência.
b) Recorte e Cola.
c) Armazenamento Temporário.
d) Trabalho.
e) Armazenamento Virtual.
No Windows 10, podemos copiar imagens e textos de um computador para outro com uma
área de transferência baseada em nuvem. Podemos não só colar do nosso histórico da área de
transferência, como podemos também fixar os itens usados com mais frequência.
Aprendendo na prática
Para acessar o histórico da área de transferência, pressione a tecla do logotipo do Windows
+ V. Podemos também colar e fixar itens usados com frequência, escolhendo um item indi-
vidual do nosso menu da área de transferência.
Para compartilhar nossos itens da área de transferência entre nossos dispositivos Windows
10, selecione iniciar , Configurações, Sistema, Área de transferência. Em seguida, escolher
Sincronizar automaticamente o texto que copiamos em Sincronização entre dispositivos. O
recurso de sincronização está vinculado à nossa conta Microsoft ou à nossa conta de trabalho,
portanto devemos usar as mesmas informações de logon em todos os nossos dispositivos.
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Observe que a banca VUNESP gosta do recurso ÁREA DE TRANSFERÊNCIA. É uma questão
que envolve WORD e EXCEL, porém cita o WINDOWS como responsável pela ÁREA DE TRANS-
FERÊNCIA, o que de fato é, pois ele é o responsável por gerenciar a memória RAM do nosso
computador, local onde ficam os dados da ÁREA DE TRANSFERÊNCIA.
Obs.: Tanto no Word como no Excel, é possível visualizar objetos, palavras ou trechos de
texto que recortamos e copiamos, inclusive impondo um limite de até 24 recortes ou
cópias. Veja:
Recurso presente na GUIA PÁGINA INICIAL, GRUPO ÁREA DE TRANSFERÊNCIA.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Partimos do princípio que, tudo que podemos acessar por meio de um endereçamento no Win-
dows, será possível a criação de atalhos para esse acesso.
Podemos criar um atalho clicando com o botão direito do mouse em um lugar vazio na ÁREA
DE TRABALHO (DESKTOP) e no menu que surge, opção NOVO, ATALHO:
Surgirá a janela ao qual poderemos escolher o local do atalho ou inserir o seu endereço:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Letra a.
Questão pegadinha, pois o examinador exigiu teclas de atalhos que não tem nenhuma relação
com MOVER (RECORTAR) o arquivo.
CTRL+Z = DESFAZER;
CTRL+Y = REFAZER.
As teclas CORRETAS:
CTRL+X = RECORTAR;
CTRL+V = COLAR.
Estude as principais teclas de atalhos do Windows:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Letra c.
Aqui temos uma questão sobre edição e manipulação de arquivos no ambiente WINDOWS.
Existe uma regra no Windows que é a de não admitir em uma mesma pasta dois ou mais arqui-
vos com o mesmo nome e extensão (sobrenome do arquivo). Por isso, é importante conhecer
essas regras:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Letra a.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Letra c.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
DICA
se você tentar anexar um documento grande demais, sua men-
sagem não será enviada. Saiba mais sobre anexos e limites de
tamanho de arquivo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
.ade,.adp,.apk,.appx,.appxbundle,.bat,.cab,.chm,.cmd,.com,.cpl,.dll,.dmg,.ex,.ex_,.exe,.hta,.ins,.
isp,.iso,.jar,.js,.jse,.lib,.lnk,.mde,.msc,.msi,.msix,.msixbundle,.msp,.mst,.nsh,.pif,.ps1,.scr,.sct,.
shb,.sys,.vb,.vbe,.vbs,.vxd,.wsc,.wsf,.wsh
Fonte: support.google.com
Desde que seja preenchido um campo apenas com um endereço válido, o e-mail será enca-
minhado sem qualquer problema.
Campos de envio de e-mail
EXEMPLO
para: subordinado. CC: Diretor da empresa. O subordinado recebe o e-mail ciente de que o dire-
tor tem uma cópia em mãos. E o diretor está ciente de que a ordem foi emitida.
• CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa pessoa também
recebeu o mesmo e-mail. Mas o CCO sabe que os demais receberam).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, porém muito dese-
legante).
Letra d.
Obs.: O campo assunto, de fato, não precisa ser preenchido para o envio do e-mail, porém
é extremamente deselegante enviar um e-mail, principalmente profissional, sem
colocá-lo.
Letra e.
O examinador pediu que o e-mail fosse editado em MODO TEXTO SIMPLES (SEM FORMATA-
ÇÃO). No GMAIL, por exemplo, na caixa de edição de mensagem, basta clicar no botão MAIS
OPÇÕES, TEXTO SIMPLES:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Com essa opção definida, não será possível aplicar as formatações citadas nas alternativas,
mas apenas a inserção de um arquivo como ANEXO.
Vamos revisar um pouco sobre e-mail?
E-mail (Correio Eletrônico)
Um correio eletrônico ou, ainda, e-mail, é um método que permite compor, enviar e receber
mensagens através de sistemas eletrônicos de comunicação.
Existem dois tipos de serviços de e-mail:
• Webmail: é uma interface da world wide web que permite ao utilizador ler e escrever
e-mail usando um navegador.
− Vantagens: mobilidade: acesso em qualquer computador que tenha internet e econo-
mia de espaço em disco.
− Desvantagem: sem conexão à internet não se tem acesso à caixa postal.
Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você ter um
navegador para acessar seus e-mails sem qualquer conhecimento adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o geren-
ciamento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consome espaço em disco e configuração de protocolos.
O grande problema do correio local é requerer do usuário conhecimento em configurações de
protocolos, mesmo programas mais recentes já oferecerem um passo a passo bem simples.
No correio local, o usuário irá configurar os seguintes protocolos:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de e-mails atra-
vés da internet. Porta (25/587).
• Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de
correio eletrônico possam ser transferidas sequencialmente para um computador local.
Porta (110).
• IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio
eletrônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter
acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como
por cliente de correio eletrônico. Porta (143).
Obs.: Sobre o conceito de protocolo, fique tranquilo(a): iremos abordar mais tarde com maio-
res detalhes.
Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura a seguir:
Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a fi-
gura de um servidor central ao qual o usuário se conecta, loga, redige o seu e-mail e pede para
enviar. O servidor será encarregado pelo envio, armazenamento, recebimento e toda a logística
das mensagens.
• MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em
caixas postais. Um exemplo de MDA é o Procmail.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para
outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto
ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
• MSA (Message submission agent): Um agente de envio de mensagem, ou agente de
envio de correio, é um programa de computador ou agente de software que recebe men-
sagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com
um agente de transferência de correio (MTA) para entrega do correio.
• MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuá-
rio para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thun-
derbird etc.
• O MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Men-
sagens de Internet) é uma forma de padronização para os formatos de mensagens de
correio eletrônico. A maior parte das mensagens de e-mail são enviadas pelo protocolo
SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só
consegue trabalhar com os caracteres da língua inglesa. Isto implica em enviar textos
sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de
outras informações por e-mail, como os caracteres de outras línguas, imagens, sons,
filmes e outros tipos de arquivos.”
Principais pastas nos servidores de e-mail
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Questão um pouco complicada, né?! Porém, comum na banca VUNESP. Quando iremos re-
gistrar um domínio, podemos registrá-lo de acordo com a nossa profissão. Através do regis-
tros.br temos:
Profissionais liberais: somente para pessoas físicas
Fonte da relação abaixo: site Registro.br – Categorias de domínios.br (DPNs) – https://regis-
tro.br/dominio/categoria.html
• ADM.BR Administradores
• ADV.BR Advogados
• ARQ.BR Arquitetos
• ATO.BR Atores
• BIO.BR Biólogos
• BMD.BR Biomédicos
• CIM.BR Corretores
• CNG.BR Cenógrafos
• CNT.BR Contadores
• ECN.BR Economistas
• ENG.BR Engenheiros
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
a) WPA.
b) WiFi.
c) WPS.
d) WEP.
e) WPA2.
Questão que versa a respeito da PROTEÇÃO do usuário durante a navegação. Quando adquiri-
mos um plano de Internet, a empresa provedora contratada, irá instalar um roteador em nossas
residências. Durante a instalação é realizada uma série de configurações nesse roteador. Den-
tre elas temos o nome da nossa rede e a senha que iremos utilizar para o acesso a rede sem
fio (Wi-Fi). É aí que entra essa questão:
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II
(WPA2) são os principais algoritmos de segurança que podemos configurar uma rede sem fio.
O WEP é o mais antigo e é vulnerável por ter várias falhas de segurança descobertas. WPA me-
lhorou a segurança, mas agora também é considerada vulnerável à intrusão. WPA2, evolução
da WPA, atualmente é a mais usada, embora já ter sido lançado o padrão WPA3.
Veja a tela de um acesso a uma configuração de um roteador:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Letra e.
Vamos fazer uma boa revisão sobre esse tema começando com os conceitos de comutação:
Comutação de Circuitos x Comutação de Pacotes x Comutação de Células
Um processo de comutação é aquele que reserva e libera recursos de uma rede para sua utili-
zação. As comutações de circuitos e de pacotes são usadas no sistema de telefonia atual. A
comutação de circuito particularmente é usada no tráfego de voz, ela é a base para o sistema
telefônico tradicional, e a comutação de pacotes é usada para o tráfego de dados, sendo, por
sua vez, a base para a internet e para a voz sobre IP.
• Comutação de circuito = telefonia fixa/celulares – são sistemas de comunicações que
apresentam tráfego constante, necessitando de uma conexão dedicada para a transfe-
rência de informações contínuas.
• Comutação de pacotes = A comutação de pacotes não exige qualquer tipo de configura-
ção antecipada. É a técnica que envia uma mensagem de dados dividida em pequenas
unidades chamadas de pacotes. Ela não exige o prévio estabelecimento de um caminho
físico para a transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por
diferentes caminhos e chegar fora da ordem em que foram transmitidos.
• A comutação de células = ATM (Modo de Transferência Assíncrono) permite a integra-
ção e o transporte de dados, voz, imagens e vídeo sobre uma mesma rede. É conside-
rada a evolução técnica da comutação de pacotes. Essa tecnologia foi criada visando
taxas de transmissão mais altas e maior facilidade de se obter uma baixa taxa de erros
em tais transmissões.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
VOIP
Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda larga e
voz sobre banda larga, é o roteamento de conversação humana usando a internet ou qualquer
outra rede de computadores baseada no protocolo de internet, tornando a transmissão de voz
mais um dos serviços suportados pela rede de dados.
EXEMPLO
Exemplo de um servidor VoIP: Skype. Um dos protocolos mais utilizados pelo VOIP é o RTP
(REAL TIME PROTOCOL).
A tecnologia VoIP pode ser definida em três modalidades, conforme a ANATEL:
• Computador para computador: o usuário pode utilizar os recursos do próprio computador e,
através de um software específico, realiza conversações de forma gratuita (Skype e Google
talk são exemplos). Não há garantia de qualidade do serviço e não necessita seguir regras
da ANATEL, pois é considerado Serviço de Valor Adicionado, interpretado como uma facili-
dade adicional da internet, e não como um serviço de telecomunicação em si.
• Modo restrito: a ligação acontece de um computador para rede pública (ou PSTN, que é o
conjunto das redes de serviço telefônico, seja telefone fixo ou móvel a nível mundial), móvel
ou fixa, ou rede pública para computador. Como, neste caso, há interconexão com rede pú-
blica (rede de terceiros), considera-se serviço de telecomunicação, e a empresa necessita
no mínimo de uma licença SCM (a empresa TellFree presta essa modalidade de serviço).
• Modo irrestrito: neste modelo, as empresas utilizam a rede pública para iniciar e finalizar
chamadas, fornecendo um número telefônico como no modelo convencional. A prestadora
pode oferecer ao usuário um equipamento chamado MTA ou ATA, que dispensa o uso do
computador. Neste modelo, a empresa precisa de uma licença STFC ou SMP, e segue metas
de qualidade conforme a regulamentação (um bom exemplo é o NetFone/Embratel).
Como utilizar!
• Softphone: programas de computador capazes de transformar o sinal analógico da fala
em dados para transmissão na web. Exemplos: Skype da Microsoft; Hangouts da Google.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• Aplicativos VoIP: parecidos com os softphone, porém são feitos para serem utilizados
em dispositivos móveis, como smartphones e tablets. Exemplos: Facetime do iPhone;
Viber para IOS e Android.
• Adaptador de telefone analógico (ATA): para fazer e receber ligações VoIP em telefone
fixo, é necessário equipar o aparelho com o ATA, que conecta um telefone comum à rede
VoIP (é um conversor analógico-digital).
• Telefone IP: é similar a um aparelho telefônico normal, mas conecta-se à rede de forma
automática e sem necessidade de nenhum periférico, podendo receber e enviar voz, da-
dos e mesmo imagem.
Problemas do VOIP
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na transmis-
são devido à ocorrência de LATÊNCIA.
• Latência: atraso fim a fim;
• Jitter: variação da latência.
DICA
Latência significa atraso. Latência na internet quer dizer a
quantidade de atraso (tempo) que uma solicitação leva para
ser transferida de um ponto para outro e é medida por milisse-
gundos (ms).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma
organização governamental brasileira, um exemplo correto de URL é:
a) https://bb.com.br
b) http://www.ssp.sp.gov.br
c) http://www.ong.org.br
d) mailto://fazenda.gov.br
e) ftp://receita.gov.br
Temos aqui um dos assuntos mais pedidos pela VUNESP. Além de cobrar o domínio (visto em
uma questão anterior), está cobrando o conceito de URL.
GOV = governo.
URL ou Endereço Eletrônico
Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas, arquivos ou
máquinas na rede. Esse sistema de endereço é também chamado de localizador uniforme de
recursos. As partes que constituem um endereço eletrônico da web são separadas por pontos.
Exemplo: http://www.professorfabricio.com
www.grancursosonline.com.br 36 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
A melhor dica é:
O que diferencia INTERNET da INTRANET:
INTERNET = REDE PÚBLICA Lembre-se da rua da sua casa. Qualquer um pode trafe-
gar, correto?
INTRANET = REDE PRIVADA Lembre-se do quintal da sua casa. Só trafega se tiver autoriza-
ção, correto?
Intranet
É uma rede de computadores privada que se assenta sobre a suíte de protocolos da internet
(TCP/IP), porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de
uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos,
na qual são utilizados os mesmos programas e protocolos de comunicação empregados na
internet, TCP/IP.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de
dados (centralização de documentos, formulários, notícias da empresa etc.) é constante, pre-
tendendo reduzir os custos e ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que compu-
tadores localizados numa filial, se conectados à internet com uma senha, acessem conteúdos
que estejam na sua matriz. Ela cria um canal de comunicação direto entre a empresa e os seus
funcionários/servidores, tendo um ganho significativo em termos de segurança.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Extranet
É uma rede de computadores que permite acesso externo controlado, para negócios específi-
cos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet tam-
bém pode ser vista como uma parte da empresa que é estendida a usuários externos (“rede
extraempresa”), tais como representantes e clientes. Outro uso comum do termo extranet se
dá na designação da “parte privada” de um site, em que somente “usuários registrados” podem
navegar, previamente autenticados por sua senha (login).
Aluno(a), você irá perceber que os examinadores cobram esses conceitos, estudados acima,
em três vertentes:
1 – Cobrar o conceito de intranet (rede com um propósito específico de acesso interno somen-
te por pessoas autorizadas).
2 – Cobrar a exceção (a intranet PODE ser acessada de fora do ambiente interno da empresa).
3 – Cobrar o conceito do acesso externo, quando usada por parceiros, clientes e fornecedores.
(extranet).
Caso a Intranet seja acessada através da internet (meio padrão de acesso), como é feito para
que o acesso seja seguro? Observe abaixo:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 38 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Observe que, ao acessar a intranet (extranet) da empresa em nossa residência, foi criado um
tunelamento na conexão chamado de VPN (rede privada virtual). Trata-se de uma rede privada
construída sobre a infraestrutura de uma rede pública na qual é criado um túnel de conexão
para trafegar dados criptografados. Trazendo segurança ao acesso da rede interna da empre-
sa fora de sua circunscrição (intranet/extranet).
Letra a.
a) Os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma
leitura sem conexão. Downloads armazena os arquivos que o usuário baixou (download)
de algum site. Os navegadores disponibilizam o histórico de Downloads para visualizarmos o
conteúdo que baixamos. Veja um exemplo do Google Chrome.
Clicar no principal botão do Google Chrome (PERSONALIZAR E CONTROLAR O GOOGLE CHRO-
ME), opção DOWNLOADS:
TECLA DE ATALHO = CTRL+J(á baixei).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Observe que surge a janela com o histórico do que foi baixado pelo usuário:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O recurso de hifenização é um recurso ao qual a grande maioria dos usuários não percebem a
sua presença. Localizado na guia LAYOUT (guia que altera a estrutura/organização de todo o
texto) no grupo CONFIGURAR PÁGINA, oferece as seguintes opções:
DICA
Alterações estruturais de um documento no todo: página
(orientação, tamanho...), espaçamento dos parágrafos, colu-
nas, quebras etc. Enquanto vimos que a guia Design segue a
ideia da estética de todo o documento, a guia Layout segue a
ideia da estrutura.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• Margens: clicar na aba layout da página e, em margens, no menu que irá aparecer, te-
mos alguns tamanhos predefinidos, como margens superior, esquerda, inferior e direita.
Podemos clicar em algumas dessas margens predefinidas ou podemos criar uma per-
sonalizada.
• Orientação: neste botão iremos configurar a página a ser trabalhada, isto é, se ela ficará
em pé, como retrato, ou deitada, no sentido horizontal.
• Colunas: com esta opção, o usuário, após selecionar o texto, pode dividi-lo em várias
colunas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• Números de linhas: mostra os números das linhas, fazendo referência a linhas especí-
ficas no documento com rapidez e facilidade, usando números de linhas nas margens.
• Quebras: adiciona uma quebra no local atual para o texto continuar novamente na pági-
na, seção ou coluna seguinte.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
HIPERLINK é um recurso que INSERIMOS no texto, por isso é encontrado na guia INSERIR:
• GUIA INSERIR: esta guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráfi-
cos, número de página e algumas novidades, como a de Inserir Vídeo Online.
DICA
inserção de objetos: inserir; imagem, objeto, tabela, cabeçalho
e rodapé, links etc. É o que trazemos de fora do Word para
dentro do texto. Dá ideia de importação/inserção de alguma
coisa...
Grupo Ilustrações
O Word 2016 é um dos processadores de texto mais utilizados no mundo, mas isso não quer
dizer que ele trabalhe apenas com textos. Muito pelo contrário! Adicionando imagens, é possí-
vel tornar seu trabalho muito mais apresentável, e é isso que você aprenderá agora.
O processo de adicionar uma imagem ou trabalhar com imagens em seu documento é bem
intuitivo. Para isso, basta acessar a guia Inserir e, no grupo Ilustrações, terá todas as ferramen-
tas de adição de Imagens.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Obs.: É possível inserir um hiperlink em uma palavra, trecho do texto ou mesmo em uma
imagem. Quando é inserido um hiperlink em um texto, ele muda de formatação, fican-
do, por padrão, azul e com sublinhado, mas é possível alterar essas formatações sem
perder a funcionalidade do atalho.
Grupo Texto
Grupo Símbolos
Se você estiver fazendo um documento no qual precisa inserir um Símbolo ou uma fórmula
matemática, mas acha que terá que desenhá-la à mão, não se preocupe! Com as ferramentas
Símbolos e Equação que o Word oferece, você tem a possibilidade de escolher entre diferentes
modelos de símbolos e fórmulas para inserir no seu documento conforme a sua necessidade.
• Equação: com essa ferramenta você adiciona equações matemáticas co-
muns ao seu documento, como a área de um círculo ou uma equação de segundo grau.
Também pode criar suas próprias equações usando a biblioteca de símbolos e estrutu-
ras matemáticas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
• Símbolo: essa ferramenta adiciona símbolos que não estão em seu teclado.
Ela apresenta diversas opções, inclusive símbolos matemáticos, de moeda e de direitos
autorais. Veja a seguir:
Letra e.
www.grancursosonline.com.br 50 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
WORD 2016
CTRL + G: ALINHAR À
CTRL + A: ABRIR ALT: DICAS DE ATALHOS
DIREITA
CTRL + K: INSERIR
CTRL + I: ITÁLICO F1: AJUDA
HIPERLINK
F7: ORTOGRAFIA E
CTRL + T: SELECIONAR TUDO CTRL + B: SALVAR
GRAMÁTICA
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
A VUNESP tenta assustar o candidato com essa questão, porém, uma leitura fira é suficiente
para concluir que foi realizado um procedimento tradicional de COPIAR (CTRL+C) e COLAR
(CTRL+V) um texto do Word para o Excel.
Letra b.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
Vejamos:
Obs.: Recurso que pode ser acessado pela combinação de teclas CTRL+D.
Letra d.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
d) Ctrl + A
e) Ctrl + U
Não: Use a função NÃO, uma das funções lógicas, quando desejar verificar se um valor não é
igual a outro.
O Excel interpretará o número 0 como FALSO e qualquer outro número como VERDADEIRO.
A função NÃO irá negar (inverter) o resultado.
=Não(1) – 1 seria um valor VERDADEIRO, porém, a função NÃO irá negar, retornando FALSO.
=Não(0) – 0 seria um valor FALSO, porém, a função NÃO irá negar, retornando VERDADEIRO.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
=Não(20) – 20 seria um valor VERDADEIRO, porém, a função NÃO irá negar, retornando FALSO.
=Não(-80) – -80 seria um valor VERDADEIRO, porém, a função NÃO irá negar, retornando FALSO.
a) =NÃO(1) à 1 É VERDADEIRO, NEGANDO = FALSO.
=NÃO(VERDADEIRO) à VERDADEIRO, NEGANDO = FALSO.
b) =NÃO(FALSO) à FALSO, NEGANDO = VERDADEIRO.
=NÃO(0) à 0 É FALSO, NEGANDO = VERDADEIRO.
c) =NÃO(0) à 0 É FALSO, NEGANDO = VERDADEIRO.
=NÃO(10) à 10 É VERDADEIRO, NEGANDO = FALSO.
d) =NÃO(FALSO) à FALSO, NEGANDO = VERDADEIRO.
=NÃO(1) à 1 É VERDADEIRO, NEGANDO = FALSO.
e) =NÃO(VERDADEIRO) à VERDADEIRO, NEGANDO = FALSO.
=NÃO(FALSO) à VERDADEIRO, NEGANDO = FALSO.
Letra b.
NÚM.CARACT(texto)
Texto: Obrigatório. O texto cujo comprimento você deseja determinar. Os espaços contam
como caracteres.
EXEMPLO
NÚM.CARACT(GRAN-ONLINE) = 11.
MARIA contém 5 caracteres.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
www.grancursosonline.com.br 56 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
A função CONT.NÚM contará a quantidade de células de uma matriz que contenham APE-
NAS NÚMEROS.
=CONT.NUM(A1:B4) à A matriz contém um total de 6 NÚMEROS.
Letra b.
MAIOR: retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar essa função
para selecionar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar
MAIOR para obter o primeiro, o segundo e o terceiro resultados.
EXEMPLO
= MAIOR(B5:B11;3). Função buscará o 3º maior número no intervalo selecionado.
Caso existam números repetidos, eles serão contados um a um, e não ignorados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 59
AULA ESSENCIAL 80/20
Noções de Informática
Fabrício Melo
MENOR: retorna o menor valor k-ésimo do conjunto de dados. Use essa função para retornar
valores com uma posição específica relativa em um conjunto de dados. Por exemplo, você
pode usar MENOR para obter o primeiro, o segundo e o terceiro resultados.
EXEMPLO
= MENORR(B5:B11;3). Função buscará o 3º menor número no intervalo selecionado.
Caso existam números repetidos, eles serão contados um a um, e não ignorados.
=MAIOR(A1:C4;1)<>MENOR(B2:C5;1)
1 – =MAIOR(A1:C4;1) à Retornará o primeiro maior número da matriz A1 até C4 = 3.
2 – MENOR(B2:C5;1). à Retornará o primeiro menor número da matriz B2 até C5 = 2.
3 – 3 <>2 à 3 É DIFERENTE DE 2 = VERDADEIRO.
Letra a.
Até a próxima!!
Fabrício Macedo de Melo
@infocomfabricio
Não se esqueça de avaliar a nossa aula!
Fabrício Melo
Graduado em Sistemas de Informação. Especialista em concursos públicos, professor em diversos cursos
preparatórios de Brasília e São Paulo desde 2005. Com mais de 70 cursos na área de Informática, suas
aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões
mais recentes de provas de concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 59
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.