Escolar Documentos
Profissional Documentos
Cultura Documentos
ATENÇÃO
Leia com bastante atenção estas informações iniciais para
aproveitar o máximo que este manual pode lhe oferece.
Esta apostila é uma coletânea de todos os artigos e vídeos que fiz em meus blogs e
conteúdos novos que atualizarei nos meus blogs Central de Favoritos, Matérias para
concursos, Método concursos e no meu canal do YouTube Matérias para concursos,
só que em uma ordem para facilitar os seus estudos e revisada.
Os textos foram desenvolvidos de maneira simples, mas completos baseado em
análise de milhares de questões de concursos, ou seja, abordo o que realmente é
pedido nos concursos e assim evitar que você perca tempo precioso, aprofundando
assuntos que raramente caem em concursos;
Esta apostila é focada para concursos de nível médio, mas a maioria dos conteúdos
também atendem bem os de nível superior.
Concursos recentes que abordem conteúdos que não estejam nesta apostila será
colocada nas próximas apostilas que pretendo lançar pelo menos uma edição
atualizada por ano.
Meu objetivo com as futuras apostilas a serem lançadas é formar o melhor conteúdo
sobre INFORMÁTICA PARA CONCURSOS.
Todos os conteúdos serão postados no meu canal do YouTube e blogs para que todas
as pessoas possam tem acesso gratuitamente.
2
Vantagem em adquirir esta Apostila Essencial para concursos 2022:
Bons estudos e torcerei para que esta apostila seja um grande material de apoio e
ajude você a passar em um concurso público.
3
Índice
1 – Conceitos básicos de informática.................................................................................................13
1.1 – Hardware...................................................................................................................................15
Conceito de hardware.........................................................................................................................15
Componentes funcionais de um computador.....................................................................................16
Gabinete.........................................................................................................................................16
Placa-mãe.......................................................................................................................................17
Fonte de energia.............................................................................................................................17
Cooler.............................................................................................................................................18
Disco rígido (HD – Hard Disk)......................................................................................................18
Processador (CPU) Unidade Central de Processamento................................................................18
Memórias.......................................................................................................................................18
Outros Hardware................................................................................................................................19
Unidade de disquetes, Unidade de cd/dvd room, Unidade leitora de cartão magnético e.............19
Placa de vídeo................................................................................................................................19
Periféricos...........................................................................................................................................19
Dispositivos de entrada..................................................................................................................20
Dispositivos de saída.....................................................................................................................20
Dispositivos de entrada e saída......................................................................................................20
Descrição dos periféricos...................................................................................................................20
Periféricos de Entrada....................................................................................................................20
Teclado......................................................................................................................................20
Mouse........................................................................................................................................21
Scanner......................................................................................................................................21
Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao toque, Mesa gráfica,
Leitores biométricos e Caneta ótica..........................................................................................21
Periféricos de Saída.......................................................................................................................21
Monitor de Vídeo......................................................................................................................22
Impressora.................................................................................................................................22
Caixa de som, Fone de ouvido, Sensores (movimento, temperatura etc),................................22
Óculos (para realidade virtual) e...............................................................................................22
Plotter........................................................................................................................................22
Periféricos de entrada e saída.........................................................................................................22
Modem......................................................................................................................................23
Headset: Fone de ouvido (saída) com microfone (entrada);.....................................................23
Disco rígido...............................................................................................................................23
Pen drive...................................................................................................................................23
Unidade CD/DVD-ROM..........................................................................................................23
Unidade leitora de cartão magnético e Drive de disquete.........................................................24
Monitor Touch Screen...............................................................................................................24
Impressora multifuncional........................................................................................................24
Papel Carta – 21,59 centímetros x 27,94 centímetros;..............................................................25
Papel Ofício – 21,59 centímetros x 35,56 centímetros;............................................................25
Outros hardware que caem em concursos..........................................................................................25
Mainframe......................................................................................................................................26
Computador Thin client.................................................................................................................26
Mapa mental de noções de informática..............................................................................................27
Tipos de conectores e portas...............................................................................................................28
PS2, P2, VGA, DVI, HDMI, AC, RJ-11 e.....................................................................................28
4
RJ-45..............................................................................................................................................28
SERIAL, PARALELA, FIREWIRE e...........................................................................................28
USB................................................................................................................................................28
Barramento.........................................................................................................................................29
IDE, ISA, PCI, AGP, SCSI............................................................................................................29
Cabos.............................................................................................................................................29
RJ45...............................................................................................................................................29
Dispositivos de armazenamento de dados..........................................................................................29
Por meios magnéticos....................................................................................................................30
Por meios ópticos...........................................................................................................................30
Por meios eletrônicos (SSDs) ou chip...........................................................................................31
HD x SSD......................................................................................................................................31
Equivalência de capacidade de armazenamento............................................................................33
Processador (CPU) Unidade Central de Processamento................................................................34
Memórias............................................................................................................................................38
Memória principal, primária ou dinâmica.....................................................................................38
Memória RAM (Random Access Memory ou Memória de Acesso Randômico).....................39
Memória ROM (Read Only Memory ou Memória Somente de Leitura).................................40
Registrador................................................................................................................................41
Memória Cache.........................................................................................................................41
Memória secundária, de massa ou auxiliar....................................................................................42
Por meios magnéticos...............................................................................................................42
Por meios ópticos......................................................................................................................42
Por meios eletrônicos (SSDs) ou chip.......................................................................................43
1.2 – Software.....................................................................................................................................43
Conceito de Software.........................................................................................................................43
Tipos de softwares..............................................................................................................................44
Software Básico.............................................................................................................................44
Software aplicativo........................................................................................................................44
Software utilitário..........................................................................................................................44
Plugins................................................................................................................................................45
Funções preventiva ou corretiva dos softwares no computador.........................................................45
Preventiva......................................................................................................................................45
Corretiva........................................................................................................................................45
Definições de software na hora de sua utilização...............................................................................45
Freeware.........................................................................................................................................45
Shareware.......................................................................................................................................46
Adware...........................................................................................................................................46
Open source – código aberto.........................................................................................................46
Software livre.................................................................................................................................46
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio........................................47
Sistemas de Suporte à Decisão (SSD)...........................................................................................47
Decisões estruturadas................................................................................................................48
Decisões não estruturadas.........................................................................................................48
Inteligência de negócios (business intelligence)............................................................................48
Suas principais vantagens são:.......................................................................................................49
Habilidades da Inteligência de negócios........................................................................................49
Memória organizacional............................................................................................................49
Informação integrada................................................................................................................49
Criação de conhecimento (insight)............................................................................................50
5
Apresentação dos dados............................................................................................................50
Power BI........................................................................................................................................51
Software para inteligência de negócios..............................................................................................54
Data Warehouse.............................................................................................................................54
Data Mart.......................................................................................................................................54
Data Mining...................................................................................................................................54
ERP................................................................................................................................................54
CRM...............................................................................................................................................54
Softwares que costumam ser pedido em concursos...........................................................................54
Compactadores de arquivos...........................................................................................................54
Reprodutores de vídeo (aplicativos de vídeo)/ multimídias..........................................................55
Visualizadores de imagens.............................................................................................................56
Desfragmentador de disco.............................................................................................................56
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar mais
rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa denominada
desfragmentador de disco;.............................................................................................................56
Definições importantes que caem em concursos................................................................................56
Plugins...........................................................................................................................................56
Drivers...........................................................................................................................................56
Ícones.............................................................................................................................................57
Pixel...............................................................................................................................................57
Memória virtual.............................................................................................................................57
Extensões de arquivos........................................................................................................................58
2 – Sistemas operacionais...................................................................................................................60
Conceito de sistema operacional........................................................................................................60
Case-sensitive.....................................................................................................................................61
Preemptividade...................................................................................................................................62
Multisessão.........................................................................................................................................62
Multitarefa..........................................................................................................................................62
Kernel.................................................................................................................................................63
MS-WINDOWS.................................................................................................................................64
Noções de sistemas operacionais ambiente Windows...................................................................64
MS-Windows 7..............................................................................................................................67
Conceitos e modos de utilização de sistemas operacionais Windows 7...................................67
Conceitos básicos de operação com arquivos utilizando o Windows Explorer.............................76
MS-Windows 8..............................................................................................................................82
MS-Windows 10............................................................................................................................82
Conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência,
manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação com o
conjunto de aplicativos MS-Office 2016.......................................................................................82
Windows 10 – conceitos importantes............................................................................................82
Espaço de armazenamento........................................................................................................83
Área de Trabalho Virtual do Microsoft Windows 10................................................................84
Controle de voz.........................................................................................................................84
Data e hora................................................................................................................................85
Navegador.................................................................................................................................85
Suporte......................................................................................................................................85
Windows Hello..........................................................................................................................86
BitLocker..................................................................................................................................86
Windows 10 – Conceito de pastas e diretórios..............................................................................87
6
Pastas.........................................................................................................................................87
Diretórios..................................................................................................................................88
Windows 10 – Arquivos e atalhos.................................................................................................89
Arquivos....................................................................................................................................89
Atalho........................................................................................................................................89
Windows 10 – Área de trabalho e área de transferência................................................................93
Área de trabalho ou desktop......................................................................................................93
Barra de tarefas.........................................................................................................................97
Área de notificações.............................................................................................................98
Central de ações (onde aparece as notificações)..................................................................99
Menu iniciar.......................................................................................................................101
Acessórios do Windows 10............................................................................................102
Ferramentas Administrativas do Windows....................................................................103
Calculadora....................................................................................................................103
Plano de fundo ou tela de fundo..............................................................................................105
Área de transferência...............................................................................................................106
Windows 10 – Manipulação de arquivos e pastas.......................................................................107
Como criar uma pasta ou arquivo...........................................................................................107
Renomeando pastas e arquivos...............................................................................................107
Excluir pasta ou arquivo.........................................................................................................107
Movendo e copiando um arquivo ou pasta.............................................................................108
Gerenciador de arquivos e pastas (explorador de arquivos (Windows 10) e Windows Explorer
nas outras versões)..................................................................................................................109
Windows 10 – Uso dos menus, programas e aplicativos e interação com o conjunto de
aplicativos MS-Office 2016.........................................................................................................118
Windows 11......................................................................................................................................120
Pacote Microsoft Office...............................................................................................................121
LINUX..............................................................................................................................................123
Noções de sistema operacional (ambiente Linux).......................................................................123
Componentes do Linux................................................................................................................126
Kernel......................................................................................................................................126
Shell (concha).........................................................................................................................126
Prompt de comando................................................................................................................126
Interface gráfica......................................................................................................................127
Distribuições GNU/ Linux...........................................................................................................127
Tipos de usuários do Linux..........................................................................................................127
Comum ($)..............................................................................................................................127
ROOT(#).................................................................................................................................127
Sistema (fictício).....................................................................................................................128
Comandos principais....................................................................................................................128
Diretórios principais....................................................................................................................129
Atalhos principais de terminal LINUX........................................................................................130
Pacote Office................................................................................................................................131
Principais diferenças entre Windows e Linux..................................................................................134
3 – Internet e intranet........................................................................................................................135
3.1 – Internet.....................................................................................................................................135
Conceito de internet..........................................................................................................................135
Ferramentas, aplicativos e procedimentos associados à Internet e Intranet.....................................136
Tipos de conexão para acesso à internet......................................................................................136
Conexão discada.....................................................................................................................136
7
Conexão dedicada...................................................................................................................136
Conceitos importantes..................................................................................................................137
URL (Uniform Resource Locator)..........................................................................................137
Links........................................................................................................................................138
eMAG......................................................................................................................................139
Padrões Web............................................................................................................................139
Navegador de internet.............................................................................................................140
Site..........................................................................................................................................140
FTP..........................................................................................................................................140
Download................................................................................................................................140
Upload.....................................................................................................................................140
Reload.....................................................................................................................................141
Firewall...................................................................................................................................141
Comunidade virtual.................................................................................................................141
Chat.........................................................................................................................................141
Fóruns......................................................................................................................................141
Redes sociais...........................................................................................................................141
Roteador..................................................................................................................................142
Spam........................................................................................................................................142
Busca e pesquisa.....................................................................................................................142
HTML.....................................................................................................................................142
Impressão de páginas..............................................................................................................142
Principais serviços da Internet:....................................................................................................143
WWW – World Wide Web......................................................................................................143
Correio Eletrônico...................................................................................................................143
Acesso Remoto.......................................................................................................................143
Transferência de arquivos.......................................................................................................144
Noções de voz sobre IP (VOIP e telefonia IP)........................................................................144
Registro.br...............................................................................................................................144
Protocolo de comunicação TCP/IP.........................................................................................144
Protocolo SSL (Secure Sockets Layer)...................................................................................145
E-mail......................................................................................................................................145
Navegadores (Browser)...........................................................................................................146
Quem controla a internet?............................................................................................................146
Comunicação virtual.........................................................................................................................146
Comunicação síncrona e assíncrona............................................................................................146
Comunidades virtuais.......................................................................................................................147
Chat..............................................................................................................................................147
Fóruns..........................................................................................................................................148
Redes sociais................................................................................................................................148
Protocolos e serviços........................................................................................................................149
Protocolos de rede ou internet..........................................................................................................149
Protocolo TCP/IP.........................................................................................................................149
Protocolo SSL (Secure Sockets Layer)...................................................................................149
HTTP...........................................................................................................................................150
HTTPS.........................................................................................................................................150
Protocolo FTP (File Transfer Protocol).......................................................................................150
Protocolo DHCP (Dynamic Host Configuration Protocol).........................................................150
SMTP e POP3 e IMAP................................................................................................................150
Tipos de servidor..............................................................................................................................151
8
Servidor DNS...............................................................................................................................151
Servidor de impressão..................................................................................................................151
Servidor FTP................................................................................................................................151
Servidor WEB..............................................................................................................................152
Servidor Proxy.............................................................................................................................152
Acesso à distância a computadores..................................................................................................152
Acesso remoto..............................................................................................................................152
VPN.............................................................................................................................................153
Transferência de informação e arquivos...........................................................................................154
Download e upload......................................................................................................................154
Internet das coisas.............................................................................................................................155
Serviços públicos digitais.................................................................................................................157
3.2 – Intranet.....................................................................................................................................159
3.3 – Extranet....................................................................................................................................160
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais..........................................................................161
Conceito de navegadores..................................................................................................................162
Navegadores.....................................................................................................................................162
Google Chrome............................................................................................................................163
Mozilla Firefox............................................................................................................................167
Mozilla Firefox versão 78 ESR...................................................................................................170
Microsoft Edge/ Internet Explorer...............................................................................................172
Microsoft Edge versão 91.................................................................................................................172
Ópera............................................................................................................................................178
Safari............................................................................................................................................178
Comodo Dragon...........................................................................................................................178
Navegação segura.............................................................................................................................178
Informações importantes que podem cair em concursos no assunto navegação..............................179
Javascript.....................................................................................................................................179
Cookies........................................................................................................................................180
Tipos de cookies......................................................................................................................180
Cookies de sessão...............................................................................................................180
Cookies persistentes...........................................................................................................180
Cookies maliciosos.............................................................................................................180
Download.....................................................................................................................................181
Upload..........................................................................................................................................181
Reload..........................................................................................................................................181
Correio eletrônico.............................................................................................................................182
Qual a diferença entre webmail e correio eletrônico?.................................................................183
Para que um e-mail seja válido, ele deve possuir três partes.......................................................183
Em sua caixa de mensagem você encontra..................................................................................184
Características do e-mail.............................................................................................................184
Protocolos de configuração de e-mails........................................................................................186
Microsoft Outlook............................................................................................................................187
Mozilla Thunderbird.........................................................................................................................192
Web-mail..........................................................................................................................................197
Grupos de discussão.........................................................................................................................197
Lista (lista de e-mail)/ fórum/ grupo de discussão...........................................................................199
Busca e pesquisa/ sites de busca.......................................................................................................199
Redes sociais....................................................................................................................................205
9
Facebook......................................................................................................................................206
WhatsApp....................................................................................................................................206
Telegram......................................................................................................................................206
YouTube.......................................................................................................................................208
Instagram.....................................................................................................................................208
Twitter..........................................................................................................................................209
Linkedin.......................................................................................................................................209
Pinterest.......................................................................................................................................209
Flickr............................................................................................................................................209
Myspace.......................................................................................................................................209
Snapchat.......................................................................................................................................209
Tik Tok.........................................................................................................................................210
5 – Ferramentas colaborativas..........................................................................................................210
Benefícios das ferramentas de colaboração......................................................................................210
Ferramentas colaborativas................................................................................................................211
Blogs............................................................................................................................................211
Chat..............................................................................................................................................211
Fóruns..........................................................................................................................................211
Wiki..............................................................................................................................................212
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de produtividade e trabalho à
distância............................................................................................................................................213
Cisco Webex................................................................................................................................213
Google Drive................................................................................................................................215
Google Hangouts.........................................................................................................................217
Google Meet................................................................................................................................218
Google Chat.................................................................................................................................219
Microsoft Teams..........................................................................................................................219
Skype...........................................................................................................................................221
Zoom............................................................................................................................................224
Noções de videoconferência........................................................................................................226
Noções de voz sobre IP (VOIP e telefonia IP).............................................................................228
7 – Redes de computadores..............................................................................................................229
Tipos de redes de computadores..................................................................................................231
PAN (Personal Area Network)................................................................................................231
LAN (Local Area Networks)...................................................................................................231
MAN (Metropolitan Area Network).......................................................................................231
WAN (Wide Area Network)....................................................................................................231
Tipos de servidor..........................................................................................................................232
RJ-45............................................................................................................................................233
Topologia.....................................................................................................................................233
Topologia Barramento ou Linear............................................................................................233
Topologia Anel........................................................................................................................234
Topologia Estrela ou radial.....................................................................................................234
Topologia Malha ou mesh.......................................................................................................235
Topologia Árvore ou Hierárquica...........................................................................................235
Topologia Híbrida ou Mista....................................................................................................236
Protocolos de rede ou de internet.................................................................................................236
8 – Nuvem........................................................................................................................................238
Computação na nuvem (cloud computing).......................................................................................238
Tipos de computação na nuvem...................................................................................................240
10
Nuvem pública........................................................................................................................240
Nuvem Comunitária................................................................................................................240
Nuvem Privada........................................................................................................................240
Nuvem híbrida.........................................................................................................................240
Armazenamento de dados na nuvem (Cloud storage)......................................................................241
Os benefícios do armazenamento na nuvem são.........................................................................242
Principais serviços de armazenamento na nuvem........................................................................242
Dropbox, Google Drive, One Drive (Microsoft), Icloud (Apple), Box Drive, Mega e...............242
OwnCloud....................................................................................................................................242
Tipos de armazenamento na nuvem:................................................................................................243
IaaS – Infrastructure as a Service (infraestrutura como serviço).................................................243
PaaS – Plataform as a Service (plataforma como serviço)..........................................................243
SaaS – Software as a Service (software como serviço)...............................................................243
DaaS – Desktop as a Service (Área de trabalho como serviço)...................................................243
CaaS – Communication as a Service (Comunicação como Serviço)..........................................243
DBaas – Data Base as a Service (Banco de dados como Serviço):.............................................244
9 – Banco de dados...........................................................................................................................244
Tipos de banco de dados...................................................................................................................246
Banco de dados relacionais..........................................................................................................246
Banco de dados não relacionais...................................................................................................246
Big data.............................................................................................................................................248
Conceito de Big Data...................................................................................................................248
Premissas do Big data..................................................................................................................248
Aplicações....................................................................................................................................249
Backup..............................................................................................................................................250
Tipos de Backup..........................................................................................................................251
Backups completos (normal)..................................................................................................251
Backups incrementais..............................................................................................................251
Backups diferenciais...............................................................................................................251
Sistemas de replicação de dados.......................................................................................................252
Sincronização de dados................................................................................................................253
Métodos de replicação de dados..................................................................................................253
Método passivo.......................................................................................................................253
Método ativo...........................................................................................................................254
10 – Segurança da informação.........................................................................................................254
Conhecimentos de proteção e segurança de sistemas.......................................................................254
Princípios básicos da segurança da informação...............................................................................254
Princípio da confiabilidade..........................................................................................................254
Princípio da integridade...............................................................................................................255
Princípio da disponibilidade........................................................................................................255
Controles físicos e controles lógicos................................................................................................255
Controles físicos..........................................................................................................................255
Controles lógicos.........................................................................................................................255
Aplicativos/ ferramentas para segurança e Formas de segurança e proteção...................................256
Antivírus......................................................................................................................................256
Firewall........................................................................................................................................257
Antispyware.................................................................................................................................260
Aplicativos de gerenciamento de senhas.....................................................................................261
Autenticação de dois fatores........................................................................................................261
Criptografia..................................................................................................................................261
11
Criptografia simétrica ou criptografia de chave secreta..........................................................262
Criptografia assimétrica ou criptografia de chave pública......................................................262
Método Diffie-Hellman...............................................................................................................263
Criptografias simétricas DES e AES...........................................................................................263
Princípio de Kerckhoffs...............................................................................................................264
Assinatura digital.........................................................................................................................264
Chaves e Senhas...........................................................................................................................264
Senhas fortes................................................................................................................................264
Sistemas biométricos...................................................................................................................264
Backup (cópias de segurança)......................................................................................................265
Noções de vírus, worms e pragas virtuais........................................................................................265
Malware (software malicioso)..........................................................................................................265
Vírus.................................................................................................................................................265
Stealth..........................................................................................................................................266
Vírus Time Bomb (bomba relógio)..............................................................................................266
Vírus de boot (vírus de inicialização)..........................................................................................266
Worms...............................................................................................................................................266
Cavalo de Troia (Trojans).................................................................................................................267
Spyware............................................................................................................................................268
Adware.............................................................................................................................................269
Spamming.........................................................................................................................................269
Phishing............................................................................................................................................270
Spoofing...........................................................................................................................................271
Bot e botnet.......................................................................................................................................272
Hijackers (sequestrador de navegador).............................................................................................272
Backdoor...........................................................................................................................................272
Ransomware.....................................................................................................................................273
Rootkit..............................................................................................................................................273
Keylogger (Registrador de teclado)..................................................................................................274
Spam.................................................................................................................................................274
Spam Zombies.............................................................................................................................274
Engenharia social..............................................................................................................................274
Ações básicas para ter segurança da informação..............................................................................276
Proteção de estações de trabalho: Controle de dispositivos USB, hardening, antimalware e firewall
pessoal..............................................................................................................................................277
O que é uma estação de trabalho?....................................................................................................277
Controle de dispositivos USB......................................................................................................278
Hardening.....................................................................................................................................278
Antimalware:...............................................................................................................................278
Firewall pessoal...........................................................................................................................279
QUESTÕES ESSENCIAIS DE INFORMÁTICA PARA CONCURSOS 2022..............................281
1 – Conceitos básicos de informática...............................................................................................282
1.1 – Hardware.................................................................................................................................282
1.2 – Software...................................................................................................................................307
2 – Sistemas operacionais.................................................................................................................318
MS-WINDOWS...............................................................................................................................320
LINUX..............................................................................................................................................368
3 – Internet e intranet........................................................................................................................388
3.1 Internet...................................................................................................................................388
3.2 INTRANET...........................................................................................................................405
12
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais..........................................................................412
Navegadores de internet (browser) e navegação.........................................................................412
Correio eletrônico........................................................................................................................425
Microsoft Outlook...................................................................................................................441
Mozilla Thunderbird...............................................................................................................452
Grupos de discussão.....................................................................................................................461
Busca e pesquisa/ sites de busca..................................................................................................465
Redes sociais................................................................................................................................478
5 – Ferramentas colaborativas..........................................................................................................487
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de produtividade e trabalho à
distância............................................................................................................................................491
7 – Redes de computadores..............................................................................................................497
8 – Nuvem – Computação na Nuvem (cloud computing) e Armazenamento de dados na nuvem
(Cloud storage).................................................................................................................................503
9 – Banco de dados...........................................................................................................................514
10 – Segurança da informação.........................................................................................................520
11 – Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas
(explorador de arquivos)...................................................................................................................549
13
A informática é a ciência que manipula as informações usando um computador, ou
seja, utilizando técnicas para processamento de dados.
O computador além de ser rápido e preciso nas informações, também baixa muito o
custo das tarefas executadas.
Hoje para se conseguir um trabalho você deve ter um conhecimento básico no modo
de utilizações de tecnologias, ferramentas, aplicativos e procedimentos de
informática.
Para um computador funcionar é necessário o Hardware e o Software, por isso
veremos detalhadamente os dois, mas antes gostaria de falar sobre um tipo de
pergunta que costuma cair muito em concurso público, que é sobre a configuração de
um computador;
Eles colocam configurações como a imagem abaixo:
E podem fazer várias perguntas como, qual é o processador mais rápido, quem tem
mais memória ou quem tem mais espaço de disco para armazenar informações.
Bom, pode ficar tranquilo que com os conhecimentos que você adquirirá aqui, você
verá que estas perguntas serão muito fáceis de resolver.
Basicamente você deve ter o conhecimento sobre Hardware e software.
O HARDWARE é a parte física do computador, é tudo que pode ser tocado com as
mãos. É o gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado,
mouse e etc…
14
O SOFTWARE é a parte lógica do computador, são programas que processam as
informações para realizar o que você deseja.
Como dizia uma piada que li, o hardware é quando você chuta quando o computador
trava e o software é quando você xinga quando dá problema. Kkkk é brincadeira não
se esqueça!
1.1 – Hardware
Conceito de hardware
Hardware é a parte física do computador, é tudo que pode ser tocado com as mãos. É
o gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado, mouse e
etc…
Quando você vai adquirir um computador, você pensa na configuração dele, ou seja,
tudo que está dentro do gabinete dele, como o processador, HD, memória, placa-mãe.
Quando você pensa nas peças que se conecta nele externamente no gabinete, estamos
falado dos periféricos, que são os dispositivos que permitem ao usuário se comunicar
com o computador.
Estes periféricos podem ser de entrada, saída ou de entrada e saída ao mesmo tempo.
15
hardware é composto por vários tipos de equipamentos, sendo que uma divisão
primária separa o hardware em sistema central e periféricos.
O sistema central é composto por circuitos eletrônicos que executam determinadas
funções. O principal deles é a Unidade Central de Processamento (UCP) ou
Central Processing Unit (CPU), responsável pelo gerenciamento de todas as
funções no sistema. (em processadores, esta parte é explicada mais
detalhadamente);
O sistema central também é composto por um dispositivo chamado Memória
Principal, cuja característica funcional é armazenar informações que serão ou
foram processadas na UCP. (em processadores, esta parte é explicada mais
detalhadamente);
Dentre os equipamentos periféricos, destacam-se as unidades de entrada e
unidades de saída, os quais são destinados à concretização da comunicação entre
as pessoas e as máquinas.(em periféricos, esta parte é explicada mais
detalhadamente);
Gabinete
16
É a caixa de metal onde se encontra as partes físicas do
computador como placa-mãe, processador, memórias e etc…
Mas atenção, não chame o gabinete de CPU, pois são coisas
diferentes (algumas pessoas, inclusive técnicos costumam
chamar o gabinete de CPU porque a CPU está dentro do
gabinete).
É uma caixa de metal com elementos de plástico que pode ser
vertical ou horizontal responsável por armazenar a CPU, o
disco rígido, o driver de CD/DVD, saídas para a impressora,
caixas de som, etc.(caiu em concurso);
Placa-mãe
Fonte de energia
É aquela caixa com ventoinha que fica atrás do gabinete. É ela que converte a energia
doada tomada para ligar o computador.
17
Cooler
O cooler é um acessório que é colocado em cima do processador para que ele não se
superaqueça ou queime. Pode também ser colocado no gabinete para que o
computador em geral mantenha um nível bom de aquecimento. Normalmente um
computador gamers tem tanto no processador, quanto no gabinete.
Memórias
18
para funcionar e caso você desligue o PC, tudo que estiver nela é apagador. Mais para
frente abordarei mais aprofundadamente as memórias;
Outros Hardware
Estes componentes que podem vir em um computador, mas que praticamente estão
em desuso;
Placa de vídeo
É um dispositivo responsável por garantir o aparecimento das imagens no monitor de
vídeo. Temos a onboard que é embutido na placa-mãe e a offboard que é plugado na
placa-mãe. A offboard normalmente é colocada para quando o usuário precisa de
mais processamento de imagens como, design gráfico, gamers e etc...
Periféricos
19
Dispositivos de entrada
Dispositivos de saída
São aqueles que recebem informações do computador
Monitor de Vídeo, Impressoras, Caixa de som, sensores (movimento, temperatura
etc), óculos (para realidade virtual) e plotter.
Periféricos de Entrada
Teclado
É um dispositivo de entrada. Serve para inserir informações manualmente no
computador. Tem teclas com letras, números e muitas funções.
O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das
primeiras letras na primeira linha do teclado.
Nos modelos antigos de teclado as portas de conexão PS/2 e conectores são na cor
roxa.
20
Muitas vezes para inserir algum caractere é necessário digitar mais de uma tecla. As
teclas mais usadas são a Ctrl para inserir atalhos e a AltGr para utilizar um terceiro
caractere.
Para um trabalho mais ágil o usuário usa em conjunto com o teclado o mouse.
Mouse
É outro dispositivo de entrada. Se traduzirmos a palavra seria rato. Ele é utilizado
para movimentar o cursor na tela do computador. Ele agiliza muito o uso do
computador. Geralmente tem três botões. O esquerdo é o botão de seleção para ativar
alguma coisa que você quer fazer. O direito serve para abrir um menu suspenso com
várias funções como copiar, renomear ou excluir. O botão do meio serve para rolar a
tela ou dar zoom com o auxílio da tecla Ctrl do teclado.
Nos modelos antigos de mouse as portas e conectores PS/2 são na cor verde.
Os notebooks já não usam o mouse e sim uma superfície chamada Touchpad que tem
a mesma função. Alguns acham ruim de trabalhar nesta superfície, então é só
conectar um mouse em uma porta USB.
Scanner
Ele é um dispositivo de entrada. Ele digitaliza imagens, ou seja, ele copia como fotos,
textos em papel em formato digital e envia para o computador. Os scanners mais
comuns são os de mesa, mas existem outros como o scanner leitor de código de
barras ou de mão entre outros.
Periféricos de Saída
21
Monitor de Vídeo
Impressora
Plotter
É um dispositivo de saída. O plotter é uma impressora que imprime imagens em
grandes dimensões com excelente qualidade fotográfica. Muito usada na publicidade
para confecção de banners e na engenharia para impressão de projetos.
22
Modem
O modem é o dispositivo que leva a internet para a sua casa. É nele em que é feita a
conexão física de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação
externa. Normalmente o modem é fornecido pelas operadoras de internet;
Disco rígido
Pen drive
É também um dispositivo de armazenamento de dados e de entrada
e saída. Ele é portátil com memória flash que você conecta na porta
USB. Hoje ele é a mídia portátil mais rápido que existe. Apesar de
pequenos eles possuem uma enorme capacidade de armazenamento.
Unidade CD/DVD-ROM
23
É um dispositivo de armazenamento de dados e de entrada e
saída. Seu armazenamento é feito por meio óptico através de
feixes de luz.
Temos o CD e o DVD.
Existem alguns que só gravam uma vez e outros regraváveis.
Normalmente eles têm três camadas: uma plástica, uma liga
metálica onde é refletida a luz e uma de policarbonato.
Impressora multifuncional
24
TAMANHOS DE PAPEIS MAIS UTILIZADOS
A8 52 x 74 5,2 x 7,4
A9 37 x 52 3,7 x 5,2
25
Mainframe
Eles ainda são usados por grandes empresas devido ao custo menor de energia que os
servidores atuais.
O thin client é um computador que não possui HD, processador e memória que nem
os computadores convencionais. Ele tem o mínimo para funcionar em uma rede de
baixo custo.
Ele na prática usa os recursos do computador a que está ligado (host ou servidor) e
assim pode-se criar várias estações de acesso;
Uma rede com thin client consome menos energia e tem manutenção mais barata.
26
Mapa mental de noções de informática
27
Tipos de conectores e portas
RJ-45
RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet
também são chamados de cabos RJ45. Este conector é empregado na
implementação física de uma rede Ethernet. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios
separados.
USB
28
Características principais da USB tipo C:
Foi desenvolvido para melhorar as especificações convencionadas dos conectores e
cabos no padrão USB 3.1.
Por ser menor ele acessa lugares menores, facilitando instalações que exigem
conexões em lugares pequenos;
Encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus
lados.
Carregamento rápido: até 3 Amperes e 5 Volts.
Padrão USB 3.1 (2014)
Dura mais: até 10 mil conexões.
Taxa de transferência maior (10 gb/s) Transfere um filme 4k em segundos
Barramento
IDE, ISA, PCI, AGP, SCSI
Cabos
RJ45
São hardware que você utiliza para guardar dados para poder ver depois.
Eles mantêm os dados mesmo se não estiverem sendo mantidos por uma fonte de
energia.
ATENÇÃO: Apesar da memória RAM armazenar informações ela não é considerada
um dispositivo de armazenamento de dados já que você não consegue acessá-lo
29
depois que o computador é desligado, pois sua memória é volátil, ou seja, quando
você desligar o computador ela apaga tudo que está gravada nela.
Temos três tipos de dispositivos de armazenamento de dados:
CD-Rom: 700 MB
DVD-Rom: 4,7 GB
DVDs dual-layer (de dupla camada): 8,5 GB.
Blu-Ray (BD-Rom): Também conhecido como BD foi desenvolvido
para armazenamento de alta densidades para suportar vídeo e áudio de alta definição.
Sua capacidade varia de 25 GB (camada simples) a 50 GB (camada dupla) gigabytes.
30
Por meios eletrônicos (SSDs) ou chip
O SSD (solid-state drive/ memória de estado sólido) seria a evolução do HD, pois
além de ser mais rápido é mais resistente por não ter partes mecânicas, pois não tem
partes móveis e sim circuitos eletrônicos. Utiliza a memória flash.
Ex.: Cartão de memória e Pen Drive
Memória flash: armazenamento não volátil que pode ser eletricamente apagado e
reprogramado e não necessidade de fonte de alimentação.
HD x SSD
31
Velocidade: O SSD é mais rápido que o HD.
Barulho: O SSD não faz barulho. Já o HD por ter partes mecânicas têm barulho
quando é acessado;
Capacidade de armazenamento: O HD tem mais espaço de armazenamento do que
o SSD.
Resistência física: O SSD é mais resistente que o HD. O SSD além de sofrer menos
danos ao ser movimentado, não tem perda ou corrupção de arquivos por causa de
interferência interferências magnéticas; O HD é menos resistente porque possui disco
móvel que é acessado e que são acessados por um cabeçote, e caso você faça um
movimento brusco, o HD danificar, podendo ter seus dados corrompidos. Ele ainda
pode perder dados em casos de interferências magnéticas.
Vida útil: O SSD tem uma vida útil menor, pois apesar de ser fisicamente mais
resistente que o HD, pois cada vez que o SSD faz uma gravação ele gasta a sua
cédula tirando um pouco de sua capacidade de segurar cargas elétricas;
Consumo de energia: SSD Consome menos energia que o HD, chegando a gastar
duas vezes menos energia que o HD;
Peso: SSD é mais leve
Ambiente: Por gerar menos calor o SSD resiste a ambientes mais quentes que o HD
Tempo de leitura e escrita (gravação de dados): O SSD é mais rápido do que o
HD; O SSD lê até 10 vezes mais rápido e grava até 20 vezes mais rápido do que o
HD.
Gravação:
SSD: Gravação: até 500 MB/s. As versões mais novas como o SSD NVMe podem
chegar a 3.500 MB/s, ou seja, 3,5 GB por segundo.
HD: Gravação: 15 a 30 MB/s.
Leitura:
SSD: 50 a 250 MB/s
HD: de 0,1 a 1,7 MB/s
32
Equivalência de capacidade de armazenamento
1 byte = 8 bits
1 quilobyte (KB) = 1024 bytes
1 megabyte (MB) = 1024 KB
1 gigabyte (GB) = 1024 MB
1 terabyte (TB) = 1024 GB
1 pentabyte (PB) = 1024 TB
1 exabyte (EB) = 1024 PB
1 zettabyte (ZB) = 1024 EB
1 yottabyte (YB) = 1024 ZB
Ex.:
5 TB equivale a:
Em Gigabyte (GB):
Quando você quer ir de uma unidade maior para uma menor você multiplica
por 1024
5 TB x 1024 = 5.120 GB
Em Megabyte (MB):
5 TB x 1024 = 5.120 GB x 1024 = 5.242.880 MB
Caso você queira ir de uma unidade menor para uma maior você divide por
1024
33
5.242.880 MB / 1024 = 5.120 GB / 1024 = 5 TB
Vamos resolver uma questão de concurso para entender melhor:
Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP
Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto.
Considerando essa média, assinale o maior número de fotos que poderiam ser
armazenadas num pendrive de 8 GB.
A 8.000
B 16.000
C 32.000
D 64.000
E 160.000
1º temos que descobrir quanto vale 8 GB em KB, pois é o tamanho médio das fotos.
Como cada foto tem em média 500 KB é só dividir 8.388.608 por 500 = 16.777 fotos.
Só lembrando que o tamanho das fotos é em média KB, ou seja, pode ser maior ou
menor.
34
O processador é uma espécie de microchip especializado que tem como função
acelerar, endereçar, resolver ou preparar dados.(caiu em concurso);
A unidade central de processamento (processador) controla os componentes do
computador e tem a função de interpretar as instruções (calcular) para depois
executar os programas armazenados na memória principal do computador
(processamento de dados).
Unidade Central de Processamento (CPU) é o processador do computador. Ele
controla tudo que tem no computador e executa as informações que são dadas pelos
programas (Software) como os editores de texto, planilhas e aqueles joguinhos que
você tanto gosta.
O processador é chamado de CPU (unidade central de processamento) e está
acoplado à placa-mãe. Ele é um pequeno chip que faz todo o controle das operações
que serão realizadas pelo computador. Quanto melhor o processador, maior agilidade
as tarefas serão realizadas. Um processador tem a função de buscar e executar
instruções presentes na memória do computador; (caiu em concurso);
35
A atividade básica de um computador é realizar cálculos a partir de informações
recebidas e retorná-las ao usuário ou serviço solicitante. Por isso, a arquitetura de um
computador tem como núcleo principal o processador, composto por três elementos:
memória, unidade aritmética e lógica (ALU) e unidade central de processamento
(CPU); (caiu em concurso);
36
A memória cache atua para melhorar a relação ente os registradores da CPU e a
memória principal do sistema que é mais lenta e maior;
37
Definições importantes e que já caíram em concursos:
Memórias
As memórias podem ser volátil e não volátil.
Memória volátil: Precisa de energia, ou seja, desligou o PC ela some. Ex.: memória
RAM
Memória não volátil: Mesmo se desligar o computador ela continua lá. Ex.: HD
38
Memória RAM (Random Access Memory ou Memória de Acesso
Randômico)
Memória DDR
As memórias DDR superavam as memórias SDR por sua capacidade de realizar duas
transferências por ciclo.
Tamanho: Até 2 GB
Memória DDR2
A taxa de transferência por ciclo de clock dobrou novamente, e as memórias DDR2
são capazes de realizar quatro transferências por ciclo, mas mantendo praticamente o
mesmo tempo de acesso inicial.
Tamanho: até 8 GB
39
Memória DDR3
Velocidade de transferência maior e um tempo de acesso menor que a DDR2
Tamanho: até 32 GB
Memória DDR4
Desempenho 50% maior que a DDR3.
Tamanho: até 128 GB
Memória DDR5
É a memória mais nova e pode chegar a 512 GB;
Versões de ROMS:
40
EPROM (Erasable Programable Read Only Memory/ memória programável e
apagável somente de leitura): Pode ser gravada e regravada.
Registrador
A CPU (Central Processing Unit), também conhecida como processador, tem como
função executar programas armazenados na memória principal. Em sua composição,
encontra-se uma pequena memória de alta velocidade (acesso rápido), que armazena
resultados temporários e controla algumas informações para execução das instruções.
Esta parte do processador é conhecido como registradores. São considerados porções
de memória da CPU.
Memória Cache
A memória cache é um tipo de memória de acesso randômico mais rápida que
armazena os dados mais utilizados pelo processador. Para processar dados, ele
verifica primeiramente na memória cache se esses dados estão armazenados lá, se os
encontra não precisa obtê-los de outra memória mais lenta (memória RAM). Tem o
mesmo problema da memória RAM, ou seja, ela é temporária e volátil.
Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à
memória RAM.
Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb.
Esta memória é de acesso rápido e será a primeira que o processador acessará.
A memória que se encontra num processador é a memória Cache (caiu em
concurso);
41
A memória cache atua para melhorar a relação ente os registradores da CPU e a
memória principal do sistema que é mais lenta e maior;
42
Por meios eletrônicos (SSDs) ou chip
Cartão de memória e pen drive.
O SSD (solid-state drive) seria a evolução do HD, pois além de ser mais rápido é
mais resistente por não ter partes mecânicas. Utiliza a memória flash.
Memória flash: armazenamento não volátil que pode ser eletricamente apagado e
reprogramado e não necessidade de fonte de alimentação.
1.2 – Software
Conceito de Software
O que é Software?
Os softwares são programas que comandam o computador. É a parte lógica do PC na
qual não podemos tocar, ou seja, ele é quem interpreta para a máquina o que nós
queremos fazer.
Os sistemas operacionais (Windows ou Android por exemplos), é um software que
permite o gerenciamento do hardware.
Temos infinitos software para facilitar a nossa vida como os editores de texto,
planilhas, programas de segurança dentre outros.
Há diversos softwares e aplicativos, conectados ou não à internet, que podem ser
utilizados dentro do ambiente corporativo. Com relação à utilização de tecnologias
nos ambientes de trabalho Existem alternativas de aplicativos móveis para a edição
de documentos por exemplo.
43
Tipos de softwares
Software Básico
São softwares que fazem o computador funcionar como a linguagem de programação
e o Sistema operacional.
O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim,
não é possível desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as
opções permitidas.
Software aplicativo
Tem uma função auxiliar para tornar sua vida mais fácil. Os navegadores, as planilhas
eletrônicas, os editores de texto e Photoshop.
Temos também aplicativos de segurança como antivírus, antispyware e firewall
Software utilitário
Ele também pode facilitar a vida do usuário como chat, reproduzir vídeos, visualizar
imagens dentre outras utilidades.
Exemplos de softwares utilitários:
Antivírus: Avast, Norton, McAfee e kaspersky
44
Manutenção: desfragmentador de disco e Scandisk do Windows e Defrag
(desfragmentador)
Otimizador: Pc Booster e CCleaner (limpeza)
Plugins
São programas que podem ser instalados com o objetivo de estender as
funcionalidades, no browser (navegador) por exemplo, permiti que o browser
apresente mídias para as quais não foi originalmente projetado.
Preventiva
Atualizações, antivírus, antispyware, anti phishing ou desfragmentador de disco
Corretiva
Formatação do computador, remoção de vírus ou scandisk.
Freeware
Software gratuito na qual você acessa todas as funções nele sem qualquer restrição.
45
Shareware
Software distribuído gratuitamente com limitações de uso de suas funções. Ele é feito
para conhecer o programa. Para utilizar as funções bloqueadas você tem que pagar.
Alguns requerem pagamento depois de um período de teste.
Adware
Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem
que seu usuário visualize propagandas para poder usar o programa. Caso você não
queira ver as propagandas você tem que pagar.
Software livre
O Software Livre (Free Software) tem a ver com liberdade de acesso ao código fonte.
Segundo a Free Software Foundation (FSF), qualquer usuário tem o direito de
executar, copiar, distribuir, estudar, mudar e melhorar o software. Muitas pessoas
confundem esta liberdade com gratuidade e está errado, pois você pode até ter a
liberdade de acesso ao código fonte, mas de quiser vender pode.
46
Visão geral sobre sistemas de suporte à
decisão e inteligência de negócio
47
Decisões estruturadas
Possuem os dados necessários para chegar a uma decisão e um método bem definido
de solução. São usadas para resolver problemas recorrentes, ou seja, que acontecem
com frequência.
48
Informação Transacional (SIT). Este sistema mostra as atividades rotineiras da
empresa.
A inteligência de negócios (BI) analisa os dados para descobrir o que aconteceu e o
por que aconteceu. Com estas informações você pode ou não alterar o rumo dos
negócios.
Memória organizacional
As informações são armazenadas no sistema de BI
Informação integrada
Centralização das informações
49
Criação de conhecimento (insight)
Capacidade de ter ideias para ajudar nas tomadas de decisão
50
Power BI
Este serviço foi lançado em julho de 2015 e um ano depois já era utilizado por mais
de 5 milhões de pessoas.
O Power BI é um business intelligence baseado na nuvem bem simples e rápido que
permite uma ampla modelagem e análise em tempo real para dar suporte ao
mecanismo de decisões e à análise de projetos de grupo, de divisões ou de
organizações inteiras.
51
No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de
apoio à decisão, inclusive nas organizações públicas. O Power BI é uma dessas
ferramentas, permitindo uma ampla modelagem e análise em tempo real para dar
suporte ao mecanismo de decisões e à análise de projetos de grupo, de divisões ou de
organizações inteiras. (caiu em concurso);
52
O Power BI é um aplicativo da área de trabalho do Microsoft Windows chamado
Power BI Desktop (ferramenta para desenvolvedor), um serviço SaaS (Software
como Serviço) online chamado serviço do Power BI e aplicativos móveis (mobile)
do Power BI disponíveis em qualquer dispositivo, com aplicativos móveis nativos
para Windows, iOS e Android.
Resumindo: O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos
projetados para permitir a criação, o compartilhamento e o consumo de análises de
negócios.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um
relatório é criado. (caiu em concurso);
Ele usa o desktop, o serviço e aplicativos móveis, para que as pessoas criem,
compartilhem e utilizem informações de negócios para ajudá-la em suas funções.
Você pode visualizar, em tempo real, as informações em um dashboard.
Dashboard do Power BI: É uma página única com as informações mais relevantes e
centralizada com indicadores e métricas, podendo gerar a partir dele, relatórios mais
detalhados caso você queira aprofundar a informação.
Dashboards são um recurso do serviço do Power BI apenas. Eles não estão
disponíveis no Power BI Desktop.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um
relatório é criado.
Os relatórios são publicados no serviço do Power BI e, depois, podem ser
compartilhados para outros usuários que consomem as informações por meio do
Power BI Mobile.
Você pode também exportar os relatórios para o PowerPoint.
Nele você pode fazer perguntas sobre os dados com uma linguagem simples e ter
respostas rápidas e confiáveis com exibição de mapas, tabelas e gráficos. Isto é
possível por que é utilizado uma linguagem de alto nível chamado P&R.
Blocos de construção: Os cinco maiores blocos de construção do Power BI são:
dashboards, relatórios, pastas de trabalho, conjuntos de dados e fluxos de dados.
53
Software para inteligência de negócios
Data Warehouse
Atender a determinados objetivos específicos ou negócios corporativos de uma
organização.
Data Mart
Atender a interesses de uma específica área de negócios de uma organização.
Data Mining
Descobrir relacionamentos significativos entre dados armazenados em repositórios de
grandes volumes e concluir sobre padrões de comportamento.
ERP
Facilitar o controle e a avaliação de desempenho das áreas da empresa como um todo.
CRM
Gerenciar de forma otimizada o relacionamento com os clientes.
Compactadores de arquivos
Os programas de compactação de arquivos (winZip e WinRar) são softwares
utilizados para gerar uma representação mais eficiente de vários arquivos dentro de
um único arquivo de modo que ocupem menos espaço na mídia de armazenamento, ,
ou seja, diminuem o tamanho dos arquivos. Alguns programas de compactação de
54
arquivos permitem proteger os arquivos por criptografia, exigindo o uso de senhas
para abrir o arquivo compactado.
55
Visualizadores de imagens
Desfragmentador de disco
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar
mais rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa
denominada desfragmentador de disco;
Plugins
São programas que podem ser instalados com o objetivo de estender as
funcionalidades, no browser (navegador) por exemplo, permiti que o browser
apresente mídias para as quais não foi originalmente projetado.
Drivers
É o conjunto de rotinas que permite ao sistema operacional acessar determinados
periféricos e componentes, funcionando como uma espécie de tradutor para o sistema
operacional.
Os drivers são programas responsáveis pela comunicação entre o sistema operacional
de um computador e os periféricos conectados a ele.(caiu em concurso).
56
Ícones
O ícone é um elemento gráfico que representa um atalho para um software ou um
atalho para um arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o
sistema era através de textos sem nenhum elemento gráfico.
Ele vai além de ser um elemento estético, pois facilita a localização de um objeto que
será utilizado pelo usuário.
Hoje os desenvolvedores estão produzindo ícones estão cada vez melhor com efeitos
3D e maior resolução.
Hoje os ícones são muito utilizados em jogos, páginas de internet com botões de
avançar, sair ou voltar.
Pixel
O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos
quadradinhos que formam a imagem que vemos na tela. Todas as imagens digitais são
formadas por pixels.
Memória virtual
A memória virtual consiste em recursos de hardware e software;
Também conhecida como arquivos de paginação, a memória virtual consiste em um
espaço que é reservado no momento em que o sistema operacional é instalado em um
computador. Tanto faz se for o sistema operacional Windows ou Linux.
Quando o sistema operacional percebe que a memória RAM está acabando por causa
do uso excessivo de programas ou programas pesados pelo usuário, ele utiliza a
memória virtual; Com isso ele aumenta o espaço para armazenar dados temporários,
que são os dados utilizados pelos programas em execução. A memória virtual é um
espaço que o sistema reserva no HD para salvar as informações armazenadas na
RAM e liberar memória para novos aplicativos, mas isso acaba tornando o sistema
mais lento.
A memória em que o conjunto de endereços da memória principal disponíveis para
um ou mais programas passa a ser maior que a quantidade real de endereços dessa
memória principal e que pode ser implementada pelos mecanismos paginação e
segmentação é a memória virtual. (caiu em concurso);
57
Extensões de arquivos
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem,
planilhas e etc.. Alguns arquivos são universais podendo ser aberto em qualquer
sistema. Mas temos outros que dependem de um programa específico como os
arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.
Exemplos:
.txt: Arquivo de texto sem formatação
.html: Texto da internet
.rtf: Arquivo do Wordpad
.doc e .docx: Arquivo do editor de texto Word com formatação
.asd: Arquivo recuperado pelo Word
.xls e xlsx: Arquivo de planilha Excel
.pptx, ppt e pps: Arquivo de apresentação do Power Point.
.pdf: arquivo de texto padrão da Adobe.
.zip e.rar: arquivos compactados
.jpeg, jpg, png e tiff; arquivos de imagem
.bmp: Arquivo de imagem do Paint
.psd. Arquivo de imagem do Photoshop.
.cdr. Arquivo de imagem vetorial do Corel Draw.
.ai. Arquivo de imagem do Ilustrator.
.gif: Arquivo de imagem de curta animação
.mp3, .wav, .mid e .wma: arquivos de som
.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo
.exe: Arquivo executável
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele
pode ser alterado. Sim é possível.
58
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF
(.pdf) como para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas
extensões que não são possíveis e caso você tente poderá deixar o arquivo
inutilizável.
Um arquivo é identificado através de uma extensão que são formados por três
caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo
59
2 – Sistemas operacionais
60
programas em locais distintos e executar as tarefas básicas e gerenciar os programas e
memórias e servir de interface entre o usuário e o computador.
Os sistemas operacionais mais conhecidos são o Windows, Linux e Mac OS.
Não devemos esquecer os sistemas operacionais para dispositivos móveis (tablets e
smartphones) como o iOS da Apple e o Android do Google.
Temos também:
Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja,
caracteres maiúsculos de minúsculos e comportar-se diferente por causa disso,
portanto levará isto em consideração para nomeação de pastas e arquivos. Se o
sistema for case-sensitive, você poderá nomear dois arquivos com o mesmo nome,
mas escrito em maiúsculas e minúsculas pois o sistema reconhece como dois nomes
diferentes;
Ex.: JANELA.TXT, Janela e janela.txt
Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes.
ou seja, para o Windows são nomes equivalentes (iguais).
61
Preemptividade
Windows: É preemptivo
Linux: É preemptivo
Multisessão
Windows: É multisessão
Linux: É multisessão
Multitarefa
Windows: É multitarefa
Linux: É multitarefa
62
Kernel
O sistema operacional possui um kernel (componente central do sistema), que é
responsável pelas funções de baixo nível, como gerenciamento de memória, de
processos, dos subsistemas de arquivos e suporte aos dispositivos e periféricos
conectados ao computador. O Kernel entra em contato direto com a CPU e demais
componentes de hardware.
No contexto das chamadas distros, o Linux em si é o kernel do sistema, ou seja, um
software que o usuário não vê, mas que é o núcleo responsável por controlar as
interações entre o hardware e outros programas da máquina. Sempre que um
aplicativo recebe ou envia dados, é o kernel que traduz essas informações ao
processador e outros componentes eletrônicos do computador (caiu em concurso);
63
MS-WINDOWS
WINDOWS
Sistema operacional da Microsoft.
É um sistema operacional em janelas que permite o usuário se
comunicar com o computador.
Ele foi criado por Bill Gates nos anos 80.
O Windows tomou a forma de um verdadeiro sistema operacional
com o lançamento do Windows NT nos anos 90.
Foram lançados várias versões até o dia de hoje, mas os mais conhecidos foram o
Windows XP, Windows 7, Windows 8 e atualmente o Windows 10
64
Área de notificação: Fica no lado direito da barra de tarefas. Nela fica o relógio do
sistema, o volume do som, conexão de internet e outros ícones de mensagens do
sistema.
Pasta ou diretório: Organiza tudo dentro da unidade e pode conter arquivos ou
subpastas.
Atalhos: São ícones de acesso rápido para programas, pastas ou arquivos.
Ícones: São símbolos gráficos que identificam um programa, atalho ou pasta
Windows Explorer ou Explorador de arquivos: Auxilia o usuário em exibir os
conteúdos do computador e locais de rede de forma hierárquica. Ele faz o
mapeamento e organização de locais e conteúdos. Ele é um gerenciador de arquivos e
pastas na qual você pode executar várias tarefas como copiar, excluir ou mover.
Área de transferência: Local onde são armazenadas informações temporárias.
Quando você copia ou move um arquivo ele primeiro vai para este local para depois
ser colado no novo local. Quando o computador for desligado estas informações são
apagadas.
Painel de controle: É onde fica os itens de configurações de dispositivos e opção de
utilização como som, data e hora, apagar programas dentre outras funções.
Lixeira: Armazena temporariamente os arquivos excluídos.
Gerenciador de dispositivo: Os componentes de hardware como placas de rede, de
vídeo, teclado, mouse, processador, entre outros, se comunicam com o Windows por
meio de um software chamado de driver. Para instalar, atualizar ou modificar os
drivers dos componentes de hardware e solucionar problemas, utiliza-se o recurso do
Windows no gerenciador de dispositivo.
65
Alguns comandos importantes e que podem cair em concursos:
CD: Entrar em uma pasta/ abrir diretório
COPY: Copiar arquivos
DEL: Deletar arquivos
DIR: Listando arquivos e pastas
MD: Criar uma Nova pasta/ criar um diretório
MOVE: Mover arquivos ou renomear pastas
RD: Remover pastas/ remover diretórios
ATALHOS:
Atalhos importantes que costumam ser pedidos em concursos:
Logo Windows + L= Bloqueio do computador
Ctrl + X = Recortar
Ctrl + C = Copiar
Ctrl + V = Colar
Ctrl + Z = Desfazer uma ação
Alt + F4 = Fechar item ativo
Ctrl + Y = Refazer uma ação
Ctrl + Esc = Abrir iniciar
Shift + Delete = Excluir o item selecionado sem movê-lo para a Lixeira primeiro
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas
Existem muitos atalhos, porém estes atalhos são recorrentes em concursos, então
sugiro que não apenas decore, mas incorpore no seu dia a dia no computador.
66
MS-Windows 7
Ícones:
É a representação gráfica de um arquivo, pasta ou programa
O ícone é um elemento gráfico que representa um atalho para um software ou um
atalho para um arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o
sistema era através de textos sem nenhum elemento gráfico.
Pastas:
Não contém informação propriamente dita. A função é organizar tudo que está dentro
de cada unidade. Elas contem arquivos e subpastas.
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas padrão do Windows 7 São Documentos. Música. Imagens. Vídeos.
As pastas também podem ser chamadas de diretórios, mas hoje em dia este termo é
muito pouco usado.
É nelas que você organiza seus documentos, vídeos, fotos e etc..
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou
documento.
Você pode renomeá-la, excluir e mover dentre outras funções.
Caso queira apagar várias pastas ou arquivos é só apertar a tecla Ctrl e selecionar as
pastas e arquivos.
67
Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem
um jeito fácil e eficaz de coletar, organizar e compartilhar informações com outras
pessoas no seu grupo de trabalho ou organização.
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as
configurações das permissões.
Não há limites para criar subpastas nas pastas.
Ícones das pastas podem ser alterados
No Windows os nomes das pastas podem conter 260 caracteres, podendo ser espaço
em branco, números ou letras. Pode ser usado também símbolos com exceção dos
reservados pelo Windows:
Barras \ | /
Aspas "
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS
O diretório no windows é considerado uma estrutura que serva para organizar os
arquivos, por isso, pasta e diretório em termo técnico representam a mesma coisa.
Arquivos:
Os arquivos são informações armazenadas que ficam disponíveis para ser usado por
um programa ou por você como fotos, vídeos, imagens, músicas e etc..
Todo arquivo tem um nome e uma extensão.
Deve-se evitar colocar caracteres especiais nos nomes, pois alguns sistemas eles não
abrem.
A extensão é conforme o tipo de arquivo.
Ex.: .docx (word), .mp3 (música) e .avi (vídeo)
68
Atalho:
Repare que o atalho tem uma seta no canto inferior esquerdo.
São usados para acessar mais rápido um arquivo, pasta ou programa.
Você pode excluí-lo que não afetará em nada o programa, pasta ou arquivo que ele
representa.
Menu iniciar:
Local onde você tem acesso aos principais programas instalados no computador.
No Windows 7 você tem acesso a ele clicando no ícone do Windows na parte de
baixo no lado esquerdo.
Barra de tarefas:
É uma das áreas mais utilizadas do Windows. Você pode fixar nela os programas que
você mais usa. Além disso ali ficam exibidos os programas que estão em execução.
Área de notificação:
A área de notificação do Windows é uma parte da barra de tarefas que fica no canto
inferior direito. Ele apresentar os ícones dos programas que fornecem status e
notificações sobre eventos no computador. Mostra relógio, ícones temporários como
o da impressora, som e etc..
69
Área de transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu
de um lugar e planeja usar em outro lugar.
Gerenciador de tarefas:
No sistema operacional Windows 7, o gerenciador de tarefas mostra os programas, os
processos e os serviços que estão sendo executados no computador. Através do
gerenciador de tarefas é possível monitorar o desempenho do computador ou fechar
um programa que não está respondendo. No Windows 7 com configuração padrão, a
combinação correta de teclas de atalho usada para abrir o Gerenciador de Tarefas é:
CTRL + SHIFT + ESC
Modos de utilização:
70
Como renomear uma pasta ou arquivo:
O modo de renomear é o mesmo para pasta e arquivo. Clique com o botão direito do
mouse na pasta ou arquivo e clique em renomear.
Programas e aplicativos:
Programas (software) e aplicativos (programa usado para tarefas específicas), mas
basicamente é a mesma coisa.
Praticamente tudo que você faz no computador precisa de um programa.
Vai escrever, pacote office, vai editar fotos, vai um editor de imagem.
No Windows o menu Iniciar é a porta de entrada para todos os programas do
computador.
71
Tipos de programas e aplicativos:
Freeware: É um programa livre, onde você pode utilizar de graça todos os recursos
dele.
Shareware: Você pode utilizá-lo, mas com limitações de funções ou limite de tempo
para usar. Se quiser usar todos os recursos têm que pagar.
Adware: É gratuito, mas tem publicidade. Se quiser sem a propaganda tem que
pagar.
Open source: São gratuitos e sem restrições. Além disso tem o código fonte aberto
facilitando a editação das funções do programa.
Atalhos de teclado
F1 = Mostrar a Ajuda
Ctrl + C (ou Ctrl + Insert) = Copie o item selecionado
Ctrl + X = Recortar o item selecionado
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Ctrl + W = Fecha uma nova guia
Delete (ou Ctrl + D) = Apagar o item selecionado e movê-lo para a Lixeira
Shift + Delete = Apagar o item selecionado sem movê-lo para a Lixeira primeiro
F2 = Renomeie o item selecionado
Ctrl + Seta para a Direita = Mova o cursor para o início da próxima palavra
Ctrl + Seta para a Esquerda = Mova o cursor para o início da palavra anterior
Ctrl + Seta para Baixo = Mova o cursor para o início do próximo parágrafo
Ctrl + Seta para Cima = Mova o cursor para o início do parágrafo anterior
72
Ctrl + Shift com uma tecla de direção = Selecione um bloco de texto
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou
na área de trabalho, ou selecionar texto em um documento
CTRL com qualquer tecla de direção + Barra de espaços = Selecione vários itens
separadamente em uma janela ou na área de trabalho
Ctrl + A = Selecione todos os itens em um documento ou em uma janela
F3 = Procure um arquivo ou uma pasta
Alt + Enter = Mostrar as propriedades do item selecionado
Alt + F4 = Feche o item ativo ou sair do programa ativo
Alt + Barra de espaços = Abra o menu de atalho da janela ativa
Ctrl + F4 = Feche o documento ativo (em programas que permitem vários
documentos abertos simultaneamente)
Alt + Tab = Alterne entre itens abertos
Ctrl + Alt + Tab = Usar as teclas de direção para alternar itens abertos
Ctrl + Roda de rolagem do mouse = Altere o tamanho de ícones na área de trabalho
Tecla do logotipo do Windows + Tab = Percorrer os programas na barra de tarefas
usando o Aero Flip 3D
Ctrl + Tecla do logotipo do Windows + Tab = Usar as teclas de direção para percorrer
programas na barra de tarefas usando o Aero Flip 3D
Alt + Esc = Percorrer os itens na ordem em que foram abertos
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F4 = Mostrar a lista da barra de endereços no Windows Explorer
Shift + F10 = Mostrar o menu de atalho do item selecionado
Ctrl + Esc = Abra o menu Iniciar
Alt + letra sublinhada = Mostrar o menu correspondente
Alt + letra sublinhada = Execute o comando de menu (ou outro comando sublinhado)
F10 = Ativar a barra de menus no programa ativo
Seta para a Direita = Abra o próximo menu à direita ou abra um submenu
Seta para a Esquerda = Abra o próximo menu à esquerda ou fechar um submenu
73
F5 (ou Ctrl + R) = Atualize a janela ativa
Alt + Seta para Cima = Mostrar a pasta um nível acima no Windows Explorer
Esc = Cancele a tarefa atual
Ctrl + Shift + Esc = Abra o Gerenciador de Tarefas
Shift quando inserir um CD = Evitar que o CD seja executado automaticamente
Alt Esquerda + Shift = Mude o idioma de entrada quando houver vários idiomas de
entrada habilitados
Ctrl+Shift = Mude o layout do teclado quando houver vários layouts de teclado
habilitados
Ctrl Direito ou Esquerdo + Shift = Altere a direção de leitura de texto em idiomas
com leitura da direita para a esquerda
Fonte: Microsoft
Windows Explorer:
O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema
Windows.
Ele é uma ferramenta ou programa para localizar, visualizar, gerenciar dispositivos,
pastas e arquivos, inclusive fazer cópias ou mover.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de
arquivos.
Você pode acessá-lo clicando na pasta amarela da barra de tarefas.
O seu arquivo é chamado de Explorer.exe
74
End = Mostrar a parte inferior da janela ativa
Home = Mostrar a parte superior da janela ativa
F11 = Maximizar ou minimizar a janela ativa
Ctrl + Ponto (.) = Girar uma imagem no sentido horário
Ctrl + Vírgula (,) = Girar uma imagem no sentido anti-horário
Num Lock + Asterisco (*) no teclado numérico = Mostrar todas as subpastas da pasta
selecionada
Num Lock + Sinal de Adição (+) no teclado numérico = Mostrar o conteúdo da pasta
selecionada
Num Lock + Sinal de Subtração (-) no teclado numérico = Recolha a pasta
selecionada
Seta para a Esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a
pasta pai
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado
Alt + P = Mostrar o painel de visualização
Alt + Seta para a Esquerda = Mostrar a pasta anterior
Backspace = Mostrar a pasta anterior
Seta para a Direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta
Alt + Seta para a Direita = Mostrar a próxima pasta
Alt + Seta para Cima = Mostrar a pasta pai
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada
Ctrl + Roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de
arquivo e pasta
Alt + D = Selecione a barra de endereços
Ctrl + E = Selecione a caixa de pesquisa
Ctrl + F = Selecione a caixa de pesquisa
Fonte: Microsoft
75
Conceitos básicos de operação com arquivos utilizando
o Windows Explorer
76
Na parte de cima do Windows Explorer você terá acesso a muitas funções de
gerenciamento como criar pastas, excluir, renomear, excluir históricos, ter acesso ao
prompt de comando entre outras funcionalidades que aparecem sempre que você
selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no
computador. As pastas mais utilizadas são as de Download, documentos e imagens.
As operações básicas com arquivos do Windows Explorer são:
Criar pasta: Clicar no local que quer criar a pasta e clicar com o botão direito do
mouse e ir em novo→ criar pasta e nomear ela.
Copiar: Selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que
quer colar a cópia e clique Ctrl +V. Pode também clicar com o botão direito do mouse
selecionar copiar e ir para o local que quer copiar e clicar novamente como o botão
direito do mouse e selecionar colar.
Excluir: Pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito
do mouse e selecionar excluir
Organizar: Você pode organizar do jeito que quiser como, por exemplo, ícones
grandes, ícones pequenos, listas, conteúdos, lista com detalhes. Estas funções estão
na barra de cima em exibir ou na mesma barra do lado direito.
Movimentar: Você pode movimentar arquivos e pastas clicando Ctrl + X na arquivo
ou pasta e ir para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o
botão direito do mouse e selecionar recortar e ir para o local de destino e clicar
novamente no botão direito do mouse e selecionar colar.
77
LOCALIZANDO ARQUIVOS E PASTAS
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura
ou na mesma barra tem uma opção de Pesquisar. Clicando nesta opção terão mais
opções para você refinar a sua busca.
Arquivos ocultos:
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos
(invisíveis) por que se o usuário fizer alguma alteração, poderá danificar o Sistema
Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua
configuração padrão, eles ocupam espaço no disco.
Tipos de arquivos:
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem,
planilhas e etc.. Alguns arquivos são universais podendo ser aberto em qualquer
sistema. Mas temos outros que dependem de um programa específico como os
arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.
78
Exemplos:
.txt: Arquivo de texto sem formatação
.html: Texto da internet
.rtf: Arquivo do Wordpad
.doc e .docx: Arquivo do editor de texto Word com formatação
.asd: Arquivo recuperado pelo Word
.xls e xlsx: Arquivo de planilha Excel
.pptx, ppt e pps: Arquivo de apresentação do Power Point.
.pdf: arquivo de texto padrão da Adobe.
.zip e.rar: arquivos compactados
.jpeg, jpg, png e tiff; arquivos de imagem
.bmp: Arquivo de imagem do Paint
.psd. Arquivo de imagem do Photoshop.
.cdr. Arquivo de imagem vetorial do Corel Draw.
.ai. Arquivo de imagem do Ilustrator.
.gif: Arquivo de imagem de curta animação
.mp3, .wav, .mid e .wma: arquivos de som
.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo
.exe: Arquivo executável
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele
pode ser alterado. Sim é possível.
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF
(.pdf) como para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas
extensões que não são possíveis e caso você tente poderá deixar o arquivo
inutilizável.
79
Criptografia do Windows:
Nas versões Vista, 7, 8 e 10 do Windows é possível é possível usar criptografia para
proteger todos os arquivos que estejam armazenados na unidade em que o Windows
esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão
automaticamente criptografados. A ferramenta é BitLocker. Se a criptografia do
dispositivo não estiver disponível em seu dispositivo, talvez você consiga ativar a
criptografia do BitLocker padrão. Note que o BitLocker não está disponível no
Windows 10 Home Edition.
Pacotes de idiomas:
O Windows 7 (Ultimate ou Enterprise) permite instalar pacotes de idiomas. Depois de
instalado um pacote de idioma, o usuário pode alterar a interface do Windows 7.
80
Para alterar o idioma de exibição, o usuário pode clicar em “Iniciar”, digitar “Alterar
idioma de exibição” na caixa Iniciar Pesquisa, clicar em “Alterar idioma de exibição”
e na lista suspensa exibida, selecionar o idioma desejado e clicar em “OK”.
81
MS-Windows 8
MS-Windows 10
82
No Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU
COMPUTADOR” recebeu a nova nomenclatura de ESTE COMPUTADOR.
Ele removeu o Windows Media Center e o controle dos pais não suporta outros
navegadores, ou seja, só suporta o Edge e o Internet Explorer.
Espaço de armazenamento
Os espaços de armazenamento ajudam a proteger os dados contra falhas de drive e a
expandir o armazenamento ao longo do tempo, conforme vão sendo adicionadas
unidades ao computador. Pode-se usar espaços de armazenamento para agrupar duas
ou mais unidades em um pool de armazenamento e usar a capacidade desse pool para
criar unidades virtuais chamadas espaços de armazenamento. Quando a capacidade
estiver acabando, basta adicionar mais unidades ao pool de armazenamento. (caiu em
concurso); Esses espaços de armazenamento normalmente armazenam duas cópias
de seus dados para que, se alguma unidade falhar, você ainda tenha uma cópia intacta
de seus dados.
83
compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em
seguida, escolha um aplicativo.
Pode compartilhar através do OneDrive ou Gdrive, e-mail, arquivos compactados e
gravar em disco óptico ou outro dispositivo secundário.
No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros
sistemas operacionais, a preocupação com a atualização do sistema é importante, pois
ajuda a garantir a segurança do ambiente. Para conferir as atualizações do seu sistema
operacional deve seguir os seguintes passos: Tela de “Configurações do Windows”,
ícone de “Atualização e Segurança”, Aba do “Windows Update” e botão “Verificar se
há atualizações”. (já caiu em concursos)
Controle de voz
Você pode falar em vez de digitar. Se você tem um teclado de toque é selecione
microfone. Agora se seu teclado é físico é só pressionar a tecla do logotipo do
Windows + H para falar ou Configurações → Hora e Idioma → Controle de voz
(caiu em concursos)
84
Data e hora
No Windows 10 ao acessarmos seu painel de controle, visualizamos uma série de
configurações, dentre elas, a opção de “Data e Hora”.
Na opção Painel de controle > Relógio e Região temos opções de configuração da
data e hora:
É possível ativar a visualização de horas de até dois novos fusos horários através da
aba “Relógios Adicionais”.
A aba “Horário na Internet” sincroniza automaticamente com um servidor de horário
na internet, em geral com o site do Windows.
Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o
fuso horário desejado para configuração do sistema operacional.
Navegador
O navegador nativo e padrão do sistema operacional Windows 10 é o Microsoft
Edge.
Suporte
85
Windows Hello
O Windows Hello é uma forma mais pessoal e segura de obter acesso instantâneo aos
seus dispositivos Windows 10 usando um PIN, reconhecimento facial, ou impressão
digital (biometria). Você precisará configurar um PIN como parte da configuração da
impressão digital ou do reconhecimento facial, mas você também pode entrar apenas
com o seu PIN. (Fonte: Microsoft)
BitLocker
Se sua unidade estiver criptografada, no entanto, quando eles tentarem usar esse
método para acessar a unidade, eles terão que fornecer a chave de descriptografia
(que não deveriam ter) para acessar qualquer coisa na unidade. Sem a chave de
descriptografia, os dados na unidade parecerão sem sentido para eles.
Fonte: Microsoft
86
Windows 10 – Conceito de pastas e diretórios
Pastas
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas padrão do Windows 10 São Documentos. Música. Imagens. Vídeos.
É nelas que você organiza seus documentos, músicas, fotos e vídeos.
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou
documento.
Você pode renomeá-la, excluir e mover dentre outras funções.
No Windows os nomes das pastas podem conter 256 caracteres, podendo ser espaço
em branco, números ou letras. Pode ser usado também símbolos com exceção dos
reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
87
Diretórios
É o mesmo que pasta, este termo era muito usado no tempo do DOS.
O diretório no windows é considerado uma estrutura que serva para organizar os
arquivos, por isso, pasta e diretório em termo técnico representam a mesma coisa.
Os diretórios são as pastas onde as informações e organizações de dados estão
armazenados no HD ou outra mídia de armazenamento.
Um diretório é uma divisão lógica de um sistema de arquivos que são relacionados
entre si.
Ele pode conter referências a arquivos e a outros diretórios.
No Windows 10 na pasta usuário encontram-se os diretórios para todas as contas
criadas. Ao acessá-la, conferem-se as pastas padrão para músicas, imagens, vídeos e
outros documentos.
No Windows para nomear diretórios segue o mesmo padrão do de pastas, ou seja,
podem conter 256 caracteres, podendo ser espaço em branco, números ou letras. Pode
ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :
88
Windows 10 – Arquivos e atalhos
Arquivos
Um arquivo é um recurso para se armazenar informações que é utilizado por
determinados programas que o executará.
Todo arquivo tem uma identificação que para o computador é normalmente um
número, mas quando é um usuário geralmente são nomes.
Um arquivo é identificado através de uma extensão que são formados por três
caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo
Atalho
Este assunto pode ser abordado por dois aspectos que são:
Atalhos de arquivos e programas e atalhos de teclado
89
Atalho é uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não
tem conteúdo algum e sua única função é “chamar o arquivo” que realmente
queremos e que está armazenado em outro lugar.
Atalhos de teclado
Um atalho é uma tecla ou um conjunto de teclas de teclado que ao apertá-las você
realizará uma ação mais rapidamente, como uma função dentro de algum programa
ou sistema operacional.
Mais utilizados
Ctrl + A = Selecionar todos os itens em um documento ou em uma janela
Ctrl + C (ou Ctrl + Insert) = Copiar
Ctrl + X = Recortar
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Delete (ou Ctrl + D) = Excluir movendo para a Lixeira
Esc = Cancelar a tarefa atual
Shift + Delete = Excluir sem passar pela lixeira (excluir direto)
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou
na área de trabalho, ou selecionar texto em um documento.
Page Up = Mover o cursor uma página acima
Page Down = Mover o cursor uma página abaixo
Ctrl + Esc = Abrir o menu Iniciar (usado principalmente em teclados que não tem a
logo do Windows)
Ctrl + Shift = Mude o layout do teclado quando houver vários layouts de teclado
disponíveis
Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Ctrl+ Shift + F10 = Exibe o menu de atalho do item selecionado
90
Ctrl + setas = altera o tamanho do menu iniciar
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas
Alt + Tab = Alternar entre itens abertos
Alt + F4 = Fechar o item ativo ou sair do aplicativo ativo
Alt + F8 = Exibir sua senha na tela de credenciais. (tela de login)
Alt + Esc Percorrer itens na ordem em que foram abertos
Teclas de função
F1 = Ajuda
F2 = Renomear
F3 = Janela de busca para localizar um arquivo ou uma pasta
F4 = Exibir a lista da barra de endereços no Windows Explorer
F5 = Atualizar a janela ativa (navegadores)
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F7 = Corretor do Word
F8 = No boot acessa o modo de segurança
F9 = Sem função específica nativa
F10 = Ativar a barra de menus no programa ativo
F11 = Dá um Zoom na área do navegador
F12 = Sem função específica nativa
91
Tecla Windows + I = Abrir o aplicativo de configurações
Tecla Windows + L = Bloquear seu computador ou mudar de conta
Tecla Windows + M = Minimizar todas as janelas abertas
Tecla Windows + R = Abrir a caixa de diálogo Executar
Tecla Windows + S = Abrir a pesquisa
Tecla Windows + V = Abrir histórico da área de transferência
Tecla Windows + seta para cima = Maximizar a janela
Tecla Windows + seta para baixo = Minimizar a janela da área de trabalho
Tecla Windows + seta esquerda = janela atual para esquerda da tela
Tecla Windows + seta direita = janela atual para direita da tela
Tecla Windows + PrtScn = captura e salva tela na pasta de capturas
Tecla Windows + Shift + S = permite capturar parte da tela com a Ferramenta de
Captura
Tecla Windows + Ctrl + D: Abre uma nova área de trabalho
Windows + Ctrl + F4: Fecha a área de trabalho
Fonte: Microsoft
Como disse, coloquei os atalhos mais importantes que costumam cair em concursos
públicos.
92
Windows 10 – Área de trabalho e área de transferência
Quando você liga o computador e ele entra no Windows, a primeira área de exibição
é a área de trabalho ou desktop ou somente a tela inicial do Windows.
Quando estamos navegando no sistema e você quiser mostrar a área de trabalho no
Windows 10, devemos pressionar a tecla Windows seguida da tecla D (Win + D)
A área de trabalho é composta pela barra de tarefas e o plano de fundo onde você
organiza os ícones.
A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso
ao menu iniciar, pesquisa e os programas que estão sendo executados no momento
em seu computador.
Você tem também as informações sobre a conexão da internet, bateria, hora, data e
painel de notificações.
93
No sistema operacional Windows 10, em sua configuração padrão, se você clicar com
o botão direito do mouse em um espaço livre da Área de Trabalho, aparecerá a
seguinte lista de opções na tela:
94
Como normalmente é pedido em concursos estes caminhos:
Exemplo:
Um usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso,
ele deve clicar com o botão direito do mouse em uma área livre na área de trabalho e
clicar em “Novo”, em seguida, selecionar “Atalho” na lista de opções que surge na
tela, e seguir as orientações na janela “Criar Atalho”.
Você pode configurar os ícones mais importantes para aparecer na área de trabalho
como, computador, lixeira, arquivos do usuário, painel de controle e rede. Para isso,
é só seguir o caminho:
Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização,
depois em Temas e, por último em Configurações dos Ícones da Área de Trabalho.
Marque a caixa de seleção o item de sua preferência e clique em aplicar. (já caiu em
concursos)
95
O botão Visão de Tarefas (Task View), presente por padrão na barra de tarefas,
permite criar, visualizar as áreas de trabalhos virtuais e alterná-las e permite também
visualizar os aplicativos abertos (janelas abertas).
Como acessar:
Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.
96
Barra de tarefas
A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso
ao menu iniciar, pesquisa e os programas que estão sendo executados no momento
em seu computador.
Você tem também a área de notificações onde você encontra as informações sobre
nível de energia, conexão de rede, volume, idioma do telhado, data e hora e a central
de ações (notificações).
Quando você clica com o botão direito do mouse na barra de tarefas aparece o
seguinte menu suspenso.
97
Outra que costuma cair em concursos:
“O Windows fornece três ‘barras de ferramentas’ que podem ser exibidas na barra de
tarefas para servir de acesso facilitado a informações para as quais, de outra forma, é
necessário abrir um aplicativo separado para usá-lo”. Clicando com o botão direito na
barra de tarefas e indo em barra de ferramentas você encontrará endereço, links e área
de trabalho. (caiu em concursos)
Área de notificações
98
1 – mostrar ícones ocultos
2 – nível de energia
3 – conexão de rede
4 – volume
5 – idioma do teclado.
6 – Data e hora
7 – Central de ações (onde aparece as notificações)
_________________
que o computador tem uma conexão Wi-Fi, mas não tem acesso à Internet.
__________________
Este ícone que serve para o usuário verificar o status da conexão Wi-Fi à
internet
___________________
Este ícone que serve para o usuário verificar o status da conexão bluetooth
___________________
Provavelmente existe um dispositivo USB conectado a máquina.
99
Clicando em projetar por exemplo, teremos as seguintes opções:(caiu em concursos)
No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar
o acesso no dia a dia (aplicativos utilizados com muita frequência), ou seja, permite
fixar programas e aplicativos para acesso rápido.
Temos as seguintes maneiras de fixá-los na barra de tarefas:
100
1 – Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar
na opção “Fixar na Barra de Tarefas”.
2 – Depois de abrir um programa ele vai aparece na barra de tarefas, então clique com
o botão direito do mouse e clique em fixar na barra de tarefas do Windows.
A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou
de aplicativos, serão exibidos na área de notificação.
O tamanho da Barra de Tarefas do Windows 10 pode ser redimensionado.
A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida
somente quando necessário.
A barra de tarefas pode ser usada para abrir o Gerenciador de Tarefas. (caiu em
concurso); Para isso, é só clicar com o botão direito do mouse e selecionar
gerenciador de tarefas;
Menu iniciar
Para acessar você pode clicar com o mouse na logo do Windows, clicar na logo do
Windows no teclado e caso não tenha a logo no teclado você acessa o menu iniciar
através da tecla de atalho Ctrl + Esc.
101
Acessórios do Windows 10
Gravador de passos
Internet Explorer
Mapa de caracteres
Math input panel
Paint: Editor de imagens que salva nas extensões BMP, JPEG, GIF, TIFF e PNG.
Windows Fax and scan
Windows Media player
Worpad
102
Ferramentas Administrativas do Windows
Calculadora
103
Conversores da calculadora do Windows 10
Moeda: Dólar, Euro e etc… e além de converter a moeda, ela mostra a taxa de
câmbio online
Volume: Colher de chá, mililitros, litros e etc…
Comprimento: Centímetro, polegada, jardas e etc…
Peso e massa: Libras x quilograma e etc…
Temperatura: Fahrenheit, celsius e kelvin
Energia: Joules, calorias alimentares e etc…
Área: Pés quadrados, metros quadrados e etc…
Velocidade: Milhas por hora, quilômetros por hora e etc…
Tempo: Horas, minutos e etc…
Potência: Quilowatts, cavalo-vapor e etc…
Dados: Gigabytes, megabytes e etc…
Pressão: Atmosferas, bars e etc…
Ângulos: Graus, radianos e etc…
104
Plano de fundo ou tela de fundo
Neste mesmo caminho você pode definir uma cor sólida ou slides no mesmo botão
tela de fundo conforme a imagem abaixo.
Pode também utilizar o atalho: telha Win + I
105
Área de transferência
106
Windows 10 – Manipulação de arquivos e pastas
107
Movendo e copiando um arquivo ou pasta
No Windows 10 você pode mover ou copiar o arquivo apenas arrastando (mantendo o
botão esquerdo pressionado) com o mouse. Se estiver na mesma unidade de disco,
você move a pasta ou arquivo, mas se estiverem em unidade de disco diferente a
pasta ou arquivo será copiado.
Para mover um arquivo entre partições diferentes do sistema operacional Windows
10, você deve clicar sobre o arquivo com o botão direito do mouse, mantendo-o
pressionado e mover o arquivo para a partição de destino e escolher a ação de mover.
(caiu em concurso)
Outra maneira é clicar como o botão direito na pasta ou arquivo, clique em
“Recortar” e vai até a pasta de destino e clique com o botão direito e vai na opção
“Colar”.
E temos também as teclas de atalhos Ctrl + X (Recortar) e depois Ctrl + V (Colar)
108
Gerenciador de arquivos e pastas (explorador de
arquivos (Windows 10) e Windows Explorer nas outras
versões)
109
2 – Botão voltar e avançar: voltar para o local anterior e avançar para o próximo
local.
3 – Faixa de opções: Contém todas as guia do menu de navegação. Você pode clicar
com o botão direito do mouse na barra de ferramentas e selecionar minimizar a faixa
de opções. Caso queira que ele fique visível é só desmarcar ela. Você pode também
minimizar ou maximizar a faixa de opções na seta no final direito da barra de
ferramentas ou pressionar a sequência de teclas de atalho [Ctrl]+[F1].
4 – Barra de ferramentas: Usado para tarefas comum.
5 – Barra de endereço: Usado para navegar entre pastas e bibliotecas
6 – Lista de arquivos e pastas: local onde os arquivos e pastas são apresentados.
7 – Caixa de pesquisa: Usado para pesquisar arquivos e pastas.
8 – Painel de detalhe: usado para ver uma previsão de um arquivo sem ter que abri-
lo.
110
Ctrl + W = Feche a janela ativa.
Ctrl + roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de
arquivo e pasta.
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada.
Num Lock + asterisco (*) = Mostrar todas as subpastas da pasta selecionada.
Num Lock + tecla adição (+) = Mostrar o conteúdo da pasta selecionada.
Num Lock + tecla subtração (-) = Recolha a pasta selecionada.
Alt + P = Mostrar o painel de visualização.
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado.
Alt + Seta para a direita = Mostrar a próxima pasta.
Alt + Seta para cima = Mostrar a pasta na qual a pasta estava.
Alt + Seta para a esquerda = Mostrar a pasta anterior.
Backspace = Mostrar a pasta anterior.
Seta para a direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta.
Seta para a esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a
pasta na qual a pasta atual estava.
End = Mostrar a parte inferior da janela ativa.
Home = Mostrar a parte superior da janela ativa.
F11 = Maximizar ou minimizar a janela ativa.
Fonte: Microsoft
111
Documentos
Música
Imagens
Vídeos
Modalidades de exibição:
112
Classificação de arquivos no explorador de arquivos
Os arquivos podem ser classificado por nome, data, tipo, tamanho, dentre outras
opções conforme a figura abaixo:
113
Arquivo modificado: Digitar “datademodificação:__________
Ex.: datademodificação:ontem
datademodificação:semanapassada
114
ATENÇÃO: Muitos formatos são simplesmente ilegíveis para o modo, enquanto
outros só funcionam caso tenha o programa correto instalado no PC.
Tem também o painel de detalhe que quando ativado, mostra além do conteúdo, os
detalhes do arquivo na mesma barra lateral direita da tela.
115
Agora o Acesso rápido só mostrará suas pastas fixas. (Se você reativá-las, os itens
removidos anteriormente do Acesso rápido poderão aparecer novamente.)
Lixeira
Mostrar ou ocultar a lixeira:
Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização,
depois em Temas e, por último em Configurações dos Ícones da Área de Trabalho.
Marque a caixa de seleção Lixeira e clique em aplicar.
Não tem como prever o tempo que um arquivo permanece na lixeira, pois vai
depender da configuração de armazenamento da lixeira. Na configuração dela o
usuário pode configurar um espaço (Gigas ou megas) e assim que este limite for
atingido ele irá os mais antigos abrindo espaço.
116
Caso tenha enviado um arquivo para a lixeira e quer restaurar ele, você deve abrir a
lixeira e clicar com o botão direito do mouse sobre o arquivo desejado e na caixa de
diálogo que abrir é só clicar na opção “Restaurar”.
Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.
Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar
pela lixeira.
Arquivos ocultos
Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles
ficam ocultos, pois alterações podem danificar o Sistema Operacional.
É possível exibir itens mesmo que estejam ocultos. No windows 10:
Abra o explorador de arquivos, vá em exibir, mostrar e ocultar, itens ocultos.
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de
visualizações do Explorador de Arquivos do Windows 10, Itens Ocultos, Caixas de
Seleção de Item e Extensões de nomes de Arquivos (caiu em concurso);
117
Windows 10 – Uso dos menus, programas e aplicativos e
interação com o conjunto de aplicativos MS-Office 2016
Se você abre um menu e ele está cinza é por que esta função não está habilitada.
Quando você clica com o botão direito do mouse em quase tudo dentro do
computador, você abrirá um menu suspenso com várias funções e submenus.
Clicando a tecla do logotipo do Windows você abre o menu iniciar
Se o teclado não tiver a logo do Windows você pode abrir o menu iniciar teclando:
Ctrl + Esc
Clicando a tecla do logotipo do Windows + I você abre o menu configurações do
Windows onde você terá acesso as configurações do sistema, dispositivo, rede,
aplicativos, hora e data, contas, privacidade, atualização e segurança dentre outras
possibilidades de configurações
118
Programas e aplicativos:
Quando se fala em programa e aplicativos, basicamente você está falando da mesma
coisa, pois é uma discussão meramente técnica que não influencia em nada em seu
conhecimento.
No Windows através do menu Iniciar você tem acesso para todos os programas/
aplicativos instalados no computador.
Método 2
Clique em Iniciar (botão logo Windows) → Configurações (ícone da engrenagem) →
Clique em Aplicativos → Clique sobre o aplicativo que deseja remover →Desinstalar
→ na janela que abrir clique no botão Desinstalar.
119
O Ms-Office 2016 foi a primeira versão do programa desde que o Windows 10 foi
lançado
O Office 2016 foi otimizado para uma melhor experiência no Windows 10
oferecendo maior produtividade.
Você pode usar o Windows Hello para acessar o Pacote Office que é uma maneira
mais pessoal de iniciar usando seu rosto, sua impressão digital ou um PIN.
Os aplicativos do Office oferece uma experiência excelente para telas de toque
(celulares, tablets e telas touch screen).
Windows 11
120
Pacote Microsoft Office
Nesta apostila só coloquei o que é cada aplicativo do pacote Office da Microsoft, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada
aplicativo, inclusive os do pacote LibreOffice.
Microsoft Word
Microsoft Word é um programa de processamento de texto completo para os sistemas
operacionais Windows e Mac.
Microsoft Excel
O Microsoft Excel é um programa de planilha que apresenta cálculo, ferramentas gráficas, tabelas
dinâmicas e suporte à linguagem de programação de macro para sistemas operacionais Windows e
Mac.
Microsoft PowerPoint
Microsoft PowerPoint é um programa de apresentação para os sistemas operacionais
Windows e Mac.
Microsoft OneNote
O Microsoft OneNote é um programa de anotações de forma livre para sistemas
operacionais Windows e Mac.
Microsoft Outlook
Microsoft Outlook é um programa de email para os sistemas operacionais Windows e
Mac.
Microsoft Publisher
Microsoft Publisher é um programa de editoração eletrônica para sistemas
operacionais Windows.
121
Microsoft Access
Microsoft Access é uma solução de gerenciamento de banco de dados para sistemas
operacionais Windows.
Microsoft InfoPath
Microsoft InfoPath é um programa que permite projetar, distribuir, preencher e enviar
formulários eletrônicos. Você pode optar por adicionar o InfoPath Form Web Part a
um site do SharePoint Online.
122
LINUX
Para falarmos sobre Linux temos que falar antes sobre a plataforma Unix
Unix: Unix é um sistema operacional criado por Kenneth Thompson e foi o primeiro
sistema operacional com suporte a multiusuários, multitarefas e portabilidade.
Ele suporta alterações por linhas de comando e por interface gráfica.
Existem vários sistemas operacionais baseados na plataforma Unix como Solaris,
HP/UX, Linux, Red Hat, dentre outros.
Sistemas Operacionais Linux são programas responsáveis por promover o
funcionamento do computador, realizando a comunicação entre os dispositivos de
hardware e softwares.(caiu em concurso);
É um sistema operacional de código aberto. Isto significa que pode ser modificado e
distribuído por qualquer pessoa ao redor do mundo. Uma das suas vantagens é que
ele é de código aberto (caiu em concurso);
O Linux é um software livre, ou seja, softwares gratuitos e de código aberto (caiu em
concurso);
Outra característica que tem o Linux é a proteção entre processos executados na
memória RAM.
Conectividade: Conectividade com outros tipos de plataformas como Apple, Unix,
Windows, DOS, Sun, Macintosh e etc…
123
É um sistema operacional que na sua estrutura, a interface gráfica do usuário de cada
sistema operacional tem uma aparência diferente (caiu em concurso);
Por ser de código aberto ele pode ser modificado por qualquer pessoa, além disso, ele
é um software gratuito, ou seja, não pode ser vendido e não tem licença para uso.
Nos computadores domésticos, o Sistema apesar de ser gratuito é muito pouco
utilizado, mas a maioria de servidores, nas empresas, usam porque é fácil de
personalizar (caiu em concurso);
Fundada em 1985 por Richard Stallman, considerado o pai do Software Livre, a Free
Software Fundation (FSF) é uma organização que leva adiante os princípios de
Stallman, que sempre foi contra softwares proprietários. (caiu em concurso);
Também é de autoria dele o projeto GNU que, junto do Kernel desenvolvido por
Torvalds, formaria mais tarde o sistema operacional Linux (caiu em concurso);
O Sistema GNU/Linux foi criado por Linus Torvalds em 1991.
Linus fez uma cópia do Unix utilizando a linguagem de programação C.
Linus + Unix = Linux
Uma das características que tem o Linux é a proteção entre processos executados na
memória RAM.
124
Costuma ser pedido em concursos os termos case-sensitive, preemptividade e
multisessão e multitarefa:
Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja,
caracteres maiúsculos de minúsculos e comportar-se diferente por causa disso,
portanto levará isto em consideração para nomeação de pastas e arquivos. Se o
sistema for case-sensitive, você poderá nomear dois arquivos com o mesmo nome,
mas escrito em maiúsculas e minúsculas pois o sistema reconhece como dois nomes
diferentes;
Ex.: JANELA.TXT, janela.txt e Janela.txt
Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes.
ou seja, para o Windows são nomes equivalentes (iguais).
Preemptividade
Windows: É preemptivo
Linux: É preemptivo
Multisessão
Windows: É multisessão
Linux: É multisessão
125
Multitarefa
Windows: É multitarefa
Linux: É multitarefa
Componentes do Linux
Kernel
É o núcleo do sistema operacional, pois ele gerencia os recursos do sistema e pode
ser alterado por qualquer pessoa. Ele controla os dispositivos do computador.
O Kernel é um software de nível de sistema cujo papel principal é gerenciar os
recursos de hardware para o usuário. (caiu em concursos)
O kernel do Linux está constantemente em desenvolvimento por uma comunidade de
programadores, mas, para garantir a sua qualidade e integridade, existem
mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência
das alterações. (caiu em concursos)
Shell (concha)
Ele interpreta os comandos entre o sistema operacional e o usuário. O sistema
operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e
então executa comandos ou programas do usuário. Essa interface é genericamente
chamada de Shell.(caiu em concursos);
É uma classe de programas que funciona como interpretador de comandos e
linguagem de programação no Linux, que é a principal ligação entre o usuário, os
programas e o Kernel. (definição caiu em concursos)
Prompt de comando
É através dele que o usuário interage com o Linux.
126
Interface gráfica
Outra maneira que o usuário interage com o Linux. São também conhecidos como
gerenciadores de desktop ou ambientes de desktop. No Linux é possível escolher
entre ambientes de desktop, como, por exemplo, a KDE, Unity, Gnome, dentre
outras.
O Linux também possui um padrão para ambiente gráfico. Os sistemas Unix mais
antigos são baseados somente em caracteres, mas hoje praticamente qualquer sistema
Unix, incluindo o Linux, dispõe de um sistema gráfico de janelas que é chamado de
X Windows (que também podem ser chamadas de Ambiente x)
Comum ($)
É quem instalou o Linux e outros que foram criados depois. Estes usuários têm
restrições, ou seja, não tem acesso a todos os recursos do sistema.
ROOT(#)
É o administrador (superusuário) e tem permissão total para acessar todos os recursos
do sistema.
No Linux, o usuário (userid) com a maior autoridade e com poder de realizar
alterações no ambiente chama-se Root. (caiu em concursos);
Em um ambiente Linux, para incluir usuários e/ou trocar senhas você deve se utilizar
de qual userid Root (caiu em concurso);
127
Sistema (fictício)
Ele existe apenas para controlar softwares e ajudar a instalação de programas
adicionais, não tem como logar por ele.
Comandos principais
128
rmdir: remove (exclui) diretório.
tac: mostra o conteúdo de um arquivo binário ou texto, só que em ordem inversa do
arquivo.
tail: exibe as últimas 10 linhas de um arquivo de texto
top = exibe os processos em execução no sistema
cat: exibe, cria e une o conteúdo de um arquivo.
Rm: Remove(exclui) diretórios e arquivos
mv: mover arquivo; Para mover ou renomear arquivos e/ou diretórios utilize o
comando mv seguido do nome do arquivos e/ou diretórios de origem e
posteriormente o destino.
cp: Copia arquivo
ls: lista arquivos e diretórios dentro de uma pasta/ diretórios
ls-l: exibe mais detalhes sobre os arquivos listados.
ls-a: exibe arquivos ocultos.
Pwd: Caminho completo do diretório local
Diretórios principais
129
/proc – Informações sobre os processos ativos do sistema
/media – Ponto de montagem utilizado por usuários comuns
/mnt – Ponto de montagem das mídias removíveis
/tmp – Arquivos temporários do sistema
/usr – Arquivos e programas acessados pelo usuário (documentações, cabeçalhos, etc)
/var – Arquivos variáveis do sistema
/srv – Dados de servidores e serviços do sistema
130
TAB: Completa os comandos e nomes de arquivos e diretórios.
Pacote Office
Nesta apostila só coloquei o que é cada aplicativo do pacote Office LibreOffice, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada
aplicativo, inclusive os do pacote Office da Microsoft.
Em ambiente Linux existem alternativas à suíte MS Office (Microsoft), como o Libre
Office.
O LibreOffice é um pacote de escritório de código aberto, ou seja, você pode utilizar
gratuitamente e pode inclusive modificá-lo.
Ele é composto por:
131
Writer – Editor de texto
132
Base – Gerenciador de banco de dados
133
Principais diferenças entre Windows e Linux
134
3 – Internet e intranet
3.1 – Internet
Conceito de internet
135
O endereço IP ou o endereço de rede, é um endereço lógico das máquinas podendo
configurar em uma placa de rede (endereço físico);
Com isso ele utiliza um número de IP para poder enviar e receber informações e elas
cheguem ao lugar correto.
Na internet existem várias redes conectadas como empresas públicas, privadas
educacionais e de governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre
muitos outros serviços.
Na internet existem várias outras redes conectadas como empresas públicas, privadas
educacionais e de governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre
muitos outros serviços.
Conexão discada
Linha telefônica e modem
Conexão dedicada
Direta de um provedor sem uso de linha telefônica
136
Conceitos importantes
Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e
palavras maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o
nome da empresa que representa o site, .com (ex: se for um site governamental o final
será .gov) e a sigla do país de origem daquele site (no Brasil é usado o BR).
Outros domínios usados:
com.br: atividades comerciais
net.br: network/ atividade comercial
edu.br: Educação
gov.br: Governo
org.br: Entidades não governamentais sem fins lucrativos
137
Estrutura básica de uma URL:
Exemplo:
https://www.capital.com:60/dinheiro/saldo.html
https: indicam o protocolo e descrevem a forma pela qual o navegador pode chegar
ao recurso. Pode ser outro como ftp, http etc
Os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer dizer
que quando o mesmo faz uma requisição ao servidor, já inclui o http://, e o www
Links
LINK: É uma ligação que é feita em uma imagem ou palavras indicando um caminho
(URL) para você acessar outro endereço com a informação que esta procurando.
Ex.: Você está em uma página sobre café e tem uma frase escrita: “como fazer um
café bem gostoso” que está linkado (normalmente na cor azul). Ao clicar na frase
você será redirecionado para a página (URL) que contém receitas de preparo de café.
LINK QUEBRADO: Link quebrado é quando você clica em um link e não encontra
o que queria (404 error). Isto acontece quando o site exclui ou altera o link original
fazendo com que você não encontre mais o artigo antigo.
Resumindo: LINK é a ligação entre as páginas, já a URL é o endereço da página.
138
eMAG
O eMAG – Modelo de Acessibilidade em Governo Eletrônico – é um documento com
recomendações a serem consideradas para que o processo de acessibilidade dos sítios
e portais do governo brasileiro seja conduzido de forma padronizada e de fácil
implementação.
O Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de
ser o norteador no desenvolvimento e a adaptação de conteúdos digitais, garantindo o
acesso a todos.
O governo brasileiro, seguindo o exemplo de outros países, desenvolveu suas
próprias diretrizes, reunidas no documento chamado de eMAG.
As recomendações do eMAG permitem que a implementação da acessibilidade
digital seja conduzida de forma padronizada, de fácil implementação, coerente com
as necessidades e em conformidade com os padrões internacional.
O eMAG foi desenvolvido em 2004 baseado no estudo de 14 normas existentes em
outros países acerca de acessibilidade digital.
Padrões Web
Os padrões web são documentos para ajudar os desenvolvedores a criarem sites e
sistemas com acessibilidade, compatibilidade, privacidade, segurança e
internacionalização.
Estes documentos são propostos pela W3C (World Wide Web Consortium), que é
uma comunidade internacional com técnicos, empresas e público em geral
desenvolvendo protocolos e diretrizes para melhorar a web. Por ter diferentes visões
consegue um equilíbrio mundial na qualidade dos serviços.
Hoje por exemplo, os navegadores atuais já reconhecem o protocolo HTTP como
padrão, isso quer dizer que quando o mesmo faz uma requisição ao servidor, já inclui
o http://, e o www, ou seja, não é mais necessário digitá-los, ficando mais fácil de
digitar e reconhecer um endereço.
139
Navegador de internet
O navegador que também é conhecido como browser, é um software que ajuda o
usuário a acessar os conteúdos da internet como vídeos, músicas ou portal de notícias
por exemplo.
Navegadores são aplicativos para navegar na internet (Google Chrome, internet
Explorer, Firefox e etc..)
Site
É um local na Web (internet)
É uma página ou um conjunto de várias páginas na internet que estão interligadas
entre si. É um endereço, ou seja, um domínio.
Centraldefavoritos.com.br é um site por que ele é um endereço (domínio) que contém
várias páginas.
Existem vários tipos de sites como: institucionais, de comércio, de armazenamento,
de conteúdos, de busca e etc….
FTP
Programas usados para transferência de arquivos para os servidores.
O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e
servidor utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para
transferência de dados – porta 20.
Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)
Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Subir arquivo (enviar)
140
Reload
Recarregar uma página da web
Firewall
Firewall é um aplicativo que controla e protege o tráfego de dados entre o
computador e a internet. É uma barreira para impedir dados ou usuários não
autorizados. Barreira de segurança. Faz o bloqueio ou liberação de portas.
Comunidade virtual
São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar
informações, experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.
Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens instantâneas (em tempo real). Muitas empresas a utilizam para prestar
serviços como suporte ou atendimento ao cliente.
Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.
Redes sociais
As redes sociais integram membros com interesses e ideologias ligados pela
relevância de um determinado assunto e/ou negócio proporcionando integração e
interatividade por meio de comunicação e compartilhamento de conteúdo. Ex.:
Facebook e Instagram. Aprofundarei mais sobre as redes sociais na parte 4 sobre
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos
de discussão, de busca, de pesquisa e de redes sociais.
141
Roteador
Equipamento para se conectar na rede. O roteador é o aparelho responsável por
distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede
Wi-Fi.
Spam
E-mails não solicitados, geralmente enviados para um grande número de pessoas
Busca e pesquisa
No Brasil os sites de busca mais utilizados são o Google que detêm mais de 90% do
mercado e no segundo grupo bem lá atrás com média de 1% a 2% do mercado vem o
Bing (Microsoft), Yahoo e Ask.
Mas o que é um site de busca?
Hoje na internet tem bilhões de informações e os buscadores são sites especializados
em buscar uma informação no meio de um universo enorme de informações. Nele
você digita uma palavra ou uma combinação de palavras e ele buscará esta
informação.
Nestes sites nós temos os mecanismos de busca (search engines) que são
efetivamente os buscadores.
Eu aprofundarei sobre busca e pesquisa na parte 4 sobre ferramentas e aplicativos
comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais.
HTML
HTML – Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto).
Trata-se de uma linguagem utilizada para produzir páginas da Internet.
Impressão de páginas
Tem duas maneiras, clicando no lado direito do mouse e selecionar imprimir ou clicar
nos três pontinhos e selecionar imprimir
142
Na aba que abre para impressão você verá as páginas que serão impressas. Caso não
queira imprimir todas, tem uma opção ao lado para selecionar o número de página da
página que deseja imprimir. Você tem também a opção de imprimir retrato ou
paisagem, se que preto e branco ou colorido dentre outras opções.
Correio Eletrônico
Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber
mensagens através de uma rede de computadores. Estas mensagens são armazenadas
na caixa postal, onde você pode ler, apagar, escrever, anexar arquivos dentre outras
funções.
Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e
Mozilla Thunderbird) e os webmail (Yahoo e Gmail).
A diferença entre os clientes de e-mail e os webmail (Yahoo ou Gmail) é que no
webmail seus e-mail estão armazenados na internet e você só consegue acessar com a
internet ativa (on-line), já os clientes de e-mail ele faz baixa os e-mail e armazena no
computador e você pode acessar sem internet (offline). Na parte 4 sobre ferramentas e
aplicativos comerciais, aprofundarei sobre o correio eletrônico;
Acesso Remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores,
conecta computadores que não estão interligados fisicamente, permitindo a troca de
dados. Mais para frente aprofundarei sobre acesso remoto em acesso à distância a
computadores.
143
Transferência de arquivos
Os computadores quando se comunicam acontece uma troca de dados. Quando você
acessa uma página na internet através de seu navegador, você envia os dados para o
servidor do site, com isso você fará um “upload” e quando você recebe a informação
você fará um “download”. Mais para frente aprofundarei sobre acesso remoto em
acesso à distância a computadores.
Voz sobre IP
VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet
Protocol. Também conhecida como telefonia IP, telefonia pela internet ou telefonia
em banda larga, o VoIP consiste no roteamento da conversa das pessoas através da
internet ou de uma rede de computadores baseada no protocolo de internet (IP)
transformando a transmissão de voz em dados podendo assim ser transmitida pela
internet.
Este sistema está presente em softwares como WhatsApp, Facebook Messenger,
Google Hangouts, viber e Skype. Na parte 6 sobre Ferramentas de reuniões e
comunicação on-line eu aprofundo mais a respeito de Voz sobre IP.
Registro.br
São regras (formato) para que os computadores possam trocar informações. Estas
regras são necessárias para que o computador que recebe a mensagem entenda o que
está sendo enviado para ela. O protocolo padrão da internet é o TCP/IP (Transmission
144
Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /
Protocolo Internet).
O TCP é responsável pelo roteamento (rota dos pacotes de dados).
Em protocolo de rede ou internet eu falarei mais sobre este protocolo
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles
seriam a sua caixa de correios no mundo virtual.
Simples, o webmail (yahoo ou gmail) você acessa através de seu navegador (Firefox
ou google Chrome) e só pode ler conectado na internet. Já o correio eletrônico
(Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar
145
seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.
Navegadores (Browser)
O navegador que também é conhecido como browser, é um software que ajuda o
usuário a acessar os conteúdos da internet como vídeos, músicas ou portal de notícias
por exemplo. Por meio dele você acessa sites de notícias, vê blogs de conteúdos
como o Matérias para Concursos ou escuta música, ou seja, através dele você navega
na internet.
Também conhecidos como browsers, é o aplicativo que o usuário utiliza acessar os
arquivos da internet, mais conhecido como navegar na internet. Os mais conhecidos
são Google Chrome, Internet Explorer e Firefox.
Aprofundarei sobre navegação/ navegadores na parte 4 sobre Ferramentas e
aplicativos comerciais de navegação;
Comunicação virtual
Comunicação síncrona e assíncrona
146
Comunidades virtuais
Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens escritas instantâneas (em tempo real). Muitas empresas a utilizam para
prestar serviços como suporte ou atendimento ao cliente.
Existem salas de bate-papo, como o bate-papo Uol onde interage pessoas que tem
algo em comum.
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de
video chat (ou videoconferência).(caiu em concurso);
Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus
funcionários e até mesmo clientes. (caiu em concurso);
147
“As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o
atendimento feito por meio de chat.”
O concurseiro acaba achando que está correta esta observação por que na maioria das
vezes são pessoas reais que fazem o atendimento, mas a observação está no iniciar e
finalizar o atendimento; Normalmente antes de você ser atendido um bot, ou seja, um
robô te atende primeiro fazendo algumas pergunta e te informando a sua posição na
fila de atendimento. No final depois que termina o atendimento, tem uma mensagem
para você avaliar o atendimento ou agradecer sua visita. Então o primeiro e último
atendimento é feito por robô. Com isso a observação está errada;
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de
video chat (ou videoconferência).
Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.
Estes grupos de discussão consistem em comunidades virtuais que permitem que
usuários da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em um grupo de discussão, encontram-se
o administrador do grupo, que decide acerca das regras do grupo, e o moderador do
grupo, que tem a função de aprovar, ou não, determinada mensagem.
Eles podem ser públicos ou privados.
Normalmente o fórum é dividido por assunto que é subdivido em tópicos.
O fórum é muito utilizado em sites de vendas e de suporte técnico
Redes sociais
Redes sociais são locais onde pessoas ou empresas compartilham informações.
As redes sociais integram membros com interesses e ideologias ligados
pela relevância de um determinado assunto e/ou negócio proporcionando
integração e interatividade por meio de comunicação e compartilhamento
de conteúdo.
148
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o
Linkedin ou mesmo de assuntos específicos como o YouTube que compartilha
vídeos.
As principais são: Facebook, WhatsApp, Telegram, YouTube, Instagram, Twitter,
Linkedin, Pinterest, Google+, Flickr, Myspace e Snapchat. Aprofundarei mais sobre
as redes sociais na parte 4 sobre Ferramentas e aplicativos comerciais de navegação,
de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais.
Protocolos e serviços
Protocolo TCP/IP
TCP/IP (Transmission Control Protocol)
São regras (formato) para que os computadores possam trocar informações. Estas
regras são necessárias para que o computador que recebe a mensagem entenda o que
está sendo enviado para ela. O protocolo padrão da internet é o TCP/IP (Transmission
Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /
Protocolo Internet).
O TCP é responsável pelo roteamento (rota dos pacotes de dados).
149
HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto):
Navegação na internet (links)
Camada de protocolo utilizado na rede mundial de computadores para sistemas de
informação de hipermídia distribuídos e colaborativos. Possibilita a transferência de
hipertextos via computadores na web
HTTPS
HTTPS– Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper
Texto Seguro
150
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
Tipos de servidor
Servidor DNS
O Sistema de Nomes de Domínio, mais conhecido pela nomenclatura em Inglês
Domain Name System, é um sistema hierárquico e distribuído de gestão de nomes
para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede
privada.
Servidor de impressão
Um servidor de impressão gerencia as impressões enviadas pelas impressoras locais de uma rede.
Ele é composta por um aplicativo (software) rodando em um servidor(hardware).
Servidor FTP
Servidor FTP (File Transfer Protocol) é um protocolo utilizado para a transferência de arquivos
entre dois computadores via internet, ou seja, ele transfere arquivos do seu computador para o
servidor de hospedagem.
151
Servidor WEB
Servidor WEB é para você entrar em um site é necessário que seu navegador entre
em contato com o servidor Web do site para poder acessar seus conteúdos, ou seja, as
páginas HTML, os arquivos de som, imagem, vídeos ou qualquer outra coisa que
estiver na página que você está acessando.
O servidor WEB é um software que verifica a segurança da sua solicitação HTTP
para navegar na página e depois gera a informação para atendê-lo.
Servidor Proxy
Tem a função de mediar as comunicações da rede de uma empresa ou usuário (local)
com a Internet (rede externa).
A empresa tem um servidor privado e por meio dele consegue acessar o sistema da
empresa. Esta interligação pode ligar vários locais de trabalho.
Esta tecnologia facilita muito o trabalho, pois você pode acessar seu e-mail, arquivos
da empresa, acessar seu computador do trabalho de sua casa, dentre outras
facilidades.
152
É mais eficiente, pois baixa o custo da empresa com viagens, estadias, alimentação
dentre outros custos.
O acesso remoto funciona a partir de uma rede virtual conectando vários dispositivos
a um servidor que tem o acesso à rede da empresa.
Normalmente é feito por uma virtual private network – VPN.
VPN
Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse
tipo de rede chamamos de VPN (Virtual Private Network) que é uma rede privada
virtual construída utilizando a infraestrutura de uma rede pública como a internet. A
VPN mantém os dados seguros enquanto trafegam pela rede utilizando um protocolo
SSL (Secure Sockets Layer), que permite a comunicação criptografada entre um site
e um navegador.
O que é VPN?
153
se a infraestrutura da internet para conectar redes distantes e remotas.
(caiu em concurso)
A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links
dedicados.
O uso de VPN permite a redução do custo das empresas, ou seja, utiliza redes
públicas, não dedicadas, com custo menor, eliminando a necessidade de links
dedicados de longa distância.
Uma das vantagens da VPN é que permite com segurança o acesso remoto de um
usuário à intranet de uma empresa.
VPN (virtual private network) é uma rede virtual que pode compartilhar a
infraestrutura física das redes públicas de transferência de dados, mas que possui
protocolos de segurança e de controle de acesso mais restritos, como criptografia e
uso de firewall, para restringir acessos não autorizados. (caiu em concurso)
Download e upload
Os computadores quando se comunicam acontece uma troca de dados. Quando você
acessa uma página na internet através de seu navegador, você envia os dados para o
154
servidor do site, com isso você fará um “upload” e quando você recebe a informação
você fará um “download”.
O termo “download” é muito mais utilizado quando você “baixa” conteúdos da
internet como um jogo, aplicativo, filmes ou músicas que está hospedado no servidor
do site que você está acessando.
Download significa baixar (transferir) um arquivo de um servidor para seu
computador (local), como textos, vídeos e imagens.
Upload é o oposto do download, ou seja, é enviar do seu computador (local) para o
servidor.
Já quando o site envia suas informações para seu servidor para que todos possam
acessá-la pela internet ele está fazendo um “upload”, ou seja, enviando os dados para
o servidor do site.
Para se fazer uma transferência de arquivo utiliza-se o FTP (File Transfer Protocol)
que em português significa Protocolo de Transferência de Arquivos.
Com ele você pode receber e enviar arquivos para servidores remotos e o servidor
poderá também receber e enviar os arquivos.
Você também pode instalar um servidor de FTP em seu computador para você ou
outra pessoa acessar seu computador remotamente.
155
A Internet das Coisas, no inglês Internet of Things (IoT) é uma rede de objetos físicos
(coisas) conectados pela internet interagindo entre si e o usuário como sensores de
temperatura e luminosidades no prédio, fechaduras, veículos, maquinário, e outros
equipamentos que ajudam a tomar decisões mais eficientes baseadas nos dados
gerado por esta rede.
Na internet das coisas, os objetos podem prover comunicação entre usuários e
dispositivos, viabilizando diversas aplicações, tais como coleta de dados de pacientes
e monitoramento de idosos e sensoriamento de ambientes de difícil acesso.
Esta conexão pela internet ajuda também a controlar remotamente estes objetos.
O objetivo da internet das coisas é nos dar conforto ou produtividade, pois as
informações conectadas dá mais praticidade e segurança para tudo.
Qualquer objeto que usamos no dia a dia que consiga se conectar na internet é
internet das coisas e se ela interagir com outras coisas terá sua função ou utilidade
aumentada.
A função principal da internet das coisas é controlar o objeto remotamente
Alguns exemplos:
156
Serviços públicos digitais
Os serviços públicos digitais, são os serviços públicos prestados através da internet,
ou seja, não acontece o serviço presencial no atendimento.
– Desburocratização;
– Disponibilização em plataforma única do acesso às informações e aos serviços
públicos;
– A transparência na execução dos serviços públicos e o monitoramento da qualidade
desses serviços;
– O incentivo à participação social no controle e na fiscalização da administração
pública;
– O uso da tecnologia para otimizar processos de trabalho da administração pública;
– Diminuição de filas e tempo de atendimento;
– A simplificação dos procedimentos de solicitação, oferta e acompanhamento dos
serviços públicos, com foco na universalização do acesso e no autosserviço;
157
Autosserviço: acesso pelo cidadão a serviço público prestado por meio digital, sem
necessidade de mediação humana.
São mais de 500 serviços públicos oferecidos pela internet, mas os principais são:
158
Denunciar irregularidades e etc….
3.2 – Intranet
159
Ex.: impressora para todos os departamentos e dados contábeis somente para o
departamento de contabilidade.
Este acesso normalmente é feito através de senhas e protegida por um Firewall
(parede de proteção contra dados maliciosos) tornando a intranet mais segura do que
a internet.
Uma das diferenças que existem entre a Internet e a Intranet é a abrangência
geográfica de acesso disponibilizado aos seus usuários, onde a internet é mundial e a
intranet é local.
O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é
privado e restrito. (já caiu em concursos).
Utiliza uma rede local (LAN).
Os dispositivos conectados à rede tanto na internet quanto na intranet usam os
mesmos protocolos de rede TCP / IP.
Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também
são acessíveis por meio de navegadores da Web, mas com acesso limitado.
Os usuários da Intranet também podem conversar sobre seus aplicativos de
mensageria personalizados, como por exemplos, os comunicadores G talk ou Yahoo,
disponíveis na Internet.
3.3 – Extranet
160
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da
Internet para o fornecimento de serviços.
A Extranet é como uma extensão da Intranet a computadores que estejam fora dos
domínios físicos da Intranet.
161
Conceito de navegadores
Navegadores
Os mais conhecidos são: Edge/ Internet Explorer, Mozilla Firefox, Google Chrome,
Ópera, Safari.
162
Google Chrome
O Google Chrome é um navegador da Web desenvolvido pelo Google em 2008.
Como diz a pesquisa ele é o mais usado no mundo. Ele usa o mecanismo de
renderização Blink.
Janela anônima (Ctrl + Shift + N): Quando você usa a janela anônima ou modo
incógnito, seus dados de navegação (como histórico, arquivos temporários da
Internet, informações fornecidas em formulários e cookies) não são salvos no
computador, ou seja, não deixa rastros ao encerrar a sessão, mas suas atividades ainda
serão visíveis para os websites que você visitou, seu empregador ou sua escola e para
seu provedor de acesso à Internet.
Na internet, a navegação privada ou anônima do navegador Firefox se assemelha
funcionalmente à do Chrome.
Ícones:
163
3) Indica que o site não é seguro ou que é perigoso.
Download
Para fazer download de uma imagem disponível na internet utilizando o Google
Chrome, um usuário pode realizar uma pesquisa no site images. google.com.br para
encontrar a imagem desejada e, após encontrá-la, clicar com o botão direito do
mouse sobre a imagem; em seguida, clicar em salvar imagem como e depois em
Salvar.
O Google Chrome bloqueia automaticamente downloads nocivos que tentam causar
problemas ao seu computador.
Mensagens de erro no Google Chrome:
164
Método 1: Se você utilizar o Windows 7 e o Google Chrome para navegar na Internet
e abrir o Windows Explorer, e selecionar e arrastar uma imagem gravada em seu
computador para a caixa de pesquisa do site images.google.com, fará com que o
Google pesquise por imagens semelhantes na internet.
Método 2: deve entrar no Google Imagens, clicar no ícone em forma de máquina
fotográfica para iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e
selecionar o arquivo com a imagem que você quer pesquisar na pasta do seu
computador.
Favoritos:
Os favoritos é um recurso do Google Chrome, que permite administrar (incluir,
organizar em pastas, remover) endereços de sites usados com frequência, para
facilitar a navegação no dia a dia.
Adicionar página aos favoritos: Clicar na estrela na barra de endereço, dando a opção
de alterar o nome. Sempre que você acessar a página ela estará sempre com o
conteúdo atual da página. A lista de favoritos pode ser organizada com a ajuda de
pastas e subpastas.
165
Atalhos:
Ctrl + Shift + T: Atalho para restaurar a última aba fechada do navegador. Este
recurso é muito bom principalmente quando você fecha uma aba acidentalmente.
Ctrl + F: Barra localizar: O Google Chrome permite que o usuário realize a pesquisa
de palavras no conteúdo de uma página, inclusive os links da página.
Ctrl + Shift + N: Janela anônima
Ctrl + H: Acessar o histórico em uma nova guia
Alt + home: abrir a página inicial na guia atual.
F5 ou Ctrl + R: Atualizar página.
Ctrl + Shift + Del: Limpar o preenchimento automático na barra de endereço.
Ctrl + P: imprimir. Caso queira imprimir páginas específicas selecione a opção
páginas e digite as páginas que quer imprimir separadas por vírgulas. Caso queira
imprimir um intervalo de página é só digitar o traço. Ex.: 3-7
Ctrl + D: Favoritos
Ctrl + J: Downloads
Ele pode ser definido como o navegador padrão em todas as versões do Windows
mediante alguns ajustes em sua configuração.
166
Na sua configuração padrão, para salvar em pdf uma página web que está sendo
visitada, é necessário alterar na janela Imprimir a opção Destino.
Se um usuário introduzir na barra de endereços o texto file:///C:/Users/ e pressionar a
tecla <ENTER>, ele exibirá a lista de pastas e arquivos contidos no caminho local C:\
Users.
Página Inicial: é a página exibida quando se clica no Botão de Página Inicial – só
pode haver uma;
Mozilla Firefox
Navegação privativa (Ctrl + Shift + P): Quando você usa a navegação privativa ou
modo incógnito, seus dados de navegação (como histórico, arquivos temporários da
Internet, informações fornecidas em formulários e cookies) não são salvos no
computador, ou seja, não deixa rastros, ao encerrar a sessão, mas suas atividades
ainda serão visíveis para os websites que você visitou, seu empregador ou sua escola
e para seu provedor de acesso à Internet.
Na internet, a navegação privada ou anônima do navegador Firefox se assemelha
funcionalmente à do Chrome.
167
Favoritos: Quando você adiciona uma página aos favoritos no Firefox a estrela que
está localizada na parte superior direita da página, fica azul.
Senha Mestra (Lockwise): Após o usuário definir uma senha mestra no navegador
Mozilla Firefox, será necessário digitá-la cada vez que o Firefox precisar acessar suas
senhas armazenadas.
Snippet: Quando você abre a página inicial padrão do Firefox, ou abre uma nova aba
no Firefox, aparece um pequeno conteúdo na página (na parte de baixo, ou sob a
barra de pesquisa na página de nova aba). Isso é um snippet! Ele tipicamente exibe
um conteúdo diferente cada vez que aparece. Se preferir é possível ocultá-los. Eles
oferecem pequenas dicas para que você possa aproveitar ao máximo o Firefox.
Também pode aparecer novidades sobre produtos Firefox, missão e ativismo da
Mozilla, notícias sobre integridade da internet e muito mais.
168
Firefox Screenshots: É um recurso que permite a captura de tela. Ele pode capturar
partes visíveis de páginas web, ou até páginas completas, e copiar ou salvar essas
imagens.
Janela informações da página: No Mozilla Firefox, a janela informações da página
fornece detalhes técnicos sobre a página que está aberta no navegador, permitindo,
inclusive, alterar diversas permissões do site. Para acessar você tem duas maneiras:
1º Se a barra de menu estiver ativada: Na barra de menu, clique em Ferramentas e
selecione Informações da página no menu suspenso.
2º Use o atalho de teclado Ctrl + I.
Caso a barra de menu esteja desativada, você pode ativá-la na seguinte forma:
Clique no menu (três riscos no lado direito ao alto) →Vá em Mais ferramentas →
Personalizar barra de ferramentas →na janela que abrir na parte inferior clique em
Barra de ferramentas na parte inferior da janela e marque o item Barra de menu →
Clique em Pronto para salvar as alterações.
169
Mozilla Firefox versão 78 ESR
A versão 78 ESR foi oferecida pela primeira vez aos usuários do canal ESR em 30 de
junho de 2020
Versão ESR:
O Firefox Extended Support Release (ESR) é uma versão do Firefox com suporte
estendido (no mínimo um ano) para escolas, universidades e empresas que usam o
Firefox em grande escala ou aplicações específicas. Ele recebe as atualizações de
segurança e estabilidade, mas novos recursos demoram mais a chegar nesta versão
empresarial do que para o usuário comum. Ele oferece um navegador customizado e
padronizado para muitos dispositivos.
O Firefox ESR é compatível com Windows, Linux e Mac.
Modo quiosque:
O modo quiosque é para você executar tarefas em tela cheia sobrepondo as barras
superior e inferior.
Funciona por padrão em modo de tela inteira
Todos os menus, barras de ferramentas e de endereços não ficam visíveis, assim
como as abas
O botão X de fechar janela não fica disponível quando você passa o mouse no alto da
tela
A tecla de função F11 não funciona
O menu de contexto do clique com o botão direito do mouse não funciona
A barra de status na base da tela é ocultada ao tentar indicar progresso
Ao passar o mouse sobre links, não aparece a indicação de link de destino
Block Autoplay:
170
O recurso Block Autoplay está habilitado: Desativa a reprodução automática de vídeo
com som.
Os usuários poderão escolher bloquear todas as mídias de reprodução automática ou
ainda receber um aviso pop-up para cada site de forma individual, escolhendo, então,
se desejam ativar o autoplay ou não.
Outras novidades:
Acessibilidade:
Redução de animações para não afetar os usuários com enxaqueca ou epilepsia.
Redução de lags (congelamento) ao usar a câmera ou microfone.
Tabelas grandes carregam mais rápido.
171
Microsoft Edge/ Internet Explorer
Edge
Vou iniciar esta postagem/ vídeo com as novidades da versão 91 e depois falarei
sobre o Microsoft Edge e seu funcionamento.
Novidades da versão 91
Com esta versão o navegador ficou mais rápido, pois teve duas funções que foram
aprimoradas a partir desta versão que é o Sleeping Tabs que economiza até 82% da
memória e o recurso Startup Boost que ao iniciar o navegador execute alguns
processos em segundo plano.
172
A partir desta versão a Microsoft aumentou os benefícios de compras com o
aplicativo oferece cupons de desconto para compra em várias lojas através de um
programa de recompensas da empresa.
Melhorou a visualização dos PDF ficando mais suave, podendo ser enviadas para
impressão.
A partir dessa versão o navegador dá suporte para assinaturas digitais e
reconhecimento de voz.
Você pode também bloquear a reprodução automática de vídeos, melhorando sua
experiência com ele.
Ele oferece também um histórico de preços de produtos que você deseja e com isso
você terá mais noção do momento de comprar.
Ficou mais fácil de melhorar o visual do Edge, pois foram colocadas novos temas.
173
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a
detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o
filtro SmartScreen.
Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows
10: Favoritos->Histórico->Limpar todo o histórico->selecionar<Histórico de
navegação>->Limpar.
Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção
ao topo da tela.
Coleções (Conjuntos): Um recurso muito interessante O Coleções no Microsoft
Edge, pois eles organiza suas ideias, compras, planejamento de viagem e é
sincronizado em todos os dispositivos conectados deixando suas coleções sempre
atualizadas. Nele você pode salvar suas pesquisas, páginas, imagens e ainda fazer
anotações para não esquecer nada.
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a
detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o
filtro SmartScreen.
VoIP: Alguns navegadores Web, como o Internet Explorer, possuem um botão que
permite o uso de um protocolo que possibilita a comunicação por voz entre os
usuários na Internet.
Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10:
Favoritos->Histórico->Limpar todo o histórico->selecionar<Histórico de
navegação>->Limpar.
F5: Atualizar página.
ÍCONES:
174
Favoritos (Ctrl + Shift + O)
175
176
No Internet Explorer 11:
O símbolo de uma estrela na barra de endereço significa favoritos, ou seja, se estiver
marcado é por que o site está na sua lista de favoritos.
Ele tem o recurso Localizar: Ele permite que o usuário realize a pesquisa de palavras
no conteúdo de uma página, inclusive os links da página. Atalho CTRL + F
Quando baixar arquivos na internet e quiser verificar a lista de todos os arquivos
baixados pelo navegador de internet, deve usar o recurso DOWNLOAD (Ctrl +J).
ALT + X: Abre o menu ferramentas
177
Ópera
Opera é um navegador de Internet que usa a base do Google Chrome, com muitos recursos e visual
diferente. É uma alternativa para quem quer fugir dos navegadores mais conhecidos;
Safari
O Safari é um navegador de internet desenvolvido pela Apple;
Comodo Dragon
Comodo Dragon é outro navegador feito a partir do Google Chrome. Seu
desenvolvedor se preocupa muito com a parte de segurança, para manter sua
confiabilidade. Ele é da mesma empresa que desenvolveu o Comodo Firewall;
Navegação segura
Hoje estamos todos conectados na internet acessando vários sites. Nossa privacidade
está cada vez menor e por causa disso precisamos tomar cada vez mais cuidados para
fazermos uma navegação segura.
Um software muito importante que devemos ter é um antivírus, mas lembrando de
que não adianta ter um antivírus se você tiver um comportamento errado ao navegar.
Sabe aquelas janelas que abrem quando você entra em vários sites (pop-ups),
infelizmente pode conter malware (código malicioso) ou phishing (fraude online). No
seu navegador tem como você configurar para bloquear e você ver apenas a que você
autorizar.
Preste muito atenção nos links que você recebe e não estou falando apenas links no e-
mail, mas também aqueles que você recebe pelo facebook, twitter ou qualquer outra
rede social. Muitas vezes você acha engraçada a mensagem e acaba clicando no link.
178
Se você está interessado mesmo, procure outra fonte confiável e assim veja com mais
tranquilidade.
Tome cuidado com qualquer coisa que for instalar em seu navegador ou PC. Como
disse antes procure softwares de empresas que tem um bom conceito no mercado e
sempre verifique os comentários e avaliações quando tiverem.
Quando você for acessar algo importante como suas informações pessoais, trabalho
ou conta bancária nunca utiliza redes WI-FI gratuita, tipo aquelas que oferecem em
aeroportos, bares, restaurantes, elas tem pouca segurança.
O comércio eletrônico está crescendo a cada ano, pois comprar na internet está muito
fácil e bem mais barato que nas lojas físicas, então só faça compra em lojas que
oferecem conexão segura com criptografia (protocolo HTTPS), para proteger seus
dados pessoais e de cartão de crédito.
Javascript
É uma importante linguagem de programação interpretada que deve ser suportada
pelos aplicativos de navegação para evitar que fiquem incompatíveis com grande
parte do conteúdo disponível na Internet.
Existem programas que são adicionados, por alguns sites, aos navegadores de
internet, provendo novas funções aos mesmos. São chamados de Plugins (extensões).
Eles habilitam recursos para visualizar ou interagir com conteúdos que não seria
suportado pelo navegador.
179
Cookies
São os arquivos criados pelos sites que um usuário visita e melhoram a experiência
on-line salvando informações de navegação, além de possibilitar que os usuários se
mantenham conectados às suas contas, mesmo fechando a janela de navegação e
lembrar das preferências dos sites, fornecendo conteúdo localmente relevante.
(definição caiu em concurso público).
Cookies são arquivos texto que armazenam informações sobre o contexto de
navegação de um determinado usuário. Eles normalmente gravam nome, e-mail e
interesses pessoais.(caiu em concurso);
Pode ser definido um tempo para expiração ou duração de um cookie e após teste
tempo o cookie não será mais enviado.
Tipos de cookies
Cookies de sessão
Ele é apagado assim que o usuário fecha o navegador. Não coletam informações do
usuário.
Cookies persistentes
Fica no HD e só é eliminado pelo usuário ou se tiver prazo para expirar. Coletam
informações do usuário para saber suas preferências de navegação na internet.
Cookies maliciosos
Monitora as atividades do usuário para identificar seus hábitos de navegação que
posteriormente possam ser vendidas para empresas de publicidade para exibição de
anúncios.
180
Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)
Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Subir arquivo (enviar)
Reload
Recarregar uma página da web
181
Correio eletrônico
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles
seriam a sua caixa de correios no mundo virtual.
É um modo assíncrono de comunicação, ou seja, o remetente e destinatário não
precisam estar presentes ao mesmo tempo no momento do envio da mensagem.
182
Qual a diferença entre webmail e correio eletrônico?
1 – Nome do Recipiente.
2 – Símbolo @.
3 – Nome do domínio.
O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.
183
Formatos válidos de endereços
nome@provedor.com.br
nome@servidor.com.br
usuario@provedor.br
Rascunhos: E-mail em processo de escrita e não enviados. Você caso queira pode
compor e revisar a mensagem antes de enviá-la.
Características do e-mail
184
pode ou não ser preenchido.
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma
cópia da mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.
Anexos: São arquivos que poderão ser anexados à mensagem como imagens
documentos e etc.. Deve-se ter muita atenção nos anexos, pois é a melhor maneira de
enviar vírus.
É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos
anexos de um e-mail.
Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais
gente que recebeu o e-mail.
A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o
e-mail tenha sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou
o e-mail original ou a pessoa que enviou a última mensagem na conversa a qual você
está respondendo (campo “de”)
185
Algumas vantagens do e-mail:
É registrada a data e a hora de envio da mensagem.
Pode também ser enviado mensagens com assuntos confidenciais.
Utilizada para comunicações internacionais e regionais, economizando despesas com
telefone e evitando problemas com fuso horário.
As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas
posteriores.
Pode mandar múltiplas mensagens
É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos
anexos de um e-mail como fotos e documentos.
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
186
Microsoft Outlook
Ele é um software de correio eletrônico (cliente de e-
mail) que vem junto do pacote de escritório da
Microsoft (Microsoft Office).
Existe o Microsoft Outlook e o Microsoft Outlook
Express que é uma versão mais básica do software.
Microsoft Outlook Express: Vem por padrão no sistema operacional Windows,
usado mais para receber e enviar e-mail, Grupos de notícias.
Microsoft Outlook
Vem por padrão no pacote de escritório da Microsoft (Microsoft Office).
Ele já tem calendário para você usar como agenda para seus compromissos
Grupos de notícias
Grupos de discussão
Tem gerenciador de contatos
Gerenciador de tarefas. Se você usa Tarefas, será possível sincronizar Tarefas do
Outlook.com usando o Outlook para reunir todos os seus planos em um local.
Capacidade de colaboração forte e integrada.
Sincronização de agenda e e-mail.
Simulador de post-its (bilhetes autoadesivos)
Tem uma aparência limpa e navegação fácil.
Respostas embutidas facilitam você a responder mais rápido seus e-mails
No modo calendário você consegue ver o tempo.
A Caixa de Entrada está localizada na Lista de Mensagens.
Os e-mails são abertos no Painel de Leitura.
As pastas estão disponíveis no Painel de Pastas.
187
Protocolos de configuração de e-mails
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor.
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
Para que um e-mail seja válido, ele deve possuir três partes:
1 – Nome do Recipiente.
2 – Símbolo @.
3 – Nome do domínio.
O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.
nome@servidor.com.br
usuario@provedor.br
188
Em sua caixa de mensagem você encontra:
Caixa de Entrada: São as mensagens recebidas
Para mover mensagens entre estas duas caixas de entradas é só clicar com o botão
direito na mensagem a ser movida, e escolher o comando. Se for da Prioritária para
Outros e só escolher o comando Mover para Outros, mas se for de Outros para
prioritária é só escolher o comando Mover para Prioritária.
Características do e-mail:
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas.
189
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.
Anexos: São arquivos que poderão ser anexados à mensagem como imagens
documentos e etc.. Deve-se ter muita atenção nos anexos, pois é a melhor maneira de
enviar vírus. É possível adicionarmos múltiplos arquivos, de diferentes tipos de
extensão, aos anexos de um e-mail.
Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais
gente que recebeu o e-mail.
A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o
e-mail tenha sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou
o e-mail original ou a pessoa que enviou a última mensagem na conversa a qual você
está respondendo (campo “de”)
190
Opção Acompanhamento: Disponível nas versões Outlook do Microsoft 365,
Outlook 2019, Outlook 2016 e Outlook 2013. As mensagens de e-mail recebidas pelo
usuário poderão ser sinalizadas com a opção Acompanhamento, que possibilita emitir
alertas periódicos para a conclusão da tarefa, ativar lembretes, e definir ações rápidas.
O usuário poderá obter uma resposta oportuna a uma mensagem enviada, pois o
destinatário receberá os lembretes relacionados à mensagem que ainda não foi
marcada como concluída pelo remetente dela.
Pesquisa: No Outlook tem uma barra de pesquisa onde você pode localizar e-mails
utilizando, nomes, e-mails ou palavras. As vezes ela pode apresentar erros,
desconfigurar ou parar de funcionar devido a problemas de atualização ou na fonte de
indexação das buscas.
191
Assinatura digital:
Disponível nas versões Outlook do Microsoft 365, Outlook 2019, Outlook 2016,
Outlook 2013, Outlook 2010 e Outlook 2007
Mozilla Thunderbird
192
ATENÇÃO: Uma função interessante dele é que quando você for enviar um e-mail
com a palavra “anexo” no corpo da mensagem, sem nenhum arquivo anexado, o
comportamento padrão do Mozilla Thunderbird é mostrar uma caixa de notificação
alertando sobre a ausência de anexo no e-mail.
Ferramentas que evitam spam
Verificador ortográfico
Segurança a nível governamental e corporativo
Não permite a execução de scripts por padrão (aumento da segurança)
Extensões
Suporte para IMAP/POP
Temas para alterar o visual
Tecnologia Multiplataforma. Com isso você pode rodar nele as plataformas
Windows, Linux ou Macintosh.
Software livre com código aberto, podendo usá-lo sem limitação, mesmo se for para
usar em uma empresa.
Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird
para que ele apague automaticamente as mensagens (tanto as cópias locais quanto as
originais no servidor remoto) com mais de 30 dias.
Barra de filtragem
O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de
Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na
configuração padrão do Thunderbird, a Barra de Filtragem têm as seguintes
denominações:
193
Contatos: Mostra os e-mails de pessoas cadastrada no seu catálogo de endereços;
Tags: E-mails que foram etiquetados. As etiquetas de mensagem permitem que você
organize as suas mensagens de e-mail por categorias;
Itens enviados/ Caixa de saída: e-mail enviados pelo usuário. É registrada a data e a
hora de envio da mensagem.
Características do e-mail:
Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma
cópia da mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não
194
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.
Atalhos de teclado
Copiar: Ctrl + C
Recortar: Ctrl + X
Colar: Ctrl + V
Procurar: Ctrl + F
Download: Ctrl + J
195
Encontrar texto na mensagem atual: Ctrl + F
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.
196
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.
Web-mail
Grupos de discussão
197
As respostas são dadas por diversos membros na qual uma poderá efetivamente
ajudar sobre a resolução de um problema.
As perguntas ficam armazenadas no grupo para que seus membros possam consultar
se já existe resposta para sua pergunta.
Os grupos de discussão, que consistem em comunidades virtuais e permitem que
usuários da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em um grupo de discussão, encontram-se
o administrador do grupo, que decide acerca das regras do grupo, e o moderador
do grupo, que tem a função de aprovar, ou não, determinada mensagem.
O administrador é quem gerencia o grupo, ou seja, cria as regras para a utilização de
seus membros. Ele inclusive pode colocar outras pessoas para administrar junto com
ele. O administrador do grupo pode banir ou penalizar algum membro que tenha
infringido as regras do grupo.
198
realizadas em determinado período pela organização que utiliza a intranet.
(caiu em concurso).
Fórum online: É o nome popular para um grupo de discussão que é voltado para a
discussão de temas dos mais variados meios, principalmente da área tecnológica.
Neles são apresentados problemas e soluções de membros que já passaram pelo
ocorrido ou aqueles que possuem mais experiência na área.
No Brasil os sites (sítios) de busca mais utilizados são o Google que detêm mais de
90% do mercado e no segundo grupo bem lá atrás com média de 1% a 2% do
mercado vem o Bing (Microsoft), Yahoo e Ask.
199
Nestes sites nós temos os mecanismos de busca (search engines) que são
efetivamente os buscadores.
PESQUISA NA INTERNET
Ele faz uma busca em todos os sites procurando as palavras chaves que você digitou.
Por mais eficiente que seja ele não consegue ler a internet inteira.
A busca também pode ser ainda mais específico através de filtros como por imagem,
vídeo, notícias, shopping dentre outras.
Muitas vezes no endereço que encontramos já está descrito o nome do arquivo que
iremos acessar:
Ex.: Na URL http://www.crn2.org.br/crn2/conteudo/revista/
guia_alimentar_populacao_ brasileira.pdf, o fragmento
200
guia_alimentar_populacao_brasileira.pdf especifica o nome de um arquivo. (caiu em
concurso).
Muitas vezes quando fazemos uma pesquisa no Google após os resultados aparece a
seguinte mensagem “Se preferir, você pode repetir a pesquisa incluindo os resultados
omitidos”. Isto acontece porque quando você instala o Google Chrome, suas
configurações são padrão do sistema (default) que omiti as páginas muito
semelhantes, quase duplicatas das páginas exibidas; Ele faz isso para ter mais
qualidade, velocidade e objetividade na busca.
Basicamente todos nós utilizamos o Google para fazer pesquisas, por isso, abaixo
colocarei as formas mais comuns de pesquisa do Google.
Como pesquisar:
Colocando entre aspas você pesquisa por uma frase exata e na ordem exata.
Ex.: “o filho chorou a noite” só aparecerão os sites que as frases estão exatamente
assim.
201
Pesquisar um site específico
Coloque “site:” antes de um site ou domínio. Só aparece as páginas referentes a este
site.
Exs: site:materiasparaconcursos.com.br ou site:.gov.
No Google você pode fazer pesquisas por voz utilizando o microfone que fica no lado
direito da barra de pesquisa.
Você pode ser mais específico na busca por imagem selecionando por tamanho, cor,
se ela tem direito autoral, tipo (se quer foto, desenho ou animação) e tempo (qualquer
dia ou dia específico).
202
Para habilitar esta função é só pesquisar por imagem e ir em ferramentas
203
Pesquisar um preço
Coloque um $ antes de um número.
Ex.: ração $120
Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa.
Ex.: bicicleta OR bike
204
Pesquisar uma página que esteja momentaneamente fora do
ar
Iniciar a pesquisa com “cache:”
Ela mostra a última versão do site salva pelo bot do Google
Erro 404: Not Found (Página não encontrada) o link está quebrado, pois encaminhou
para um endereço indisponível. A página não foi encontrada no servidor.
Redes sociais
205
As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus
interesses e valores. Essas redes podem existir no ambiente físico, real, ou no
ambiente online, virtual, onde realmente se disseminaram e se tornaram conhecidas
por todos ao redor do mundo. No mundo virtual, essas redes sociais são conhecidas
pelos aplicativos criados especialmente para esse fim.
Estas redes podem ser de relacionamento, como o Facebook ou profissionais como o
Linkedin.
As principais são: Facebook, WhatsApp, Telegram, YouTube, Instagram, Twitter,
Linkedin, Pinterest, Flickr, Myspace, Snapchat e agora mais recentemente o Tik Tok.
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros. Foi
criada em 2004 por Mark Zuckerberg e outros. Também pode ser usada para
divulgação de negócios pelas empresas e vender seus produtos. Nela você pode
impulsionar publicação para ter mais visibilidade dentro de um público específico.
WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da
internet gratuitamente. Ela tem uma criptografia de ponta a ponta que assegura que
somente você e a pessoa com que você está se comunicando possam ler o que é
enviado e ninguém mais, nem mesmo essa rede social. Essa rede social descreve que
“as suas mensagens estão seguras com cadeados e somente você e a pessoa que as
recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo o WhatsApp a criptografia de ponta a ponta assegura que suas
mensagens, fotos, vídeos, mensagens de voz, atualizações de status, documentos e
ligações estão seguras e não cairão em mãos erradas.
Telegram
O Telegram foi criado pelos irmãos Nikolai e Pavel Durov em 2013 na Rússia.
É um serviço de mensagens instantânea gratuita e baseado na nuvem, onde você
envia e recebe mensagens de texto, áudio, imagem e vídeo, além de arquivos de
diversos formatos.
Disponível para celulares Android, iOS, Windows Phone, Ubuntu Touch, Firefox OS
e computadores Windows, OS X, GNU/Linux e também como Aplicação web.
206
Este serviço pode ser acessado através de celulares (smartphones), computadores e
tablets e tem mais de 500 milhões de usuários ativos.
Segurança:
207
Sincronização: Você pode acessar em todos os aparelhos como celulares, tablets
e computadores ao mesmo tempo, podendo por exemplo, começar a escrever uma
mensagem em um dispositivo e terminar no outro, pois os apps do Telegram são
independentes.
Ele oferece armazenamento na nuvem de forma gratuita e ilimitada para backups e
com isso, você pode enviar qualquer tipo de mídias e arquivos de qualquer tamanho e
será armazenado na nuvem sem ocupar espaço no seu dispositivo.
Grupos de conversa com até 200.000 membros, podendo compartilhar documentos e
mídias de até 2 GB cada. Isto torna o Telegram o aplicativo de mensagens que
permite o maior número de usuários por grupo.
Ele oferece ferramentas de edição de fotos e vídeos, stickers (figurinhas animadas),
emojis animados e temas personalizáveis.
Ele tem também a função “Pessoas próximas” onde você pode encontra pessoas e
grupos num raio de 8 a 10 km de você.
Você pode usar até 3 contas diferentes no mesmo aplicativo.
YouTube
Rede que pertence ao Google e é especializada em vídeos. Possui também uma opção
de comunidade, onde você pode postar textos, imagens e fazer pesquisa. As pessoas
que trabalham no YouTube é chamado de Youtuber. O YouTube é muito utilizada por
artistas para se promover fazendo com que dependam muito menos dos meios de
comunicação (rádio e TV) e gravadoras.
Instagram
Foi criada em 2010 e comprada pelo Facebook em 2012. É uma rede focada no
compartilhamento de fotos, mas pode ser colocado vídeos também. Nela é possível
postar várias fotos de produtos e divulgar seu negócio por meio online. Em 2018 foi
lançado o IGTV, para publicar vídeos maiores, pois os vídeos no Instagram tem um
limite de um minuto.
208
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido,
ou seja, você pode ver em tempo real as atualizações que seus contatos fazem e eles
as suas. Tamanho dos textos é de até 280 caracteres, conhecidos como “tweets”. O
serviço pela internet é gratuito, mas caso você queira utilizar SMS pode haver
cobrança da operadora.
Linkedin
É a maior rede profissional do mundo e tem como objetivo conectar profissionais de
todo o mundo, focando no crescimento de suas carreiras, permitindo assim, a empresa
a buscar pelos perfis profissionais nessa rede social. Voltada para negócios. A pessoa
que participa desta rede quer manter contatos para ter ganhos profissionais no futuro,
como um emprego por exemplo.
Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.
Flickr
Rede social para compartilhar imagens
Myspace
Rede social americana de relacionamento criada em 2003. Além do perfil pessoal. Ela
tem também um sistema interno de e-mail, fóruns e grupos.
Snapchat
Rede para mensagens baseado em imagens. Com ele você edita imagens e vídeos e
escolhe o tempo que a imagem ficará no visor do amigo de sua lista.
209
Tik Tok
É uma rede social lançada em 2014 e ficou mais popular a partir de 2019. É uma rede
social onde você pode criar vídeos curtos e engraçados. A ideia é explorar a
criatividade do usuário e viralizar na internet. É uma rede social divertida e
direcionada aos jovens.
Tiktokers: Influenciadores desta rede social.
5 – Ferramentas colaborativas
Uma ferramenta colaborativa que pode ser um programa ou um aplicativo tem como
objetivo compartilhar informações entre pessoas que desenvolvem uma tarefa em
comum e precisam de colaboração para melhorar sua produtividade.
210
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em todo lugar.
Ferramentas colaborativas
Blogs
É uma página pessoal, mas pode ser usado como uma ferramenta colaborativa, pois
além de poder colocar vários administradores para fazer atualizações, ele pode ser
usado para interligar informações entre professores, alunos e pais dos alunos por
exemplo.
Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens instantâneas (em tempo real). Muitas empresas a utilizam para prestar
serviços como suporte ou atendimento ao cliente. Ele ajuda no aprendizado por que
pode ser tirados as dúvidas imediatamente.
Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens (e-mail), ou seja, não é em
tempo real. Estes grupos de discussão permitem que usuários da rede mundial de
computadores possam trocar mensagens de interesse comum, utilizando, entre outros,
recursos de correio eletrônico e de páginas web.
211
Wiki
É um site aberto na qual as pessoas alteram conteúdos ou mesma a estrutura do site
diretamente de seu navegador. Suas páginas são interligadas e as pessoas podem
editá-las que ajuda no aprendizado e compartilhamento de informações.
O exemplo mais conhecido é o wikipédia, que é uma enciclopédia online multilíngue
de licença livre, feito na internet de forma colaborativa. Seus usuários podem alterar
suas informações de forma contínua.
212
6 – Ferramentas de reuniões e comunicação on-line /
ferramentas de produtividade e trabalho à distância
Cisco Webex
213
Principais recursos:
Agendar e iniciar reuniões na Web no seu navegador, aplicativo para
computador/dispositivo móvel ou dispositivo de vídeo.
Quadros brancos digitais.
People Insights para conhecer mais sobre os participantes de reunião e criar
confiança.
Mudança de plano de fundo para mostrar como você se sente ou divida em barras
laterais para pequenos grupos.
Reuniões inteligentes: Quando você entra na sala, seu aplicativo Webex Meetings se
conecta automaticamente ao dispositivo de vídeo, para você poder participar de
reuniões e fazer compartilhamento de modo sem fio. Use recursos como legendas
automatizadas e receba transcrições de gravação automaticamente.
Assistente digital na reunião: Usando comandos de voz, o Webex Assistant com
inteligência artificial interage com você para ajudar com anotações, destaques,
follow-ups e muito mais.
Destaques da reunião, itens de ação: Peça ao Webex Assistant para fazer uma
anotação ou apenas destacar um tópico. Palavras gatilho/desencadeadoras (trigger
words) também vão capturar automaticamente os tópicos principais.
Transcrição em tempo real: Não perca nenhum detalhe da reunião, com transcrição
em tempo real e legendas. Um ótimo benefício para os deficientes auditivos.
Transcrição da gravação da reunião: Grave para obter o conteúdo da apresentação
e a transcrição depois da reunião.
Pesquisa entre as reuniões: Encontre esse tópico exato em suas gravações com a
busca por palavras-chave; o Webex ajuda você a economizar tempo pesquisando em
uma ou em todas as gravações.
214
Google Drive
Backup automático
215
Edição colaborativa de arquivos: Você pode trabalhar com outras pessoas em um
determinado arquivo ao mesmo tempo, ou seja, as alterações são em tempo real.
Além disso tem um chat para você se comunicar com quem está trabalhando junto
com você.
Colabore com sua equipe nos arquivos do Microsoft Office sem precisar converter
formatos de arquivo. Com o acesso em tempo real nos arquivos do Office, vários
membros da equipe podem trabalhar no mesmo arquivo sem se preocupar com o
controle de versões.
Pesquisa Google: Como o Drive inclui a tecnologia de pesquisa avançada e precisa
que você usa todos os dias, sua equipe pode encontrar o conteúdo certo com rapidez e
precisão.
Se você tem textos acadêmicos você pode anexá-los no Google Classroom.
Ele é compatível com Windows, Linux e macOS.
Outros recursos:
Drives compartilhados:
Nestes espaços compartilhados, as equipes podem armazenar, pesquisar e acessar o
conteúdo facilmente. Como os arquivos em um drive compartilhado pertencem à
equipe, e não a uma única pessoa, sua equipe tem sempre acesso aos arquivos
necessários.
216
Prevenção contra perda de dados:
Evite que os membros da equipe compartilhem conteúdo confidencial com pessoas
externas. O Drive verifica informações confidenciais nos arquivos e impede o acesso
de pessoas fora da sua organização.
Acesso off-line:
Mesmo sem acesso à Internet, você ainda pode criar, ver e editar arquivos no
Documentos, Planilhas e Apresentações. As alterações que você fizer off-line serão
sincronizadas automaticamente quando houver uma conexão de Internet.
Google Hangouts
217
notebook, tablets ou smartphone, desde que o equipamento esteja conectado à
internet.
Em março de 2017, a Google anunciou que o Hangouts clássico seria desativado até o
primeiro semestre deste ano (2021) e seus usuários serão migrados para Google Chat
e Google Meet que já estão disponíveis.
Hoje não existe mais o Google Hangouts. Quando você clica no link oficial dele você
é direcionado para o Google Workspace que oferece um e-mail personalizado para
sua empresa e incluem ferramentas de colaboração como o Gmail, Agenda, Meet,
Chat, Drive, Documentos, Planilhas, Apresentações, Formulários, Sites e muitas
outras.
Google Meet
218
Google Chat
Microsoft Teams
219
Ele serve para uso doméstico ou profissional, ajudando a organizar seu trabalho
individual ou de pequenas ou grandes equipes. Ele cria um ambiente de trabalho
virtual.
Esta ferramenta pode ser usada tanto no setor corporativista como no educacional,
pois facilita a comunicação e compartilhamento de conteúdos.
O professor pode conversar com seus alunos e compartilhar arquivos e também
utilizar softwares da Microsoft como o pacote Office que é composto pelo Word,
Excel e PowerPoint e o bloco de anotações digitais OneNote, ou seja, permite acesso,
edição e compartilhamento de arquivos de Word, Excel e Power Point em tempo real.
Serviços:
Quadro de comunicação digital: Desenhe, esboce e escreva em uma tela digital
compartilhada durante reuniões.
Reuniões agendadas: Planeje suas reuniões e convide os participantes
compartilhando um link ou um convite de calendário.
Compartilhamento de tela: Escolha o que você exibe em um chat ou reunião: sua
área de trabalho, um aplicativo específico, uma apresentação ou um arquivo.
Telas de fundo personalizadas: Crie a configuração virtual perfeita, desfoque o
plano de fundo, escolha entre as imagens disponíveis ou carregue sua própria
imagem.
Modo conferência: Apareçam digitalmente com um plano de fundo compartilhado,
dando a impressão de que todos estão no mesmo local.
Compartilhamento de arquivos: Armazene, acesse e cocrie arquivos com segurança
nos aplicativos Word, Excel e PowerPoint na Web.
Integração de arquivos: Traga os aplicativos e serviços de que você gosta para o
Microsoft Teams para criar o hub da sua organização para trabalho em equipe.
O Microsoft Teams tem uma versão gratuita que oferece os principais recursos, mas
os mais avançados estão disponíveis apenas na versão paga do Microsoft 365.
220
Armazenamento adicional, com planos a partir de 1 TB de armazenamento de
arquivo por usuário.
Colaboração avançada em arquivos nos aplicativos do Office versão área de trabalho.
Integrações adicionais de aplicativos proprietários e de terceiros.
Controles avançados de TI.
Segurança e conformidade em nível corporativo.
Suporte telefônico e pela Web 24 horas.
Fonte: Microsoft
Skype
O que é o Skype?
É uma ferramenta gratuita que permite a comunicação
de voz e vídeo e recurso de SMS da Microsoft. Você
pode fazer chamadas de vídeo em grupo unindo pessoas que estão longe umas das
outras.
Apesar de o serviço ser gratuito, o Skype também oferece planos pagos. Utilizando o
sistema pré-pago ou comprando uma assinatura, o usuário tem acesso a ligações para
telefones e envios de mensagens para celulares.
Dispositivos: Telefone, Desktop, Tablet, Web, Alexa e Xbox
Disponível para desktop Windows, Mac OS X e Linux.
Disponível para celular Android e iPhone
Recursos:
221
Mensagens inteligentes: Reaja instantaneamente a qualquer mensagem com reações
divertidas ou use @menções para chamar a atenção de alguém.
Compartilhamento de tela: Compartilhe facilmente apresentações, fotos das férias
ou qualquer coisa em sua tela durante uma chamada com compartilhamento de tela
integrada.
Gravar chamadas e legendas ao vivo: Grave as chamadas do Skype para capturar
momentos especiais, anote as decisões importantes e use legendas ao vivo para ler as
palavras que são ditas.
222
Skype Translator:
Aproveite a tradução em tempo real das chamadas de voz, chamadas de vídeo e
mensagens instantâneas.
Reações personalizadas: Personalize seu seletor de reações para ter conversas
divertidas e emocionantes com seus amigos.
Erguer a mão: Para um ambiente mais inclusivo e moderado, foi implementado o
recurso Erguer a mão para que os participantes sejam ouvidos em uma chamada.
Pesquisar dentro da conversa: Selecione o botão Localizar, sob o cabeçalho do chat
ou pressione Ctrl+F no Windows e Command+F no Mac.
Encaminhamento de chamadas: Não está conectado ao Skype ou não consegue
atender a chamada? Basta encaminhar suas chamadas do Skype para qualquer
telefone.
Caixa postal: Ocupado demais para falar? Configure uma caixa postal no Skype para
seus amigos e familiares deixarem uma mensagem para você.
Skype To Go: Ligue para números internacionais de qualquer telefone pagando
tarifas econômicas com o Skype To Go.
Cortana: A Cortana sugere respostas inteligentes ou informações úteis baseadas no
chat, como críticas de filmes ou opções de restaurantes.
Extensão do Skype: Compartilhe suas páginas favoritas, notícias, artigos com seus
contatos do Skype.
Agora para finalizar gostaria de acrescentar que o Skype for Business, que é uma
versão para empresas será encerrado ainda em 2021. Ele será substituído pelo
Microsoft Teams, inclusive não terá mais atualizações de segurança a partir de 31 de
julho de 2021.
O Microsoft Teams substitui o Skype for Business Online como a solução
profissional de reuniões online da Microsoft.
O Teams combina mensagens instantâneas, videoconferência, chamadas e
colaboração em documentos em um único aplicativo integrado e proporciona
maneiras novas e interessantes de trabalhar.
Fonte: Microsoft/ Skype
223
Zoom
224
Os aplicativos estão disponíveis para Windows, MacOS e Linux, assim como para
iOS e Android OS
Reuniões pelo celular oferecem a mesma experiência de quem usa pelo pc.
Outros recursos:
Áudio nítido com a supressão avançada de ruído de fundo
Compartilhe slides como se fossem um plano de fundo virtual
Sinta que a câmera está pronta com recurso para retocar a aparência
Fique bem iluminado em qualquer situação ao utilizar o ajuste avançado de
iluminação
Mais reações para que você possa demonstrar as suas emoções
Filtros para trazer um pouco de alegria para o seu dia
Planos:
Tem a versão gratuita com até 100 participantes e paga com até 500 participantes.
Gratuito
Até 100 participantes, reuniões em grupo com no máximo 40 minutos e reuniões
individuais ilimitadas com um limite de tempo de 30 horas por reunião.
A partir da versão profissional que também são até 100 participantes você tem a
opção de contratar um serviço, large meetings, e aumentar para até 1.000
participantes.
Conforme vai aumentando o valor aumenta os serviços disponíveis.
Fonte: Zoom
225
Noções de videoconferência
Videoconferência é uma tecnologia que permite que você converse com uma ou mais
pessoas em lugares diferentes em tempo real através de uma conexão de internet,
tendo além do áudio, o contato visual com ela.
Analisando para uma empresa, a videoconferência diminui seu custo e aumenta a sua
produtividade e eficiência.
Por exemplo, uma empresa que têm várias filiais e necessitam se reunir com
regularidade com suas equipes, terão um custo bem mais baixo sendo feito através de
uma videoconferência do que com suas equipes de reunindo presencialmente, além
de agilizar este processo de reuniões.
Hoje devido a pandemia do coronavírus, as pessoas, famílias e empresas estão se
comunicando através de videoconferências com softwares bem conhecidos como
Whatsapp e Google Meet.
Esta tecnologia também está sendo usada para aulas, reuniões de trabalho e religiosas
dentre outros motivos.
1. Redução de custos
2. Aumento da produtividade
3. Aumento da eficiência
4. Decisões mais rápidas
A qualidade da videoconferência dependerá muito de uma boa conexão. Empresas
que contratam um bom pacote de dados conseguem fazer uma videoconferência com
excelente qualidade, mas as empresas ou mesmo as pessoas físicas que não tem uma
internet de altíssima qualidade terão a sua videoconferência comprometida com
travamentos e quedas nas conexões, além de pouca qualidade na imagem.
226
Softwares mais populares para videoconferência:
Google Meet: Ele substituiu o Hangouts e neste momento de pandemia está com
o serviço gratuito, mas tem limitação de 100 pessoas. Ele tem um serviço pago para
videoconferências com até 250 pessoas ao mesmo tempo e transmissão para até 100
mil espectadores.
Skype: Software gratuito para até 50 pessoas e serviço de legenda do que está
sendo falado durante a chamada de voz ou vídeo.
227
Noções de voz sobre IP (VOIP e telefonia IP)
Voz sobre IP
VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet
Protocol. Também conhecida como telefonia IP, telefonia pela internet ou telefonia
em banda larga, o VoIP consiste no roteamento da conversa das pessoas através da
internet ou de uma rede de computadores baseada no protocolo de internet (IP)
transformando a transmissão de voz em dados podendo assim ser transmitida pela
internet.
Neste sistema as provedoras destes serviços substituem a tecnologia analógica pela
digital, baseado em protocolo de internet (IP) que são chamados de VoIP.
Normalmente os serviços bem mais baratos que a telefonia analógica ou mesmo
gratuitos devido ao baixo custo.
Este sistema está presente em softwares como WhatsApp, Facebook Messenger,
Google Hangouts, viber e Skype.
Programas como BitTorrent (Download) e aplicativos VoIP permitem que os
usuários compartilhem arquivos ou dados entre si pela Internet. Este modo de
funcionamento é chamado de P2P, ou peer-to-peer (ponto a ponto) que é uma rede de
computadores que compartilham arquivos pela internet. Não existe um local geral
onde são armazenados os dados, por que o usuário é servidor e cliente ao mesmo
tempo, ou seja, enquanto baixa o arquivo, outros usuários estão pegando dele estes
mesmos arquivos em sua máquina.
Como a tecnologia que usa VoIP utiliza banda da internet, se uma empresa tiver
muitos funcionários que utilizam ao mesmo tempo o sistema, isto poderá
sobrecarregar a rede, por isso, é necessário um QoS para ter qualidade no serviço.
QoS (Quality of Service) é uma tecnologia que tem os roteadores para ter maior
controle na rede Wi-Fi para priorizar os serviços mais importantes da empresa.
Para você que já fez uma ligação de telefone pelo WhatsApp sabe que este tipo de
serviço tem suas vantagens e desvantagens, certo!
228
Vantagens
Desvantagens
7 – Redes de computadores
229
Estas redes além de compartilhar, internet, dados e mensagem também conseguem
compartilhar equipamentos como uma impressora.
Mbps (megabit por segundo) é uma medida de velocidade de transmissão de dados
em redes.(caiu em concurso);
Equipamentos utilizados
HUB: Ele também é conhecido como concentrador. Ele é usado para conectar uma
rede de computadores. Ele controla o tráfego de várias redes. Seu sistema de trabalho
é mais simples do que um roteador ou switch.
Switch: Também conhecido como concentrador. Usado para conectar vários
dispositivos como computadores, impressoras e servidores.
Roteador: Conectar e compartilhar a internet
Access point: Conecta dispositivos sem fio, como celulares e tablets. Ele também
aumenta o alcance da internet.
Modem: É Um dispositivo ao qual está conectada uma linha telefônica, permitindo a
transmissão de dados.
230
Tipos de redes de computadores
231
A diferença entre as redes LAN e VPN é que a LAN não necessita de internet para
funcionar.
Modos de Transmissão
Tipos de servidor
Servidor Proxy: É uma ponte entre você e a internet. Quando você digita o endereço
no navegador ele conectará você diretamente ao site acessado. Ele é um intermediário
para dar mais segurança, pois funciona como um firewall ou filtro de conteúdo.
232
Servidor webmail: Você acessa seu e-mail através da internet
RJ-45
RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet
também são chamados de cabos RJ45. Este conector é empregado na
implementação física de uma rede Ethernet. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios
separados. Muito utilizado para cabos de rede devido a sua facilidade de
manuseio e conexão simples.
Topologia
233
Topologia Anel
Nesta topologia toda a informação deve passar por uma central (concentrador/
centralizador) que conecta todos os outros
equipamentos evitando que algum
computador receba informações destinadas a
outro.
A rede que usa switch, hub ou roteador é
ligada por vários cabos e garante que
somente o destinatário receba os dados. Esta
rede tem um desempenho melhor que do que
a de barramento.
234
Topologia Malha ou mesh
235
Topologia Híbrida ou Mista
São Protocolos de rede são um grupo de normas que permite qualquer computador
conectado à internet se comunicar com outro também conectado na internet.
Através desta comunicação qualquer pessoa pode navegar na internet, baixar arquivos
e acessar qualquer site.
Existem vários tipos de protocolos, mas falarei somente das principais:
236
acessar está hospedado. Camada de protocolo utilizado na rede mundial de
computadores para sistemas de informação de hipermídia distribuídos e
colaborativos. Possibilita a transferência de hipertextos via computadores na web.
Protocolo HTTPS (Hyper Text Transfer Secure)- Protocolo de Transferência de
Hipertexto Seguro. É a mesma coisa que o HTTP. A diferença é que ele tem mais
segurança para você acessar. Ele tem aquele cadeado na barra de endereço.
237
8 – Nuvem
VANTAGENS:
Segurança, potência do hardware, backup dentre outras coisas fica com o servidor e
não com você.
Na maioria dos serviços de computação na nuvem, você consegue acessar as
aplicações independentes de seu sistema operacional ou equipamento usado
(estrutura).
Fica protegido contra a perda de arquivos caso falte energia, quando o computador
resolver "travar", ou ainda acessar os seus arquivos de qualquer lugar sem precisar de
instalar programas ou armazenar dados localmente no computador.
Pode compartilhar com os outros as informações facilitando o trabalho em grupo.
Escalabilidade, agilidade, flexibilidade e acesso à tecnologia avançada.
238
Normalmente o serviço é gratuito, mas dependendo o grau de necessidade que o
usuário tem, poderá ser pago, vai depender do tamanho da empresa ou se necessita de
um serviço mais específico.
Computação na nuvem: É uma entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da
informação por meio de uma plataforma de serviços via Internet. (definição caiu em
concursos).
Serviços na nuvem
Yahoo mail e Gmail: serviços de e-mail
YouTube: Vídeos
Há não poderia esquecer do Netflix, que é um serviço de Streaming na qual você
consegue assistir filmes online.
239
Tipos de computação na nuvem
Nuvem pública
Basicamente quem usa é o usuário comum, ou seja, as pessoas físicas que não
necessitam de muito espaço de armazenamento, por isso, é oferecido gratuitamente.
Estas pessoas normalmente não precisam de tanta segurança para seus dados, mas
caso eles precisem de mais espaço de armazenamento estas empresas têm planos para
expansão deste espaço. Sua alocação de dados são feitas em servidores externos.
Nuvem Comunitária
São pessoas ou organizações que tem objetivos comum acabam utilizando este
serviço para dividir os custos de uso e manutenção. Elas podem estar dentro das
empresas ou em outra empresa terceirizada.
Nuvem Privada
É uma nuvem para uma empresa específica, onde todos os equipamentos de data
center e servidores ficam na empresa com total controle da empresa. Ela visa o
suporte para grandes volumes de demanda.
Nuvem híbrida
Seria a mistura de todas as outras nuvens, aproveitando o que tem de melhor delas.
Normalmente as informações consideradas mais importantes ficam na nuvem privada
e as que não são tão relevantes eles colocam na pública ou comunitária. Nela é
possível armazenar dados sigilosos por meio do sistema local e pela nuvem.
240
Armazenamento de dados na nuvem
(Cloud storage)
Com este serviço você elimina seus custos com infraestrutura de armazenamento
físico de dados. Além disso, você pode acessar seus documentos em qualquer lugar
ou dispositivo (todos sincronizados).
Você pode acessar seus dados na nuvem através de protocolos como o SOAP (Simple
Object Access Protocol), protocolo destinado à circulação de informações
estruturadas entre plataformas distribuídas e descentralizadas ou usando uma API
(Application Programming Interface, traduzindo, Interface de Programação de
Aplicações) que integra os sistemas que tem linguagens diferentes de maneira rápida
e segura.
241
Os benefícios do armazenamento na nuvem são
1. Que a instalação de seus dados sejam em várias instalações para caso haja algum
problema no servidor, erro humano ou outro motivo, você não perca seus dados.
2. Os dados têm que estar disponíveis sempre que necessários
3. Os dados devem sempre estar criptografados para tem maior segurança e todas as
permissões na nuvem devem funcionar tão bem quanto se você estivesse na sua
própria infraestrutura.
OwnCloud
Temos serviços na nuvem open source (código aberto) que são gratuitos e sem
limitações. O mais conhecido é o OwnCloud que é serviço de armazenamento e
sincronização de arquivos. Ele disponibiliza serviços através de uma intranet com
funcionalidades semelhantes ao Dropbox ou Google drive.
242
Tipos de armazenamento na nuvem:
IaaS, PaaS, SaaS, DaaS, CaaS e DBaas
243
DBaas – Data Base as a Service (Banco de dados como Serviço):
Fornece armazena e acesso de volumes de dados
Para finalizar sei que há dúvidas pois quando falamos de armazenamento na nuvem
falamos de Computação na nuvem (cloud computing). A diferença principal é que o
armazenamento na nuvem visa armazenar e compartilhar dados e a computação na
nuvem você consegue trabalhar e alterar os dados de longe. Por causa disso a
computação na nuvem necessita de mais processamento e o armazenamento na
nuvem precisa de mais espaço.
9 – Banco de dados
244
Um Sistema de Gerenciamento de Bancos de Dados (SGBDs) permite a privacidade
dos dados por meio de medidas de segurança dentro do sistema (como visões,
permissões, senhas de acesso). (caiu em concurso);
Hoje na era digital praticamente todas as informações são salvas em bancos de dados.
Um banco de dados melhora a produtividade das pessoas e empresas. Os dados
podem ser acessados simultaneamente por várias pessoas ou equipes. Quando o
gerenciamento de dados é eficiente, melhora a comunicação dentro de uma empresa
melhorando os resultados dela.
Exemplos:
Um site que você acessa tem todas as informações em um banco de dados de maneira
organizada, ajudando você a encontrar as informações que você precisa. Estas
informações estão em um banco de dados.
Ele tem padronização de acessos, ou seja, acessa todos os tipos de mídias como texto,
imagens e vídeos.
Ele aumenta a segurança dentro de uma empresa, pois permite restringir o acesso a
determinadas informações somente por pessoas autorizadas a visualizar estes
documentos. Além disso, quando há algum tipo de problema, dá para saber quem foi
o responsável.
245
Tipos de banco de dados
Dados mistos como tabelas, imagens, vídeos, mapas, ou seja, são dados que não tem
como ser colocados em tabelas e muito usados em big data (área que estuda como
obter informações a partir grandes dados) e aplicações web de tempo real em
diferentes formatos. Utilizadas por Amazon, Facebook, YouTube e etc… dependendo
de seus objetivos. NoSQL
NoSQL (Not Only SQL), não apenas relacional, linguagem de programação para
lidar com bancos de dados não relacionais.
Ex.: MongoDB é Open Source (código aberto)
Redis também Open source (código aberto)
Cassandra
CouchDB
246
Algumas extensões de banco de dados: .mdb;
.mdf; .odb; .accdb.
Resumo geral:
247
Big data
248
Estas são as principais características do Big data, mas posteriormente foram
colocadas mais duas:
Valor: Gerar realmente informações que agreguem valor para a empresa como
aumento de vendas, melhoria nos produtos ou mesmo para deixar o cliente mais
satisfeito.
Algumas tecnologias envolvidas: Computação na nuvem, inteligência virtual,
algoritmos específicos dentre outras.
Aplicações
249
O Governo para melhor os serviços públicos e dar maior transparência ao usuário.
Backup
Procedimentos de backup
Os Backups devem ser mantidos atualizados de acordo com a frequência com que os
arquivos são alterados. (caiu em concurso);
Backups devem ser testados periodicamente e logo após terem sido gerados. (caiu em
concurso);
Para maior segurança a criação de backup (becape) deve ser feita em dispositivos
localizados em locais diferentes dos arquivos originais.
250
Tipos de Backup
Backups incrementais
É uma cópia dos dados criados e alterados desde o último backup completo (normal)
ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e
ocupar menos espaço no disco ele tem maior frequência de backup. Ele marca os
arquivos copiados.
O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde
o último backup completo ou incremental.(caiu em concurso);
Backups diferenciais
Da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar
em diferentes programas de backup. Juntos, um backup completo e um backup
diferencial incluem todos os arquivos no computador, alterados e inalterados. No
entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as
modificações em relação ao último backup completo. Ele é mais seguro na
manipulação de dados. Ele não marca os arquivos copiados.
251
Caiu em prova:
O becape dos dados que emprega uma combinação de becapes normal e incremental
é um método mais rápido e requer menor espaço de armazenamento, em relação aos
demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos
pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em
diversos discos ou fitas.
Com a finalidade de substituir, de forma rápida, sistemas críticos de uma organização
em caso de falha de disco, dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da informação.
Devem ser feito testes constantes dos backups para evitar dados corrompidos ou
outros problemas e ser tarde demais para recuperar. Estes testes do backup devem ser
periódicos e logo após eles terem sido gerados.
Não é necessário fazer backup de arquivos de sistema e aplicativos, pois eles são
facilmente reinstalados.
252
A cópia tem todas as ferramentas ativas e operacional da empresa, pois está em
constante atualização e sincronização com a original.
Sincronização de dados
Método passivo
No método passivo, a replicação de dados não é em tempo real, mas através da
sincronização entre os ambientes.
Neste método o retorno das atividades é mais demorada e pode haver perdas
Ele é um método que tem um custo mais baixo, pois exige menor configuração de
hardware
253
Método ativo
Já neste método a replicação de dados ocorre em tempo real em todos os ambientes e
não atrapalha o desempenho e normalmente não ocorre perdas e consegue cobrir mais
tipos de falhas.
Ele é considerado mais seguro porque disponibiliza vários serviços ao mesmo tempo.
10 – Segurança da informação
Princípio da confiabilidade
São procedimentos para restringir as informações para que sejam acessadas somente
por pessoas autorizadas.
254
Princípio da integridade
Verificação de que as informações não foram alteradas.
Princípio da disponibilidade
Informações sempre disponíveis de forma oportuna quando pedidas por pessoas
autorizadas.
Resumindo estes princípios: O sistema de informação tem que ser legais e corretas,
estar sempre disponível, ser acessado somente por pessoas autorizadas e que tenha
como rastrear seu uso.
Este resumo tem muito a ver com as empresas, mas você, como usuário pessoal deve
também proteger seu computador, pois existem criminosos digitais chamados de
hackers que tem como objetivo roubar suas informações pessoais ou mesmo somente
danificar a sua máquina.
Controles físicos
São barreiras que limitam o acesso de pessoas fisicamente a informação. Ex: Guardas
e portas.
Controles lógicos
São barreiras que impedem ou limitam o acesso à informação direto na máquina,
onde poderia ser acessado online ou por pessoas que não autorizada que chegaram até
a fonte da informação. Ex.: Criptografia, sistemas biométricos dentre outros.
255
Aplicativos/ ferramentas para segurança e Formas de
segurança e proteção.
Antivírus
256
O que acontece se instalar dois antivírus no mesmo
computador:
Caso você queira instalar uma aplicação em seu computador, mas o antivírus não está
deixando instalar, mas você tem certeza que não tem vírus, você conseguirá instalar
fazendo as seguintes ações:
Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar ou
Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo
necessário para instalar e usar o software para o que necessita.
Infelizmente devido à quantidade de vírus que são lançados na internet fica
impossível o antivírus ser 100% confiável.
A utilização de uma versão paga oferece ao usuário mais segurança.
Firewall
É a primeira linha de defesa tanto em uma rede pessoal como corporativa. Faz o
bloqueio ou liberação de portas.
É uma proteção para redes de computadores contra acessos não autorizados;
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é permitido ou não. (caiu em concurso);
Um firewall pessoal é uma opção de ferramenta preventiva contra worms. (caiu em
concurso);
257
Firewall representa uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem
fluindo; (caiu em concurso);
É um mecanismo que pode ser projetado para bloquear mensagens de saída com
certos endereços de destino ou para bloquear mensagens de entrada de origens que
são conhecidamente fontes problemáticas e que protege tanto os computadores
individuais quanto as redes de computadores.
258
Firewall é um software ou um hardware que verifica informações provenientes da
Internet ou de uma rede (hosts externos), e bloquei as tentativas de invasão no seu
computador.
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um
computador contra acessos não autorizados vindos da Internet.
O Firewall pessoal registra todas as tentativas de acesso, bloqueia as tentativas de
invasão identificando sua origem. Ele verifica constantemente os conteúdos de
conexões para detectar códigos maliciosos para impedir a comunicação do invasor
com o código instalado, ou seja, caso os dados tenham sido coletados ele bloqueia o
envio deles. Ele também evita que o código malicioso se empalhe para outros
computadores.
259
Antispyware
São softwares específicos para combater os Spywares, mas também eliminam
adwares
Spyware:
São software espiões com o objetivo de coletar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Os
Hackers costumam roubar dados financeiros como senhas e informações bancárias.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.
Ele também são usados pelas empresas de publicidade, pois entendendo melhor o
usuário ele mostrará uma publicidade mais qualificada. Mas as empresas sérias
pedem autorização para o usuário antes de instalar na máquina.
Adware:
São programas que exibe uma grande quantidade de anúncios sem o consentimento
do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu
computador vulnerável para a invasão de outros malware.
Programas antispyware:
Norton (antivírus com recursos de spyware)
Mcfee (antivírus com recursos de spyware)
SuperAntiSpyware (exclusivo spyware) protege também adware, cavalo de troia e
rootkits.
Windows Defender:
No Windows 7 e Vista o Windows Defender é só antispyware.
Já nos Windows 8 e 10 ele é antispyware e antivírus.
260
Aplicativos de gerenciamento de senhas
São aplicativos que criam senhas fortes automaticamente para cada site que você
cadastra e armazena as senhas de forma criptografada para dar maior segurança.
Aplicativos de gerenciamento de senhas: LastPass, 1Password e Dashlane
É uma camada a mais de segurança quando você vai fazer login em alguma conta, ou
seja, precisa de duas senhas para acessar.
Aplicativos de dois fatores: Google Authenticator, Authy e Autenticador LastPass
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor
da informação possa decifrá-la através de uma chave que é usada tanto para
criptografar e descriptografar a informação.
Criptografia é um recurso importante para proteger dados e outros recursos de redes
de computadores. Este permite que senhas, mensagens, arquivos e outros dados
possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas
de computadores apenas para os usuários autorizados.(caiu em concurso);
Tem duas maneiras de criptografar informações:
Criptografia simétrica (chave secreta)
Criptografia assimétrica (chave pública)
261
Criptografia simétrica ou criptografia de chave secreta
Utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma
sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da
mensagem devem saber qual é a chave secreta para poder ler a mensagem.
262
Criptografia de sua conexão com a internet
Utiliza-se o protocolo HTTPS para criptografar dados que estão sendo enviados entre
sites. Não é 100%,mas reduz muito o risco da transmissão. Quando se acessa um sítio
seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves
criptográficas que é enviado ao servidor por meio de um algoritmo de troca de
chaves.
Método Diffie-Hellman
263
Princípio de Kerckhoffs
Segundo ele, uma cifra deve permanecer segura mesmo que o inimigo conheça os
detalhes dos algoritmos de cifragem e decifragem, ou seja, os algoritmos podem ser
públicos, porém as chaves têm que ser secretas.
Assinatura digital
Chaves e Senhas
Senhas fortes
Sistemas biométricos
Utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma
da mão ou voz.
264
Backup (cópias de segurança)
Backup é uma cópia de segurança que você faz em outro dispositivo de
armazenamento como HD externo, armazenamento na nuvem ou pen drive por
exemplo, para você não perder os dados originais de sua máquina devido a vírus,
dados corrompidos ou outros motivos e assim conseguir restaurá-los (recuperá-los).
Vírus
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de
si mesmo aos arquivos ou programas, para que o computador seja infectado é
necessário que um dos programas infectados seja previamente executado, de modo
que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando
continuidade ao processo de infecção. (caiu em concurso);
O vírus é um programa ou parte de um programa que tem a capacidade de se
multiplicar, ou seja, ele faz cópias de si mesmo infectando os arquivos do
computador e outras máquinas. Eles ficam ocultos no sistema até que seja acionado,
ou seja, ele fica inativo no sistema até ser executado pelo usuário sem perceber e
assim infectar o computador. A infecção pode ocorrer de várias maneiras como por
265
exemplos, clicar em anexos vindo por e-mail, fazer download em sites não
confiáveis, sistema operacional desatualizado ou mesmo conectar pendrive sem
passar um antivírus antes.
Stealth
É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações
feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus. Ele
tem a capacidade de se remover da memória temporariamente para evitar que o
antivírus o detecte.
Worms
Worms utiliza-se de uma rede para propagar-se por vários computadores sem que o
usuário realize qualquer ação, sua propagação acontece pela exploração de
vulnerabilidades existentes na configuração de softwares instalados, tornando o
computador infectado vulnerável a outros ataques.(caiu em concurso);
Ele é um malware muito parecido com os vírus, pois também se multiplica, mas é
bem mais perigoso do que um vírus, pois ele é um programa autônomo, ou seja, não
necessita de ser acionado pelo usuário para ser ativado e além disso ele é mais rápido
e se espalha pela rede contaminando outras máquinas, por meio de internet, e-mail,
pendrive e etc.
São projetados com um objetivo em mente: proliferação. Ele infecta um computador
e se replica em seguida, espalhando-se para dispositivos adicionais enquanto
permanece ativo em todas as máquinas infectadas.(caiu em concurso);
266
Cavalo de Troia (Trojans)
Igual ao cavalo de Troia da Guerra entre Gregos e troianos, este malware finge ser
um software legítimo para enganar o usuário e abrir as portas para que uma pessoa
acesse seu computador ou colete seus dados sem seu consentimento.
Trojan é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas,
sem o conhecimento do usuário.(caiu em concurso);
É malware que se infiltra no dispositivo da vítima apresentando-se como software
legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(caiu em concurso);
É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles
podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos
sistemas dos usuários. (caiu em concurso);
Tipos de Trojan:
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as
funções para as quais foram aparentemente projetados, também executam outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes
tipos de trojans, classificados, de acordo com as ações maliciosas que costumam
executar ao infectar um computador:
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode
deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
(caiu em concurso);
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
267
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do
trojan.
Ação maliciosa mais comum do Trojan é o furto de informações sensíveis contidas no
computador infectado
Os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado
no computador da vítima) e o Cliente (instalado no computador do hacker). (caiu em
concurso);
Cavalo de troia não se replica ao infectar computadores, executa as funções para as
quais foi aparentemente projetado, ficando oculto do usuário, executando funções
maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser
executado para infectar o computador. (caiu em concurso);
Spyware
São software espiões com o objetivo de coletar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Os
Hackers costumam roubar dados financeiros como senhas e informações bancárias.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.
Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.(caiu em concurso);
É um software que tem o objetivo de observar e roubar informações pessoais do
usuário que utiliza o computador em que o programa está instalado, retransmitindo-as
para uma fonte externa na internet, sem o conhecimento ou consentimento do
usuário.(caiu em concurso).
Coleta informações sobre um dispositivo ou rede e transmite esses dados para o
invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma
pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números
de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de
identidade.(caiu em concurso);
Programas que ficam “espionando” as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, eles podem vir embutidos
268
em softwares desconhecidos ou ser baixados automaticamente, quando o internauta
visita sites de conteúdo duvidoso. (caiu em concurso);
Ele também são usados pelas empresas de publicidade, pois entendendo melhor o
usuário ele mostrará uma publicidade mais qualificada. Mas as empresas sérias
pedem autorização para o usuário antes de instalar na máquina.
São programas espiões com a função de pegar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização.
Criminosos utilizam para pegar informações financeiras como contas bancárias,
senhas ou informações de seu cartão de crédito. Mas nem todos os spywares têm
objetivos ruins, como por exemplos as empresas de publicidade que entendendo
melhor seu perfil ele mostrará anúncio que surtirão mais efeito. Mas normalmente o
spyware do bem pedirá sua autorização para se instalar.
Adware
São programas que exibe uma grande quantidade de anúncios sem o consentimento
do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu
computador vulnerável para a invasão de outros malware.
Este programa é muito usado por desenvolvedores de software gratuitos como jogos
por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença
de uso do aplicativo.
Adware gera receita para o desenvolvedor exibindo para a vítima anúncios
indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas
do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para
personalizar os anúncios que exibem.(caiu em concurso);
Spamming
É o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador
ou penetrar em sistemas; (caiu em concurso);
O autor destes e-mail (spam) é chamado de spammer;
269
Phishing
Pode ser usado também o termo Phishing Scam que é a mesma coisa que somente
Phishing;
É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de
um usuário por meio do uso combinado de meios técnicos e engenharia social. (caiu
em concurso).
PHISHING é método para roubar informações pessoais como números de contas
bancárias, senhas de cartão de crédito ou CPF, podendo ser através do WhatsApp, e-
mails falsos ou te direcionando para sites falsos.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata
de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo
tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais
roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à
lista de contatos do celular ou redes sociais (caiu em concurso);
270
Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para
não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é digitar a URL diretamente no
navegador Web e analisar o conteúdo antes de clicar em links recebidos por meio de
mensagens eletrônicas. (caiu em concurso)
Outra maneira de se prevenir contra o phishing é verificar se a página acessada utiliza
um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da
página comece “https://”.
Http: não criptografado
Https: criptografado (Seguro)
Um dos procedimentos que mais potencializam as chances de ser vítima de um
ataque de phishing é acessar as contas de e-mail e redes sociais por meio de Wi-Fi
público. Por ser pública é mais fácil uma pessoa atacar o roteador e te redirecionar
para uma página falsa que imita a verdadeira roubando seus dados.
Spoofing
Spoofing significa falsificação em português, ou seja, é uma falsificação de e-mail;
Spoofing é um crime cibernético que ocorre quando alguém finge ser um contato ou
uma marca em quem você confia para acessar informações pessoais sensíveis. O
spoofing é um como se fosse um ataque de phishing, só que mais sofisticado, levando
a pessoa que está sendo atacada a crer que é uma fonte confiável.
Existem vários tipos de Spoofing que incluem E-mail, IP, sites, mensagens de texto,
DNS, identificação de chamadas, dentre outros.
271
A técnica de spoofing é alterar campos do cabeçalho de um e-mail, de forma a
aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra.(caiu em concurso); (e-mail Spoofing)
IP Spoofing é uma técnica consiste na troca do endereço de IP original por um outro,
utilizando endereços de remetentes falsificados, podendo, assim, se passar por um
outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da
vítima com pacotes que carregam endereços falsificados de IP da fonte, o que
representa uma séria ameaça para os sistemas baseados em autenticação pelo
endereço IP. (caiu em concurso);
Bot e botnet
É um programa que abre uma porta no computador para ser acessado remotamente.
Este computador é conhecido como zumbi por ser controlado remotamente. Sua
infecção e propagação é parecida com a do worms, ou seja, é um programa
autônomo, não necessitando ser acionado pelo usuário para se propagar. A infecção
pode ocorrer por IRC, servidores, e redes do tipo P2P, entre outros mecanismos.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.
Backdoor
É um programa que abre uma porta de acesso não autorizado pelo proprietário do
sistema para que o invasor retorne para o computador invadido. Depois de instalado
ele deixa esta porta aberta permanente para que este invasor possa continuar
invadindo remotamente.
272
Ransomware
Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo
o computador, para exigir pagamento para desbloquear este acesso, ou seja, um
pagamento de resgate (ransom) para que o usuário possa acessar novamente seu
computador. Ele criptografa o computador e assim que for pago pelo usuário ele
envia uma chave de descriptografia para ele acessar novamente o computador.
É a versão malware da carta de resgate de um sequestrador. Normalmente, ele
bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate.
Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm
risco com a ameaça.(caiu em concurso);
Geralmente o pagamento é via bitcoins;
O malware que criptografa os dados visíveis para o usuário, com o objetivo de
solicitar o resgate das informações criptografadas, é denominado ransomware (caiu
em concurso);
Rootkit
São vários programas com o objetivo de esconder um invasor ou código malicioso no
computador invadido. Ele normalmente não é usado para invadir o sistema e sim para
manter a invasão. Ele oculta processos e arquivos em algumas partes do sistema para
remover evidências de sua existência. Ele funciona como um backdoor, que deixa
uma porta aberta para o invasor entrar sempre que quiser.
273
Keylogger (Registrador de teclado)
É um programa que registra tudo que o usuário digita no teclado. A instalação pode
ser feita por contaminação como qualquer malware para roubar senhas gerais, dados
bancários ou mesmo ser instalado por uma pessoa direto na máquina, como por
exemplos uma empresa para monitorar as atividades de seus funcionários ou pais que
querem vigiar os filhos sem serem percebidos.
Existe um site que é o cert.br que é sobre segurança na internet que tem algumas
tabelas interessantes e você poderá também aprofundar mais sobre o assunto.
Spam
Spam Zombies
Spam zombies são computadores de usuários que foram comprometidos por códigos
maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para
o envio de spam, sem o conhecimento do usuário.
Engenharia social
Engenharia Social é uma estratégia utilizada para a obtenção de informações
privilegiadas de forma dissimulada em uma relação de confiança. (caiu em
concurso);
A engenharia social online é a ação de criminosos virtuais que manipulam o usuário
para convencê-lo a enviar dados pessoais para eles, explorando a falta de
conhecimento da vítima infectando seu computador ou fazendo-o clicar em links para
sites contaminados ou mesmo aproveitando das fraquezas humanas e se passar por
outras pessoas.
274
Métodos utilizados:
Phishing, smishing e vishing
Os golpistas entram em contato com as vítimas através de e-mail ou mensagens
instantânea (phishing), SMS (smishing) ou chamada telefônica (vishing) para roubar
seus dados pessoais.
Exemplos de golpes:
1.Mensagens instantâneas (WhatsApp) ou e-mail contendo links para você clicar:
Eles roubam contatos de pessoas e mandam estas mensagens como fosse essas
pessoas e pedem para você clicar em algum link.
2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox,
sites do governo entre outros. Eles mandam e-mail e te redirecionado para o site que
é exatamente igual ao verdadeiro para você colocar suas informações.
3. Realizado por SMS e mensagens de texto enviadas para o celular. Normalmente
estas mensagens contém link para responder a mensagem ou preencher um
formulário.
4. Chamada telefônica fingindo confirmação de dados para atualizar cadastro de
banco ou liberar empréstimo, dentre outros.
Como se proteger:
275
Moral da história
“Para se proteger é só tomar como rotina analisar com calma todas as mensagens que
receber antes de fazer qualquer ação, independente de quem for o remetente da
mensagem”.
276
Anti-phishing
Sempre estar com o firewall ativo.
Firewall: É um software que cria uma barreira contra acessos não autorizadas.
Anti-spam instalados
Manter um backup para caso de pane ou ataque.
Evite sites duvidosos.
Não abra e-mails de desconhecidos e principalmente se tiver anexos (link)
Evite ofertas tentadoras por e-mail ou em publicidades.
Procure sites com https:// ele tem um cadeado e é mais seguro
Tenha cuidado quando solicitado dados pessoais. Caso seja necessário forneça
somente em sites seguros.
Cuidado com informações em redes sociais.
Instale um antispyware.
Temos muitos tipos de vírus como: vírus de boot, worms, spyware, cavalo de Troia
(trojans), Trojans como o Back-orifice, time bomb, hijackers, estado zombie, vírus de
macro e muitos outros malwares.
Para se manter bem protegido, além dos procedimentos anteriores você deve ter um
antivírus
277
As estações de trabalho geralmente trabalham juntas através de uma rede. Mesmo
somente um computador pessoal pode ser considerado uma estação de trabalho.
Bom agora que sabemos o que é uma estação de trabalho gostaria de dizer que a
proteção dela tem a ver com todos os tipos de segurança da informação.
Hardening
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e
execução das atividades corretivas, com foco na infraestrutura e objetivo principal de
torná-la preparada para enfrentar tentativas de ataque.
Normalmente, o processo inclui remover ou desabilitar nomes ou logins de
utilizadores que não estejam mais em uso, além de serviços desnecessários.
Definição retirada da Wikipédia: https://pt.wikipedia.org/wiki/Hardening
Antimalware:
278
em dia, a ameaça tem crescido para incluir worms, cavalos de Troia, spyware, adware
e assim por diante.
Firewall pessoal
Lembrando que tenho dois vídeos na playlist do Banco do Brasil 2021 que aprofundo
sobre o Firewall.
Firewall pessoal é software utilizado para proteger um computador contra acessos
não autorizados vindos da Internet.
279
Os programas antivírus e antimalware apesar de serem bem eficientes não conseguem
impedir todos os ataques via rede e evitar os programas não autorizados instalados,
por isso, além do antimalware ou antivírus você deve utilizar um firewall pessoal,
pois ele pode bloquear os ataques e identificar sua origem.
O firewall pessoal além de identificar e bloquear os ataques, monitora
constantemente a conexão evitando por exemplo a comunicação entre o invasor com
um backdoor (programa instalado sem a autorização do proprietário) já instalado no
computador. Além disso, ele impede que este programa instalado se propague.
280
QUESTÕES
ESSENCIAIS
DE
INFORMÁTICA
PARA
CONCURSOS
2022
QUESTÕES ESSENCIAIS DE INFORMÁTICA PARA CONCURSOS 2022
281
1 – Conceitos básicos de informática
1.1 – Hardware
QUESTÃO 1
I. Especificação: Multifuncional tanque de tinta Ecotank L4160 Epson, cabo de conexão USB,
suporta tecnologia Wi-Fi e impressão multicromática em conformidade com o sistema CMYK.
II. Suporta a impressão em papel nas dimensões 21 cm X 29,7 cm e 21,59 cm X 27,94 cm.
A partir das características listadas, pode-se concluir que, além do preto, as demais cores do padrão
CMYK e as denominações para as referências aos tamanhos de papel indicados acima são,
respectivamente:
282
QUESTÃO 2
QUESTÃO 3
A F, V, F, V.
B V, F, F, V.
C V, V, F, F.
D F, V, V, F
283
QUESTÃO 4
A o teclado e o scanner.
B o mouse e o monitor.
C o monitor e o microfone.
D o teclado e a impressora.
QUESTÃO 5
QUESTÃO 6
Podem ser classificados como dispositivos de entrada e saída. São exemplos de periféricos de
entrada e saída, respectivamente,
A o mouse e scanner.
B o mouse e impressora.
C a impressora e mouse.
D o scanner e mouse.
284
QUESTÃO 7
A plotter e mouse
B mouse e pendrive
C pendrive e scanner
D scanner e teclado
E teclado e plotter
QUESTÃO 8
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus – AM
Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral
Foi especificada a aquisição de um microcomputador com uma porta USB-C. Essa porta apresenta
como uma de suas características
C permitir que a carga de dispositivos, como smartphones, seja mais lenta, pois esse padrão fornece
menos potência do que portas USB 3.1.
D possuir encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus lados.
285
QUESTÃO 9
Relacione a coluna 1 com a coluna 2 que trazem, respectivamente, termos e conceitos importantes
sobre hardware:
1ª Coluna
(1) Mainframe
(3) Impressoras
2ª Coluna
( ) São sistemas grandes, rápidos e potentes. Possuem alta capacidade de processamento – centenas
de milhões de instruções por segundo (mips) e de armazenamento primário – sua memória principal
pode ir de centenas de megabytes a milhares de gigabytes.
A 2, 1, 3.
B 1, 2, 3.
C 3, 1, 2.
D 1, 3, 2.
E 2, 3, 1.
286
QUESTÃO 10
Relacione a coluna 1, contendo os componentes básicos, com a coluna 2, que contém as principais
características desses componentes:
Coluna 1
(1) Processador.
Coluna 2
( ) É o que realiza todas as operações sobre os dados, de acordo com o indicado pelas instruções no
código do programa.
( ) São portas de comunicação para o mundo externo, às quais estão conectados os dispositivos e
periféricos.
A 2, 1, 3.
B 1, 2, 3.
C 1, 3, 2.
D 3, 2, 1.
E 2, 3, 1.
287
QUESTÃO 11
I – Os discos que utilizam a tecnologia SSD funcionam, basicamente, com discos móveis para
armazenar os dados e um braço mecânico para fazer a leitura e a gravação.
III – Um disco rígido com capacidade de armazenamento de 2 TB possui quatro vezes mais
capacidade que um disco rígido de 500 GB e metade da capacidade que um disco rígido de 4 TB.
B I e II, apenas.
QUESTÃO 12
I – Torre: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima dele);
II – Desktop: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower ou Full
Tower, com 3, 4 e acima 4 baias (espaço que são inseridos os drivers) respectivamente;
III – O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-
mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo
computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas.
288
B Apenas o item III está correto.
QUESTÃO 13
I. Costuma-se chamar de placa-mãe Off board, aquela que possui alguns componentes integrados à
própria placa. Para reduzir custos, alguns computadores podem possuir placas de vídeo, placas de
modem, placas de rede ou placas de som integradas.
III. Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), é o cérebro do
sistema. Dentro dela, existe uma ULA (Unidade Lógica e Aritmética), capaz de realizar cálculos e
uma Unidade de Controle, para coordenar a comunicação da CPU com os componentes externos a
ela.
QUESTÃO 14
1. Gabinete.
2. Processador.
289
3. Memórias.
4. Disco rígido.
5. Placa de vídeo.
(....) É um sistema de armazenamento de alta capacidade, que por não ser volátil, é destinado ao
armazenamento de arquivos e programas.
(....) É um tipo de tecnologia que permite o acesso aos arquivos armazenados no computador.
(....) Uma espécie de microchip especializado que tem como função acelerar, endereçar, resolver ou
preparar dados.
(....) É um dispositivo responsável por garantir o aparecimento das imagens no monitor de vídeo.
(....) É uma caixa de metal com elementos de plástico que pode ser vertical ou horizontal
responsável por armazenar a CPU, o disco rígido, o driver de CD/DVD, saídas para a impressora,
caixas de som, etc.
A 5, 2, 3, 4, 1.
B 4, 3, 2, 5, 1.
C 3, 2, 4, 1, 5.
D 2, 1, 3, 4, 5.
QUESTÃO 15
290
QUESTÃO 16
A O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema.
B O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP.
C O sistema central também é composto pela Memória Auxiliar (que pode ser chamada de
Secundária ou de Massa), que tem como característica a rapidez e maior capacidade de
armazenamento.
QUESTÃO 17
I. O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos quadradinhos
que formam a imagem que vemos na tela. Todas as imagens digitais são formadas por pixels.
II. Processadores são equipamentos que permitem a entrada e a saída de dados da CPU do
computador. Genericamente, são equipamentos que permitem que o usuário “converse” com o
micro e vice-versa.
III. O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das primeiras
letras na primeira linha do teclado.
291
QUESTÃO 18
Computadores do tipo thin client utilizam uma versão reduzida do sistema operacional – seja no
Windows, seja no Linux – e executam os processos em seu próprio ambiente.
Certo
Errado
QUESTÃO 19
Analise as afirmativas a seguir referentes à comparação entre discos rígidos tradicionais (HD) e
discos sólidos (SSD).
A II, somente.
B I e II, somente.
C I e III, somente.
D II e III, somente.
E I, II e III.
292
QUESTÃO 20
Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.
A 8.000
B 16.000
C 32.000
D 64.000
E 160.000
QUESTÃO 21
A 700 Mb
B 4.7 Gb
C 50 Gb
D 8.5 Gb
E 850 Mb
QUESTÃO 22
293
Sobre essa substituição, é correto afirmar que o SSD
B apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.
D exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível a
interferências magnéticas do que os HDs.
E não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.
QUESTÃO 23
A 5120 MB
B 5000 GB.
C 5000 MB.
D 5120 GB.
QUESTÃO 24
A respeito dos componentes de um computador, é correto afirmar que o termo Core i7 da Intel
refere-se a um tipo de
A SSD.
B disco rígido.
C processador.
D memória RAM.
294
QUESTÃO 25
Dentre as opções qual destas NÃO é característica, definição, recurso ou funcionalidade da CPU de
um dispositivo ou computador:
QUESTÃO 26
Com relação aos componentes do computador, marcar C para as afirmativas Certas, E para as
Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Os clocks dos equipamentos digitais (como o processador) têm suas frequências medidas em Hz
(Hertz).
A E - C – C.
B E - C – E.
C C - E – C.
D C - E – E.
295
QUESTÃO 27
A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como:
A Registrador.
B Memória RAM.
C Chipset.
D Memória Cache.
E SSD.
QUESTÃO 28
A Cache
B EPROM
C RAM
D SATA
QUESTÃO 29
A CPU.
B Software.
296
C Placa-mãe.
D Disco rígido.
E Memória.
QUESTÃO 30
Assinale a opção que indica os componentes de uma unidade central de processamento ou CPU
(Central Processing Unit).
QUESTÃO 31
297
QUESTÃO 32
QUESTÃO 33
A CPU (Central Processing Unit), também conhecida como processador, tem como função executar
programas armazenados na memória principal. Em sua composição, encontra-se uma pequena
memória de alta velocidade, que armazena resultados temporários e controla algumas informações
para execução das instruções. Qual é o nome dessa parte do processador?
A Unidade de Controle.
B Memória Cache.
C Registradores.
D Memória Flash.
E Barramento.
298
QUESTÃO 34
A unidade central de processamento (CPU) necessita de uma área de memória para armazenar
alguns resultados e algumas referências enquanto processa informações.
Certo
Errado
QUESTÃO 35
No que diz respeito aos conceitos de hardware e de software, ao Microsoft Word 2013 e ao sistema
operacional Windows 10, julgue o item
A CPU é o gabinete do computador. Ela é considerada como o hardware mais importante, destinada
ao processamento dos dados e composta de outras partes, como a UC e a ULA.
Certo
Errado
QUESTÃO 36
Julgue o item acerca do conceito de hardware e do programa de edição de textos LibreOffice Writer,
versão 5.
O processador, ou CPU, como é mais conhecido, é o dispositivo que tem a função de executar
(processar) os dados que estão localizados na memória virtual. Portanto, não cabe a ele a função de
controle, apenas a de processamento.
Certo
Errado
QUESTÃO 37
Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base
nessa informação, julgue o item a seguir.
299
A memória RAM de um computador pessoal está localizada no interior da Unidade Central de
Processamento (CPU).
Certo
Errado
QUESTÃO 38
Um computador comum possui vários tipos de memórias. Cada memória possui uma função
específica, a memória de acesso aleatório e que requer energia para manter a informação, é a
memória:
A ROM
B RAM
C SSD
D SIMM
QUESTÃO 39
C cache de memória.
300
QUESTÃO 40
Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma
delas com características e finalidades específicas. A respeito dos diversos tipos de memória
presentes em um computador e suas propriedades, analise as afirmativas abaixo.
I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo
de memória volátil.
II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de
memória não volátil.
III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das
unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores,
tornando portanto os dispositivos SSD muito mais rápidos.
Assinale
QUESTÃO 41
A HD
B RAM
C ROM
D SATA
301
QUESTÃO 42
Dentre os componentes funcionais dos computadores, temos a Memória RAM. A respeito dela,
analise os itens e assinale a alternativa correta.
III – É usada pela CPU para executar programas vindos do disco rígido.
QUESTÃO 43
Certo
Errado
302
1 – Conceitos básicos de informática – 1.1 – HARDWARE
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
D D B A C B D D E A A B A B B C D E E B
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
C B D C D C A A A A A A C C E E E B A A
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
C A E
1.2 – Software
QUESTÃO 1
O sistema de suporte à decisão é uma classe dos sistemas de informação que combina modelos e
dados para solucionar problemas semiestruturados, sem qualquer participação do usuário, já que
todos os seus processos são automáticos.
Certo
Errado
QUESTÃO 2
Certo
Errado
303
QUESTÃO 3
Certo
Errado
QUESTÃO 4
Os bancos de dados não podem ser considerados como componentes de um SSD, uma vez que ele é
a própria base de conhecimento para tal sistema.
Certo
Errado
QUESTÃO 5
Certo
Errado
304
QUESTÃO 6
Os sistemas de suporte à decisão (DSS, do inglês decision support system) são programados para
substituir os tomadores de decisão das organizações e podem ser usados rotineiramente em tarefas
de tomada de decisão comuns, devendo ser evitados para tarefas de decisões pontuais de alto nível
relacionadas às estratégias de negócios.
Certo
Errado
QUESTÃO 7
B criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e potenciais
e com parceiros de negócios, por meio de marketing, vendas e serviços, independentemente do
canal de comunicação.
C gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.
QUESTÃO 8
Em um BI, existem grandes desafios para descrição e visualização dos dados e um de seus desafios
é a definição de resumos apropriados e a exibição desses resumos de forma que a complexidade do
processo de negócios seja compreensível para o usuário.
305
Em um BI, existem grandes desafios para descrição e visualização dos dados. Assinale a alternativa
que apresenta o principal desses desafios.
B A captura e o tratamento dos dados de forma que possam ser organizados em estruturas
multivariadas para a apresentação das informações de forma clara e objetiva.
E A falta de ferramentas e processos de testes da carga de dados para aprimorar a apresentação das
informações ao usuário
QUESTÃO 9
O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como:
A previsão do custo orçamentário de matéria prima com base nos produtos vendidos por data e tipo.
QUESTÃO 10
306
A mesmo que data warehouse, já que ambos têm a finalidade de armazenar dados e criar relatórios
gerenciais.
QUESTÃO 11
No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de apoio à decisão,
inclusive nas organizações públicas. O Power BI é uma dessas ferramentas, permitindo uma ampla
modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise de
projetos de grupo, de divisões ou de organizações inteiras. Analise as seguintes afirmativas sobre
essa ferramenta da Microsoft ®.
I O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados para permitir a
criação, o compartilhamento e o consumo de análises de negócios.
II No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado.
III Os relatórios são publicados no serviço do Power BI e, depois, podem ser compartilhados para
outros usuários que consomem as informações por meio do Power BI Mobile.
A I, II e III.
C I e IV apenas.
D II e IV apenas.
307
QUESTÃO 12
I Se você tiver dados importantes em arquivos do Excel ou CSV, é possível criar um painel do
Power BI para disponibilizar as informações.
III Os arquivos do Power BI podem ser salvos em pastas on line compatíveis ou em um arquivo
local.
IV A importação de dados para o Power BI é feita a partir dos arquivos do Excel ou no formato
CSV e PPT.
A I e III.
B II e IV.
C III e IV.
D I e II.
QUESTÃO 13
308
Com relação aos recursos e ferramentas disponíveis no Power BI, assinale a afirmativa CORRETA.
A Após a conexão com mais de uma fonte de dados, é possível transformar e combinar os dados
coletados no Power BI, conforme a necessidade, em uma consulta útil. Há duas formas de combinar
consultas – mesclando e acrescentando. Quando se tem uma ou mais colunas para adicionar a outra
consulta, é preciso acrescentar a consulta. Quando se tem linhas adicionais de dados para serem
adicionadas a uma consulta existente, é preciso mesclar as consultas.
B No Power BI, os dashboards costumam ser confundidos com relatórios, pois ambos são telas com
visualizações. Entre as diferenças importantes, podemos citar que, no dashboard, não é possível
filtrar ou fatiar as visualizações, enquanto nos relatórios existem diferentes maneiras de filtrar,
realçar e fatiar. Da mesma forma, no dashboard não é possível criar alertas para envio por email
quando determinadas condições são atendidas, mas nos relatórios isso é possível.
C Quando existem dashboards ou relatórios que precisam ser acessados com mais frequência, é
possível adicioná-los ao Favoritos, o que permite o acesso rápido e facilitado tanto ao dashboard
quanto ao relatório a partir de todos os espaços de trabalho.
E Quando duas ou mais tabelas são consultadas e carregadas ao mesmo tempo, o Power BI Desktop
tenta localizar e criar relações, em que a cardinalidade, a direção e as propriedades de relação são
definidas automaticamente. O Power BI Desktop procura por nomes de colunas que possam ser
correspondentes, o que indica uma potencial relação. Se possível e desde que haja um alto nível de
confiança na existência da relação, essa é criada automaticamente. Caso contrário, a caixa de
diálogo Gerenciar Relações ainda pode ser usada para criar ou editar relações.
QUESTÃO 14
Certo
Errado
309
QUESTÃO 15
QUESTÃO 16
A virtual.
B cache.
C externa.
D flash.
E ROM.
QUESTÃO 17
III Os drivers são programas responsáveis pela comunicação entre o sistema operacional de um
computador e os periféricos conectados a ele.
310
Assinale a alternativa correta.
QUESTÃO 18
I – Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.
II – Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.
III – Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.
311
QUESTÃO 19
Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT – Assistente Administrativo Disciplina:
Informática Assunto: Gerais de hardware e software
I- Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.
II- Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.
III- Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
E E E E C E A C E D A A E E B A D D D
312
2 – Sistemas operacionais
QUESTÃO 1
QUESTÃO 2
313
QUESTÃO 3
No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.
Certo
Errado
QUESTÃO 4
Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como, por
exemplo, entre o GNOME e KDE.
Certo
Errado
QUESTÃO 5
Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com finalidades e
funcionalidades semelhantes.
Certo
Errado
MS-WINDOWS
QUESTÃO 6
314
Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.
No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.
Certo
Errado
QUESTÃO 7
II – A combinação de teclas de atalho correta para ativar o menu iniciar é Ctrl + Esc.
III – A combinação de teclas de atalho correta para fechar uma nova guia é Ctrl + W.
QUESTÃO 8
Quanto à operação do Sistema Windows 7 (ou superior), referente aos conceitos básicos de
diretórios e arquivos, analise as afirmativas abaixo e assinale a alternativa correta.
A I apenas
315
B I e II apenas
C II e III apenas
D I e III apenas
E I, II e III
QUESTÃO 9
Quais informações são passíveis de aferição na barra de status do Bloco de Notas do Windows 10?
QUESTÃO 10
Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada.
Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que
exibe esta caixa de diálogo.
A sys
B winver
C sistema
D winsys
E about
316
QUESTÃO 11
1. Windows Hello
2. Firewall
3. Edge
4. BitLocker
( ) Criptografia de dispositivo.
( ) Navegação na Internet.
A 2, 4, 1, 3
B 3, 1, 4, 2
C 3, 4, 2, 1
D 2, 1, 4, 3
E 4, 3, 2, 1
QUESTÃO 12
A Google Chrome.
B Internet Explorer.
C Safari.
317
D Mozila Firefox.
E Microsoft Edge.
QUESTÃO 13
A sentença está:
E Totalmente correta.
QUESTÃO 14
Com o Windows 10 é possível criar uma conta para cada pessoa que utiliza o computador, pois é
um sistema operacional ______________.
A aberto.
B arquitetura livre.
C domínio público.
D multiusuário.
318
QUESTÃO 15
A Bloco de Notas;
B Chrome;
C Ferramenta de Captura;
D Paint;
QUESTÃO 16
O Windows 10 é a versão mais nova do sistema operacional da Microsoft. Ao acessarmos seu painel
de controle, visualizamos uma série de configurações, dentre elas, a opção de “Data e Hora”. A
respeito dos controles que podemos configurar dentro desta opção, analise as afirmativas a seguir:
I. É possível ativar a visualização de horas de até dois novos fusos horários através da aba
“Relógios Adicionais”.
II. A aba “Horário na Internet” apresenta ao usuário a data e hora das principais cidades do mundo.
Escolhendo o nome de uma cidade nesta aba, podemos ajustar a data e hora do sistema operacional.
III. Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o fuso
horário desejado para configuração do sistema operacional.
A apenas em I e II.
B apenas em II e III.
C apenas em I e III.
D em I, II e III.
319
QUESTÃO 17
QUESTÃO 18
A Captura retangular.
D Captura triangular.
QUESTÃO 19
B Modo Criança.
C Jovem Protegido.
320
D Restrição em casa.
E Navegação blindada.
QUESTÃO 20
No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros sistemas
operacionais, a preocupação com a atualização do sistema é importante, pois ajuda a garantir a
segurança do ambiente. Assinale a alternativa que indique corretamente um passo a passo que
permita ao usuário conferir a atualização do seu sistema operacional.
QUESTÃO 21
A I, apenas.
B II, apenas.
C III, apenas.
D I e II, apenas.
E I, II e III.
321
QUESTÃO 22
No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.
Certo
Errado
QUESTÃO 23
Qual dos nomes seguintes é válido para um diretório no Windows 10, com configuração padrão?
A Pasta:de:arquivos
B Pasta#de#arquivos
C Pasta?de?arquivos
D Pasta|de|arquivos
E Pasta\de/arquivos
QUESTÃO 24
Nesta pasta do Windows 10, encontram-se os diretórios para todas as contas criadas. Ao acessá-la,
conferem-se as pastas padrão para músicas, imagens, vídeos e outros documentos:
A Acessórios.
B Inicializar.
C System.
D Usuários.
E Windows.
322
QUESTÃO 25
“No Sistema Operacional Microsoft Windows 10 (configuração padrão), um usuário está tentando
renomear uma pasta onde armazena os seus arquivos de música.” É um nome válido para o
diretório, APENAS o que foi apresentado em
A musicas:2017.
B musicas|2017.
C musicas#2017.
D musicas*2017.
QUESTÃO 26
Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é
um importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um
sistema operacional Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres
entre letras, números e caracteres especiais, à exceção daqueles chamados reservados, que não
podem ser usados em nomes de pastas e arquivos. Assinale a alternativa que apresenta um nome
válido para arquivos e pastas no Windows:
A Arquivos+selecionados(razão?).
B Registro_de_Taregas_>mêsAtual.
C Endereços/Emails/Telefones importantes.
D Despesas_de_*2015*.
E ControleMensagens(+)Recebidos&Mensagens(-)Enviados.
323
QUESTÃO 27
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Cargo: Escrivão de Polícia
Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios
Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até 256
caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : “.
Certo
Errado
QUESTÃO 28
Sobre os atalhos de comandos do desktop do Sistema Operacional Microsoft Windows 10, assinale
a alternativa em que a função do comando apresentado está corretamente especificada.
QUESTÃO 29
Para criar uma nova pasta no sistema operacional Windows 10, versão português, é utilizado o
comando
A Ctrl + Shift + P
B Ctrl + P
C Ctrl + Shift + N
D Ctrl + Alt + N
324
QUESTÃO 30
No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a
alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.
A Logotipo do Windows + R
B Ctrl + I
C Alt + T
D TAB + Delete
QUESTÃO 31
Sobre o sistema operacional Microsoft Windows 10, idioma português, configuração padrão e seus
atalhos de teclado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
A V, V, V, F
B F, V, F, V
C F, V, V, F
D F, V, V, V
325
QUESTÃO 32
Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o usuário do Windows
recebe as notificações de aplicativos e pode ainda realizar algumas ações rápidas. A respeito dessa
novidade do Windows 10, assinale a alternativa que indica corretamente a tecla de atalho que exibe
a Central de Ações.
A Alt + Tab + A
B “Tecla do Windows’’ + A
C Ctrl + C + A
D Alt + A
QUESTÃO 33
Utilizando o Windows 10, instalação padrão, português do Brasil, assinale a alternativa que
representa o comando para “Recortar o item selecionado”.
A Ctrl + X.
B Ctrl + Z.
C Alt + F4.
D Alt + Enter.
QUESTÃO 34
O uso das teclas de atalho no Windows 10, instalação padrão, português do Brasil, ajuda no trabalho
diário dos seus usuários. Sobre esse tema, assinale a incorreta. (Obs.: o sinal de + não faz parte do
comando, significa que as teclas devem ser pressionadas simultaneamente).
326
QUESTÃO 35
A F8.
B Alt + F8.
D Alt + Enter.
E Ctrl + Esc.
QUESTÃO 36
Um usuário do MS-Windows 10, em sua configuração padrão, que precise organizar seus arquivos e
pastas deve usar o aplicativo acessório padrão Explorador de Arquivos, que pode ser aberto por
meio do atalho por teclado, segurando-se a tecla Windows do teclado e, em seguida, clicando na
letra
AT
BF
CR
DE
EA
QUESTÃO 37
327
permite monitorar os programas em execução (tarefas) e o uso de recursos no sistema (por exemplo:
CPU, memória, discos, rede). Assinale a alternativa que contém teclas de atalho que permitem
acessar diretamente o Gerenciador de Tarefas no Windows 10.
A Ctrl+Shift+T
B Ctrl+Alt+T
C Ctrl+Alt+Esc
D Ctrl+Shift+Esc
E Ctrl+Shift+G
QUESTÃO 38
Acerca dos conceitos de hardware, do programa Microsoft Excel 2013 e do sistema operacional
Windows 10, julgue o item.
Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas de
atalho Ctrl + Shift + Esc.
Certo
Errado
QUESTÃO 39
A Valores
B Medida
C Distância
D Velocidade
E Comprimento
328
QUESTÃO 40
C Lixeira;
D Miniaturas;
QUESTÃO 41
No MS-Windows 10, em sua configuração padrão, ao apertar a tecla PrtScr (Print Screen) de um
teclado, a imagem da tela do computador é copiada para a Área de Transferência. No entanto, se o
usuário quiser selecionar uma parte específica da imagem da tela do computador, e copiar para a
Área de Transferência apenas a parte desejada, poderá utilizar o aplicativo acessório
A Compartilhamento de Tela.
B Assistência Rápida.
C Painel de Controle.
D Ferramenta de Captura.
E Mapa de Caracteres.
QUESTÃO 42
329
Está correto o que se afirma em:
A somente I;
B somente II;
C somente III;
D somente II e III;
E I, II e III.
QUESTÃO 43
No Windows 10, otimizar as unidades pode ajudar o computador a funcionar melhor e inicializar
mais rapidamente. Para otimizá-las, é possível utilizar a ferramenta nativa denominada:
A Limpeza de disco.
B Desfragmentador de disco.
C Windows Defender.
D Backup.
QUESTÃO 44
I. A execução de um atalho de teclado mostra a janela da figura abaixo na tela do monitor de vídeo
do computador.
II. Um ícone da Área de Notificações, localizada no canto inferior direito da tela, deve ser acionado
com a finalidade de “Remover Hardware e Ejetar Mídia com Segurança”, como no caso de uso de
um pendrive.
330
O atalho de teclado e o ícone são, respectivamente:
QUESTÃO 45
QUESTÃO 46
Qual das ferramentas abaixo não faz parte dos itens de facilidade de acesso do Windows 10 em sua
configuração padrão localizados no menu iniciar?
A Lupa.
B Tradutor.
331
QUESTÃO 47
No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar o acesso no
dia a dia. Uma das formas de incluir um atalho na barra de tarefas é:
A Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar na opção “Fixar
na Barra de Tarefas”.
B Clicar com o botão direito do mouse sobre o aplicativo e depois clicar na opção “Adicionar
atalho”.
C Clicar com o botão direito na barra de tarefas e depois clicar na opção “Adicionar atalho”.
D Realizar duplo clique no aplicativo e antes que ele abra pressionar CTRL+ALT+SHIFT.
QUESTÃO 48
B apresenta, na forma de gráfico, o uso dos principais recursos do computador pelas tarefas (CPU,
memória, rede etc.).
C apresenta uma tabela com todas as tarefas que o sistema operacional pode executar.
332
QUESTÃO 49
Sobre a barra de tarefas do Windows 10, o que significa quando há um número sobre o ícone
indicado pela seta em vermelho na imagem abaixo?
QUESTÃO 50
II. A caixa de pesquisa muda para um botão de pesquisa. O clique no botão de pesquisa expande o
painel de pesquisa padrão.
III. A largura muda de modo a acomodar a data e a hora, que estão na parte inferior da barra de
tarefas vertical.
A I.
B II.
C III.
D II e III.
333
QUESTÃO 51
São ações que podem ser executadas a partir do menu suspenso padrão ou default (botão direito do
mouse) da barra de tarefas do Windows 10 Pro em português:
QUESTÃO 52
334
QUESTÃO 53
O sistema operacional Windows 10 oferece uma barra de tarefas localizada, por padrão, na parte
inferior da tela.
QUESTÃO 54
C A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.
D Um aplicativo pode ser fixado na Barra de Tarefas do Windows 10, a fim de facilitar o acesso a
aplicativos utilizados com muita frequência.
E A Barra de Tarefas do Windows 10 pode ser movida para qualquer lugar da área de trabalho.
335
QUESTÃO 55
QUESTÃO 56
No sistema operacional Windows 10, em sua configuração padrão, um usuário clicou com o botão
direito do mouse em um espaço livre da Área de Trabalho, e a seguinte lista de opções surgiu na
tela.
Esse usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso, ele deve
clicar em
A “Exibir”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.
C “Novo”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.
D “Atualizar”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.
336
QUESTÃO 57
O Windows 10 reintroduziu o botão “Iniciar”, que havia sido removido em versões anteriores do
sistema operacional. Por meio do botão “Iniciar”, é possível abrir programas instalados no Windows
10 e ter acesso a outras funcionalidades desse sistema. NÃO é uma funcionalidade acionada por
meio do botão “Iniciar” do Windows 10:
A desinstalar programas.
D instalar programas.
QUESTÃO 58
A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Barra de
Tarefas do Windows 10, aqui numerados de 1 a 5.
337
QUESTÃO 59
Certo
Errado
QUESTÃO 60
Por meio de configuração adequada, um ícone de programa pode ser fixado à barra de tarefas do
Windows, de modo que o programa possa ser acessado diretamente por ali.
Certo
Errado
QUESTÃO 61
Atalhos para aplicativos podem ser criados no menu Iniciar do Windows 10.
Certo
Errado
338
QUESTÃO 62
Acerca do Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes de
computadores, julgue o item.
Certo
Errado
QUESTÃO 63
Julgue o item, relativo ao programa PowerPoint 2013, ao sistema operacional Windows 10 e aos
conceitos de redes de computadores.
Certo
Errado
QUESTÃO 64
Julgue o item a respeito do Microsoft Word 2013, do sistema operacional Windows 10 e dos
conceitos de redes de computadores.
No Windows 10, tanto o botão Iniciar quanto a Caixa de Pesquisa estão localizados na barra de
tarefas.
Certo
Errado
339
QUESTÃO 65
A figura apresenta configurações para desativar arquivos recentes ou pastas frequentes, dispostas na
guia Exibir e selecionada a aba Opções. Na seção Privacidade, foram desmarcadas as caixas de
seleção e, posteriormente, foi selecionada a opção Aplicar. Todos esses procedimentos são para:
QUESTÃO 66
C No máximo por um ano, depois desse período vai automaticamente para a “nuvem”.
E Por tempo determinado, dias, semanas, meses ou até mesmo anos, vai depender da configuração
de tempo dada pelo operador.
340
QUESTÃO 67
A Retornar
B Recuperar
C Reabilitar
D Restaurar
QUESTÃO 68
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
I. Ao se criar uma nova pasta com o “botão direito do mouse -> Novo -> Pasta”, o nome sugerido
que aparece na pasta é “Nova Pasta”.
II. Para se criar um atalho de um documento, o usuário deve selecionar o documento, clicar no
botão direito do mouse e selecionar a opção “Criar Atalho”.
III. Quando o usuário opta por excluir um arquivo e utiliza o botão “Delete” do teclado, ele tem a
opção de excluir o arquivo definitivamente ou mandá-lo para a lixeira.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
341
QUESTÃO 69
A Para remover arquivos ou pastas para a lixeira, basta selecionar o arquivo ou a pasta desejada e
clicar na tecla “DELETE” do teclado.
B Os caracteres \ / : * ? ” | <> não podem ser usados para atribuir nomes de pastas ou arquivos no
Windows.
C Para criar um arquivo ou pasta, basta pressionar simultaneamente nas teclas “CTRL” + “ALT” +
“DELETE” do teclado.
D Para excluir definitivamente arquivos ou pastas sem passar pela lixeira, basta selecionar o
arquivo ou a pasta desejada e clicar de forma combinada nas teclas “SHIFT” + “DELETE” do
teclado.
QUESTÃO 70
As Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e pastas. São um local
virtual que agregam conteúdo de múltiplos locais em um só e estão divididas inicialmente em
categorias:
A Documentos.
B Imagens.
C Músicas.
D Vídeos.
E Filtros.
QUESTÃO 71
Para ser processado, o arquivo deve estar armazenado em uma pasta e ter um nome para ser
reconhecido pelo sistema operacional. Em quais unidades as pastas podem ser criadas? Qual o
processo de criação de pastas? Como é formado o nome do arquivo?
342
A Unidades periféricas de armazenamento - clica no botão direito do mouse, novo, Pasta, insere
nome - nome, ponto e extensão do arquivo; dois nomes definidos pelo usuário separados por um
ponto.
B Área de trabalho - recorta pasta e copia; nome, ponto e extensão do arquivo - dois nomes
definidos pelo sistema operacional separados por um ponto.
C C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - nome, ponto e extensão do arquivo.
D C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - um nome criado pelo programa em uso, ponto e uma extensão.
E C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - um nome, ponto e a extensão doc.
QUESTÃO 72
343
D Se a pasta Pasta de Fotos for renomeada para Fotos.jpg, o Windows não a reconheceria.
QUESTÃO 73
No ambiente Windows, cada tipo de arquivo está associado a um programa padrão, não sendo
possível alterar essa associação.
Certo
Errado
QUESTÃO 74
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.
1. Itens Ocultos
344
QUESTÃO 75
Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)
A pasta.
B atalho.
C programa.
D arquivo texto.
QUESTÃO 76
No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:
A Gerenciador de Credenciais.
B Segurança e Manutenção.
C Histórico de Arquivos.
D Explorador de Arquivos.
E Backup e Restauração.
QUESTÃO 77
345
Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.
A ação*
B ?ação
C &ação
D ??????ação
E ação
QUESTÃO 78
Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.
Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar
A modificados ontem
B modificados:ontem
C modificados:hoje – 1
D modificados:data – 1
E datademodificação:ontem
346
QUESTÃO 79
A Painel de detalhes.
B Painel de navegação.
D Painel de exibição.
E Painel de visualização.
QUESTÃO 80
347
V. fazer a manipulação de arquivos e diretórios na memória.
A I, II e III.
B II, III e V.
C I, III e IV.
D II, IV e V.
E III, IV e V.
QUESTÃO 81
( ) A forma mais fácil de ativar esse recurso é pressionar Alt + P ou clicar no ícone “Mostrar o
painel de visualização” na barra de ferramentas do próprio Explorer.
( ) Com a ferramenta ativada, podem-se ver vários tipos de arquivos, que vão desde imagens até
textos, inclusive ouvir músicas.
( ) Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só funcionam caso
tenha o programa correto instalado no PC.
A V, V, V, F.
B V, F, F, V.
C F, F, V, V.
D F, V, V, F.
E F, V, F, F.
348
QUESTÃO 82
( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.
A F, V, F, V, F.
B V, F, F, V, V.
C F, V, V, V, F.
D F, V, F, F, V.
E V, V, V, F, F.
QUESTÃO 83
A figura abaixo ilustra uma modalidade de exibição de arquivos gravados na pasta GCM no disco
C: no Explorador de Arquivos em um microcomputador com sistema operacional Windows 10 BR.
349
QUESTÃO 84
Em relação ao uso de recursos do Explorador de Arquivos MS Windows 10, marque (V) para as
afirmativas Verdadeiras e (F) para as Falsas.
( ) O Explorador de Arquivos possui uma Faixa de Opções, uma barra que ocupa a parte superior do
Explorador de Arquivos, contendo todas as guias do menu de navegação. Para “minimizar ou
maximizar a faixa de opções”, basta pressionar a sequência de teclas de atalho [Ctrl]+[F1].
( ) O Explorador de Arquivos possui um recurso chamado de “Acesso Rápido”, que permite acessar
rapidamente itens (arquivos e pastas) usados com frequência. Porém, não é possível desabilitar
completamente a opção “Acesso Rápido”.
A V, F, V, F, F.
B F, V, F, V, F.
C V, V, F, V, F.
D V, F, F, V, V.
350
QUESTÃO 85
Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ
AT
BE
CD
DA
QUESTÃO 86
A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.
B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.
C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.
D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.
E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.
351
QUESTÃO 87
IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:
A copiar e colar.
B copiar e mover.
C renomear e excluir.
D mover e renomear.
E mover e excluir.
QUESTÃO 88
C:\Downloads
C:\Downloads\Aulas
C:\Downloads\Projetos
C:\Downloads\Projetos\Casa Nova
Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas
estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar
arquivos, assinale a alternativa correta.
352
C A exclusão de Projetos excluirá Casa Nova.
QUESTÃO 89
A Data
B Função
C Tipo
D Tamanho
QUESTÃO 90
Considere o Microsoft Windows Explorer. Nele é possível configurar a forma de exibição dos
nomes e outras informações dos arquivos. A figura a seguir mostra uma parte de uma janela do
Windows Explorer de um certo diretório.
A Detalhes
B Ícones pequenos
C Ícones grandes
D Conteúdo
E Lista
353
QUESTÃO 91
Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de Arquivos,
tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da capacidade da
unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.
Certo
Errado
QUESTÃO 92
Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.
Certo
Errado
QUESTÃO 93
A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.
Certo
Errado
LINUX
QUESTÃO 94
354
Ano: 2021 Banca: CETREDE Órgão: Prefeitura de Frecheirinha – CE
Qual comando é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do diretório
atual, nos sistemas Linux?
A Grep
B TCP
C Du
D Df
E Free
QUESTÃO 95
E O Android não pode ser considerado um Sistema Operacional por ser utilizado em celulares.
QUESTÃO 96
355
QUESTÃO 97
A Main.
B Admin.
C Master.
D Root.
E Principal.
QUESTÃO 98
Podemos definir o sistema operacional como um software primário que opera entre o hardware do
dispositivo e milhares de outros softwares, os aplicativos. Sua função é administrar e gerenciar os
recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de
terceiros, estabelecendo a interface entre o computador e o usuário. É possível afirmar que entre as
alternativas abaixo, não é um sistema operacional:
A Syllable.
B ChromeOS.
C Opera.
D eComStation.
E Linux.
QUESTÃO 99
O Linux também possui um padrão para ambiente gráfico. Os sistemas Unix mais antigos são
baseados somente em caracteres, mas hoje praticamente qualquer sistema Unix, incluindo o Linux,
dispõe de um sistema gráfico de janelas. Qual o nome deste sistema?
A Apache
B X Windows
356
C Fedora
D Sendmail
E Mozilla Firefox
QUESTÃO 100
A Killall
B Jobs
C Fg
D Bg
E Killall5
QUESTÃO 101
A Windows 7.
B Windows Server.
C Vmware.
D Linux.
E Z/OS.
357
QUESTÃO 102
No Linux, qual comando mostra o conteúdo de um arquivo binário ou texto, só que em ordem
inversa do arquivo?
A Tac
B Cat
C Rm
D Cp
E Mv
QUESTÃO 103
Qual o nome da classe de programas que funciona como interpretador de comandos e linguagem de
programação no Linux, que é a principal ligação entre o usuário, os programas e o Kernel?
A Kerne
B Hardware
C Scrip
D PID
E Shell
QUESTÃO 104
Fundada em 1985 por Richard Stallman, considerado o pai do Software Livre, a Free Software
Fundation (FSF) é uma organização que leva adiante os princípios de Stallman, que sempre foi
contra softwares proprietários.
Também é de autoria dele o projeto GNU que, junto do Kernel desenvolvido por Torvalds, formaria
mais tarde o sistema operacional:
A Ubuntu.
B Linux.
358
C Unix.
D MAC OS.
E Windows.
QUESTÃO 105
O conceito de software livre aplica-se a softwares gratuitos e de código aberto. Dentre os softwares
abaixo, aquele que se encontra nessa categoria é:
A IOS.
B MS Windows.
C HP-UX.
D Z/OS.
E LINUX.
QUESTÃO 106
A tecnologias Wireless.
QUESTÃO 107
"Dentro dos vários Sistemas Operacionais que encontramos no mercado o _____ e o _____ se
destacam atualmente."
Assinale a alternativa que preencha correta e respectivamente as lacunas.
359
A Outlook / Windows
B Linux / Oracle
C Oracle / Windows
D Linux / Outlook
E Linux / Windows
QUESTÃO 108
No sistema operacional Linux, por padrão, um diretório armazena os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário, exceção para
o administrador. Esse diretório é conhecido por
A /sys
B /lib
C /home
D /user
E /root
QUESTÃO 109
A Ubuntu e Fedora.
B Fedora e Android.
C Android e Debian.
D Debian e Mozilla.
E Mozilla e Ubuntu.
360
QUESTÃO 110
A É um sistema operacional de código aberto. Isto significa que pode ser modificado e distribuído
por qualquer pessoa ao redor do mundo. Uma das suas vantagens é que ele é de código aberto.
B Nos computadores domésticos, o Sistema apesar de ser gratuito é muito pouco utilizado, mas a
maioria de servidores, nas empresas, usam porque é fácil de personalizar.
C É um sistema operacional desenvolvido pela Apple Inc. Ele vem instalado em todos os
computadores Mac. Todas as versões recentes são conhecidas como Mac OS X e os nomes
específicos de cada uma delas são: Mavericks, lançada em 2013; Mountain Lion, em 2012; Lion,
em 2011 e Snow Leopard que foi criada em 2009.
D É um sistema operacional que as versões mais populares são: Ubuntu, Debian, Linux Mint e
Fedora.
E É um sistema operacional que na sua estrutura, a interface gráfica do usuário de cada sistema
operacional tem uma aparência diferente.
QUESTÃO 111
Em ambiente Linux existem alternativas à suíte MS Office. A planilha oferecida pelo LibreOffice
como alternativa ao MS Excel é:
A MegaCalc.
B Linux Calc.
C Calc.
D LinCalc.
E LibreCalc.
QUESTÃO 112
Em um ambiente Linux, para incluir usuários e/ou trocar senhas você deve se utilizar de qual
userid?
A Master
361
B Maint
C Admin
D Root
E Password
QUESTÃO 113
Nas distribuições Linux, existem diversos comandos que facilitam a operação do sistema, para
serem utilizados no modo prompt/linha de comando. Um se destina a listar todos os arquivos
gravados em um diretório; enquanto o outro possibilita o acesso a um determinado diretório.
A ls e md.
B Is e ad.
C ls e cd.
D df e ad.
E df e md.
QUESTÃO 114
Dos sistemas operacionais abaixo, aquele que é uma versão incrementada do sistema livre Linux é:
A Z/OS
B Z/VM.
C Windows Server.
D RedHat.
E VmWare
362
QUESTÃO 115
Dos sistemas operacionais abaixo, aquele que tem o código aberto, também chamado sistema livre,
é:
A Z/OS.
B IOS.
C Windows Server.
D Linux.
E VmWare.
QUESTÃO 116
Existem vários sistemas operacionais baseados na plataforma Unix. Aquele que não se baseia nesta
plataforma é:
A Solaris.
B HP-UX.
C Linux.
D Redhat.
E Android.
QUESTÃO 117
No Linux, o "userid" com maior autoridade e com poder de realizar alterações no ambiente é
chamado:
A Master.
B Root.
C Maint.
D Principal.
363
E Main User.
QUESTÃO 118
Marque a alternativa que contém o comando utilizado para criar pastas no sistema operacional
LINUX.
A cd
B cp
C ls
D rmdir
E mkdir
QUESTÃO 119
As distribuições Linux vem ganhando popularidade, provendo ambientes amigáveis para o usuário.
São exemplos de distribuição Linux, EXCETO:
A Ubuntu.
B openSUSE.
C Slackware.
D Fedora.
E GIMP.
QUESTÃO 120
A cat
B ls
364
C mkdir
D top
E man
QUESTÃO 121
QUESTÃO 122
A df
B ls
C cd
D cp
E hd
QUESTÃO 123
Considere o sistema Linux padrão. A respeito desse sistema, analise as afirmações abaixo.
365
3) Os comandos ‘rm’ ou ‘rmdir’ podem ser usados para excluir diretórios.
A 1 e 2.
B 1 e 3.
C 2 e 3.
D 1.
E 3.
QUESTÃO 124
A ‘-’
B ‘_’
C ‘(’
D ‘/’
E ‘.’
QUESTÃO 125
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa – MG
II. É um sistema multisessão, pois permite haver várias contas de usuários em um único
computador.
366
III. É preemptivo, pois permite a interrupção de processos.
Estão corretas as afirmativas:
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
QUESTÃO 126
O kernel do Linux é:
A Um software aplicativo cujo papel principal é gerenciar os recursos de software para o usuário.
B Um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o
usuário.
C Um software de nível de sistema cujo papel principal é gerenciar os recursos de uma máquina
virtual para o usuário trabalhar com o sistema operacional Windows.
D Um software de gestão cujo papel principal é gerenciar os recursos do Open Office para o
usuário.
E Um software aplicativo cujo papel principal é gerenciar apenas os recursos de hardware para
outros computadores em uma rede.
QUESTÃO 127
C Multiusuário.
D Preemptivo.
367
QUESTÃO 128
Linus Torvalds criou o sistema operacional Linux com base em que linguagem de programação?
A Fortran
B Haskel
C Clipper
DC
E Pascal
QUESTÃO 129
A versões de Kernel.
B distribuições Linux.
C ambientes gráficos.
QUESTÃO 130
O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então
executa comandos ou programas do usuário. Essa interface é genericamente chamada de
A BATCH.
B SHELL.
C PROMPT.
D NÚCLEO.
E SCRIPT.
368
QUESTÃO 131
No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo de nome
tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada.
Certo
Errado
QUESTÃO 132
No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do
sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no
ambiente para executá-la.
Certo
Errado
QUESTÃO 133
No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e das
bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos
usuários.
Certo
Errado
QUESTÃO 134
Certo
Errado
369
2 – Sistemas operacionais
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
B A E C C E C B B B D E E D B C A D A C
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
A E B D C E E A C A D B A B E D D C E A
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
D D B A C B A E A D C D E E C C D A C C
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C C C C C B D A C E C B E C A D D E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
B C B C B E A C B A C C C C D A D C B E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
D A E B E C E C A C C D C D D E B E E A
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E A B D C B B D C B C E E C
370
3 – Internet e intranet
3.1 Internet
QUESTÃO 1
Um endereço eletrônico, ou o nome de um site é formado por partes, cada uma com um significado
diferente. Considerando o endereço a seguir
QUESTÃO 2
A Internet proporciona a seus usuários uma grande diversidade de aplicações para comunicação.
São e-mails, grupos ou listas de discussão, vídeo chamadas, aplicativos de troca de mensagens,
entre outros. O que difere uns dos outros é a forma de comunicação utilizada por cada um, podendo
ser assíncrona ou síncrona. Assinale a alternativa que apresenta aplicações que utilizam
comunicação síncrona e assíncrona, respectivamente.
A Skype e WhatsApp
B WhatsApp e Outlook
C Skype e Telegram
D Outlook e Thunderbird
371
QUESTÃO 3
Para acessar um site na internet, geralmente coloca-se o “endereço” no navegador (Google Chrome,
Firefox, Internet Explorer) e pressiona-se a tecla ENTER. Esse endereço é denominado URL
(Uniform Resource Locator).
A As letras que aparecem antes dos primeiros dois-pontos indicam o protocolo e descrevem a forma
pela qual o navegador pode chegar ao recurso.
B A parte logo após as duas barras (“//”) até os dois-pontos seguintes representa um dos
identificadores associados ao computador hospedeiro no qual o recurso solicitado se encontra.
D A parte após a última barra (“/”) indica o recurso solicitado ao computador hospedeiro, ou seja, o
arquivo index.html.
QUESTÃO 4
Após o usuário clicar em um link de uma página da Internet, o navegador exibiu a mensagem “Erro
404 – Página não encontrada”. Isso mostra que
D o download da página não foi concluído, por isso não foi encontrada.
QUESTÃO 5
A TCP/IP
372
B HTML
C WWW
D HTTP
E PHP
QUESTÃO 6
B Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário.
QUESTÃO 7
II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra um
computador ou notebook.
III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.
A Apenas I.
B Apenas I e III.
C Apenas II.
D Apenas III.
373
QUESTÃO 8
A VPN.
B WAN.
C LAN.
D RAN.
E MAN.
QUESTÃO 9
Assinale a alternativa que apresenta a sigla que contém o endereço de recurso disponível na Internet
e que, em português, é conhecido por Localizador Padrão de Recursos:
A URL.
B SSM.
C SMS.
D WHT.
E ABS.
QUESTÃO 10
Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na
linguagem corrente, e não são porque
A a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a
WWW é um serviço de acesso a um computador.
374
C a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos
muitos serviços que funcionam dentro da internet.
D a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a
um endereço eletrônico.
E a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de
computadores com acesso especial ao Google.
QUESTÃO 11
E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo
termo:
A Cookies;
B Junk;
C Malware;
D Phishing;
E Spam.
QUESTÃO 12
A FTP;
B HTTP;
C POP;
D SMTP;
E VPN.
375
QUESTÃO 13
A Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos.
B Um tipo de rede corporativa que apresenta as mesmas características de uma rede internet, mas
que apresenta a particularidade de oferecer acessos exclusivos a determinados usuários
considerados vips.
C Um conjunto de redes internet de uma determinada corporação que está interligada a um outro
conjunto de redes de uma outra corporação com o objetivo de trocar e compartilhar informações
organizacionais.
D Uma denominação dada a toda e qualquer rede que permite o acesso do público em geral às
informações de uma determinada corporação, desde que esses dados não sejam vinculados à área
financeira e estratégica.
QUESTÃO 14
A Registro.br
B Brasil.br
C CGU.br
D Ceweb.br
QUESTÃO 15
Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:
376
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.
D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.
QUESTÃO 16
Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
QUESTÃO 17
Com relação aos conceitos sobre Internet, assinale a única alternativa INCORRETA.
C Site é uma coleção de páginas web, isto é, de documentos acessíveis através da internet.
D Navegador Web é um programa que tem a capacidade de exibir páginas armazenas em servidores
Web.
377
E A URL http://www.teresina.pi.gov.br/ é um exemplo de endereço eletrônico de um órgão
governamental brasileiro.
QUESTÃO 18
A servidor de páginas.
B servidor proxy.
C servidor de arquivos.
D servidor Web.
E servidor FTP.
QUESTÃO 19
Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas.
A Proxy
B VPN
C Firewall
QUESTÃO 20
Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma
forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando
378
ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria
empresa.
Para isso, deve estabelecer um(a)
A Captcha
B DNS
C Firewall
D LAN
E VPN
QUESTÃO 21
Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network, que
consegue estabelecer uma ligação direta entre um computador e o servidor de destino, criando um
tipo de túnel protegido na internet. Neste cenário,
A é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na
nuvem, via VPN, sem se preocupar em ser interceptado.
B um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador
consiga acessar um servidor público por meio de um outro computador que deve estar fisicamente
conectado à rede.
C a conexão à distância é feita com segurança de dados somente na direção da empresa para o
servidor externo; o caminho contrário não é seguro.
D é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.
E para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para
fazer a ligação direta entre o computador e o servidor.
QUESTÃO 22
Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede
379
C não permite compartilhar impressoras.
QUESTÃO 23
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em
uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
QUESTÃO 24
No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.
Certo
Errado
QUESTÃO 25
A atual Internet, maior rede do mundo, possui um proprietário. Ela é controlada (dominada) por
cientistas e engenheiros americanos.
Certo
Errado
380
QUESTÃO 26
Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.
A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.
Certo
Errado
QUESTÃO 27
A URL (Uniform Resource Locator) é usada para localizar uma página web.
Certo
Errado
QUESTÃO 28
As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de
identificação do conteúdo do sítio (doctype). http://site.com.br/contato
Certo
Errado
QUESTÃO 29
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos
de redes de computadores.
Uma das características do FTP é que sua transferência é unidirecional, ou seja, somente é possível
usá‐lo para transferir arquivos do servidor para o cliente, mas não vice‐versa.
Certo
Errado
381
QUESTÃO 30
Um Servidor de VPN é responsável por filtrar qualquer requisição indesejada e impedir que pessoas
não autorizadas tenham acesso a uma rede corporativa através de acesso externo.
Certo
Errado
QUESTÃO 31
VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das
redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de
acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
Certo
Errado
QUESTÃO 32
Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a tecnologia VPN, que cria
um túnel virtual com o computador do usuário, usando criptografia.
Certo
Errado
QUESTÃO 33
A Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que
dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando
a necessidade de aquisição de roteadores ADSL à parte.
B Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura
ambiente interna de um escritório e envia essa informação pela internet.
382
C Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da
Internet das Moedas, com bancos virtuais sem agências.
D A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível
enviar os dados coletados por dispositivos conectados à Internet das Coisas para a nuvem.
E A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas pouca em
ambientes industriais.
QUESTÃO 34
Sobre a IoT (Internet das coisas) e seus blocos básicos de construção, identifique como verdadeiras
(V) ou falsas (F) as seguintes afirmativas:
( ) Comunicação: bloco básico essencial, visto que é primordial identificar os objetos para conectá-
los à Internet. Tecnologias como RFID, NFC (Near Field Communication) e endereçamento IP
podem ser empregados para identificar os objetos.
A V – F – F – V.
B F – V – V – F.
C V – V – F – F.
D F – F – V – F.
E F – V – F – V.
383
QUESTÃO 35
As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas”, a
qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de
uma. Assinale-a.
A Tênis inteligente
B CD player portátil
C Óculos conectados
E Smart TV
QUESTÃO 36
Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz
de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um
mecanismo de reação.
Certo
Errado
QUESTÃO 37
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que
NÃO apresenta a devida correspondência entre o termo e o conceito.
A Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP
C Download é um termo da língua inglesa com significado referente à ação de enviar dados de um
computador local para um computador ou servidor remoto, geralmente através da internet.
D URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator.
E WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.
384
QUESTÃO 38
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que
NÃO apresenta a devida correspondência entre o termo e o conceito.
A Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP.
C Download é um termo da língua inglesa com significado referente à ação de enviar dados de um
computador local para um computador ou servidor remoto, geralmente através da internet.
D URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator.
E WWWé a sigla para World Wide Web, que significa rede de alcance mundial, em português.
3.2 INTRANET
QUESTÃO 39
Analise a alternativa que melhor define o seguinte conceito: “É uma rede de computadores privada
que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só poderá ser acessada pelos seus
utilizadores ou colaboradores internos.
A Internet.
B Extranet.
C Intranet.
D Rede Pública.
QUESTÃO 40
385
B sinônimo de internet
C rede de telecom
D rede pública
QUESTÃO 41
Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários. As alternativas abaixo descrevem outros conceitos sobre Internet
e Intranet. Assinale a única que apresenta definição incorreta sobre o tema.
B Pode se conectar à uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.
C Uma Intranet pode ser conectada a outras redes, inclusive à uma rede de Internet.
D A extensão geográfica de uma Internet é muito maior do que aquela abrangida pela Intranet.
E A Intranet por ser uma rede privada não possui os recursos de troca de e-mails entre seus usuários.
QUESTÃO 42
II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais
fora dela.
III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP.
386
D Apenas as afirmativas I e II estão corretas.
QUESTÃO 43
"É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos”.
A OfficeNet.
B SubNet.
C VirtuaNet.
D Extranet.
E Intranet.
QUESTÃO 44
Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet.
Diferente da Internet, uma Intranet:
C Não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa;
D Não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless;
QUESTÃO 45
387
A Comunicação externa
B Acesso restrito.
D Compartilhamento de impressoras.
QUESTÃO 46
Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.
B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.
D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.
QUESTÃO 47
Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.
I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.
II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
A Apenas as afirmativas I e II estão corretas
B Apenas as afirmativas II e III estão corretas
C Apenas as afirmativas I e III estão corretas
D As afirmativas I, II e III estão corretas
QUESTÃO 48
388
HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações
corporativas.
B extranet.
C Internet.
D intranet.
QUESTÃO 49
I. São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários
específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com a
Internet.
II. Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados
nesta rede consigam acessar informações externas a ela.
III. Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação dentro
da rede.
Assinale
QUESTÃO 50
389
A Intranet é uma rede privada que é constituída de apenas uma rede local.
Certo
Errado
QUESTÃO 51
O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é privado e restrito.
Certo
Errado
QUESTÃO 52
Conceitua‐se Intranet como sendo a interligação de redes internas de uma organização que possui
funcionamento, via de regra, totalmente diferente da Internet.
Certo
Errado
3 – Internet e intranet
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
A B C E D B B B A C E A A A D A B B B E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
A E A E E C C E E E C C B A B C C C C E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
E A E B A D A D C E C E
390
4 – Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais.
QUESTÃO 1
Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve
instalar em seu computador, dentre outros recursos, um software que permita a visualização correta
das páginas da web. Esse software é denominado web.
A mail
B site
C generator
D browser
QUESTÃO 2
I. Compartilhamento de informações.
Estão CORRETOS:
391
QUESTÃO 3
Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima.
Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:
B substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
C impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.
D permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que
possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
QUESTÃO 4
Em navegadores de Internet, como o Google Chrome e o Microsoft Edge, existe um botão com um
ícone de aparência similar a:
392
QUESTÃO 5
Para abrir uma nova guia nos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome,
pode-se utilizar o atalho:
A Ctrl + A.
B Ctrl + C.
C Ctrl + F.
D Ctrl + T.
QUESTÃO 6
Os arquivos que são criados pelos sites que um usuário visita e melhoram a experiência on-line
salvando informações de navegação, além de possibilitar que os usuários se mantenham conectados
às suas contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites,
fornecendo conteúdo localmente relevante. Estamos falando de:
A Firewalls
B Protocolo TCP/IP
D Comunicação serial
E Cookies
QUESTÃO 7
393
QUESTÃO 8
Todo mundo sabe que para se navegar na internet para computadores, é preciso de um browser
(navegador de internet). Mas quando nos navegadores de internet, geralmente sempre consideramos
as mesmas opções (em especial as mais conhecidas) e não fazemos muitas pesquisas para saber se
há algo melhor para nossas necessidades do dia a dia. Dentre as alternativas abaixo podemos
afirmar que são navegadores de internet (browser), EXCETO:
A Microsoft Edge.
B Outlook.
C Opera.
D Chrome.
E Comodo Dragon.
QUESTÃO 9
A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de
navegadores. Quanto às funções dos navegadores, assinale a alternativa correta.
B O acesso à internet com a rede offline é uma das vantagens do navegador Firefox.
E Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.
QUESTÃO 10
Sobre o Google Chrome, assinale a alternativa que corresponde ao atalho de teclado utilizado para
abrir opções para imprimir a página atual.
A Alt + Shift + i
394
B Alt + Backspace
C Ctrl + p
D Ctrl + Shift + n
E Shift + Tab
QUESTÃO 11
Ao visitar um web site usando o navegador Google Chrome, versão 78, em sua configuração
original, o usuário pressionou as teclas CTRL+P para imprimir o conteúdo. Na visualização da
impressão, o usuário percebeu que há 9 páginas para se imprimir. Assinale a alternativa que indica
como deve ser preenchido o campo sublinhado, com a opção Personalizado selecionada, para que se
imprima apenas as páginas 2 a 8.
A –1–9
B –1,–9
C [1],2–8,[9]
D 2–8
E 2,8
QUESTÃO 12
Assinale a alternativa que correlaciona corretamente um atalho por teclado no Google Chrome
versão 78, em sua configuração padrão, com sua respectiva funcionalidade.
395
QUESTÃO 13
Uma atividade muito comum a usuários que navegam na internet é localizar textos numa página. O
atalho por teclado que permite localizar textos numa página sendo exibida por meio do Google
Chrome 67, em sua configuração padrão, é:
A Ctrl + B
B Ctrl + P
C Ctrl + F
D Ctrl + H
E Ctrl + J
QUESTÃO 14
Acerca do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de
organização e de gerenciamento de arquivos e programas, julgue o item.
O Chrome permite definir uma página web para ser a página de inicialização. Todavia, não é
possível definir um conjunto de páginas, já que esse recurso tem como característica a
singularidade.
Certo
Errado
QUESTÃO 15
Acerca do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de
organização e de gerenciamento de arquivos e programas, julgue o item.
Certo
Errado
396
QUESTÃO 16
No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.
A Biblioteca
B Gerenciador de tarefas
C Histórico de navegação
D Informações da página
E Histórico de atualizações
QUESTÃO 17
Certo
Errado
QUESTÃO 18
Os snippets são mostrados todas as vezes que o usuário iniciar o Firefox, ou seja, abrir uma nova
página. Contudo, eles não aparecem quando uma nova aba é aberta.
Certo
Errado
397
QUESTÃO 19
No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua
versão mais atual, julgue o item.
No Firefox, o recurso recente que permite ao usuário criar uma senha para abrir o navegador é
conhecido como snippet.
Certo
Errado
QUESTÃO 20
A Google Chrome.
B Internet Explorer.
C Safari.
D Mozila Firefox.
E Microsoft Edge.
QUESTÃO 21
II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada,
sendo equivalente a acionar o X existente no canto superior direito dessa janela.
A Ctrl + E e Alt + F7
B Ctrl + Pe Alt + F4
C Ctrl + Pe Alt + F7
D Ctrl + E e Alt + F4
398
QUESTÃO 22
I. Na tela do navegador, pressionou uma tecla de função para visualizar o site na modalidade tela
cheia.
Il. Executou um atalho de teclado para realizar uma busca no site, o que gerou a exibição de uma
janela de diálogo na tela.
III. Adicionou a página aos favoritos, por meio do acionamento de um ícone que corresponde à
execução do atalho de teclado Ctrl + D.
QUESTÃO 23
No Windows 10, Configuração Local, Idioma Português- -Brasil, o navegador de internet padrão é
o Edge. Neste navegador existe um lugar onde se tem acesso aos Favoritos, Lista de Leitura,
Histórico e Downloads. Assinale-o.
A Painel Hub.
399
B Barra de Tarefas.
C Barra de Endereços.
QUESTÃO 24
No que diz respeito aos conceitos básicos da Web, para navegar em sites da Internet, é necessário
ter instalado um browser no microcomputador. Nesse contexto, para visualizar o site da Câmara
Municipal de Mangaratiba, no browser Edge da Microsoft e na modalidade tela inteira, deve-se
pressionar a tecla de função
A F7
B F8
C F9
D F10
E F11
QUESTÃO 25
A Windows.
B Access.
C Edge.
D Word.
QUESTÃO 26
400
Assinale a alternativa que contém o nome correto desta lista do MS Edge.
A Histórico
B Downloads
C Lista de Leitura
D Lista de Artigos
E Lista de Páginas
QUESTÃO 27
No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a
proteger contra a instalação de softwares maliciosos é o filtro
A SmartScreen.
B WebNote.
C JavaScript.
D InPrivate.
E InSider.
QUESTÃO 28
No Internet Explorer 11, em sua configuração padrão, o atalho por teclado usado para selecionar o
endereço da barra de endereços é:
A F1
B F4
C F5
D F6
E F9
401
Correio eletrônico
QUESTÃO 29
Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares:
QUESTÃO 30
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são:
3. CCo – e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.
A 1, 2 e 4 apenas.
B 2 e 4 apenas.
C 1 e 3 apenas.
D 3 e 4 apenas
402
QUESTÃO 31
Um usuário, ao preparar um e-mail e não enviá-lo imediatamente, pode, para não perder o trabalho
feito, salvar o e-mail para envio posteriormente.
A Favorito.
B Lembrete.
C Acompanhamento.
D Rascunho.
E Marcas.
QUESTÃO 32
A cicrano.com.br
B www.xpto.com.br
C foo.p@mail..combr
D fulano@xpto.com
E beltrano@mail@com
QUESTÃO 33
Leandro enviou uma mensagem a Mário e Sandra, ambos como CCO (cópia oculta). Caso Mário
responda essa mensagem de correio eletrônico incluindo todos os destinatários da mensagem
original,
A somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a mensagem
original enviada por Leandro também foi encaminhada a Sandra.
B Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Sandra, pois ela é uma leitora oculta.
403
C Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os destinatários
dessa mensagem.
D somente Sandra receberá a mensagem, pois somente ela está na mesma categoria de destinatários
que Mário.
E Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Leandro, pois Leandro ocultou-se como remetente.
QUESTÃO 34
Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares.
E Gmail e Impress.
QUESTÃO 35
Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de São Carlos do Ivaí – PR
A Excel.
B Outlook.
C OneDrive.
D PowerPoint
404
QUESTÃO 36
Ao utilizar qualquer serviço de e-mail (correio eletrônico), quando é necessário enviar uma mesma
mensagem a vários destinatários diferentes, porém, ao mesmo tempo preservar a identidade e a
privacidade dos endereços de e-mail contidos na mensagem, utiliza-se a função:
A anexo
B cópia oculta.
C marcador.
D navegação anônima.
E texto simples.
QUESTÃO 37
Um funcionário deseja encaminhar um e-mail para vários destinatários, e quer enviar uma cópia da
mensagem para seu chefe, sem que os outros destinatários saibam. O e-mail do chefe deverá ser
inserido no campo indicado por:
A Para ou To
B Cc ou To
C Cco ou Bcc
D Cco ou Bco
QUESTÃO 38
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber
mensagens assíncronas através de sistemas eletrônicos de comunicação. Dentre as alternativas, qual
não corresponde a um dos requisitos básicos que devem compor, obrigatoriamente, um endereço de
e-mail?
A Nome do recipiente.
C Certificado Digital.
D Nome do Domínio.
405
QUESTÃO 39
No que diz respeito aos conceitos básicos da Web, atualmente é comum usar um programa de
correio eletrônico com o objetivo de trocar mensagens de e-mail. Exemplificando, nas
infraestruturas conhecidas por WebMail em português, como o Gmail, os e-mails provenientes da
internet e direcionadas a um determinado usuário, são armazenadas, por padrão, em uma caixa
postal conhecida por
A Web.
B Mails.
C Entrada.
D Correio.
E Mensagens.
QUESTÃO 40
Analise os parágrafos a seguir, que se referem aos serviços e aos recursos disponíveis aos usuários
da Internet:
II. O termo SPAM é usado para designar as mensagens eletrônicas não solicitadas, que geralmente
são enviadas para um grande número de pessoas, sendo sempre recomendável, quando do
recebimento, clicar nos conteúdos e links encaminhados, a fim de checar a segurança do conteúdo
encaminhado;
III. Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de
hipertexto da World Wide Web, que permite aos browsers navegar pelos sites e exibir os seus
conteúdos.
A I, apenas
B II, apenas.
C I e III, apenas.
D I, II e III.
406
QUESTÃO 41
O serviço de correio eletrônico, conhecido simplesmente como e-mail, é um dos mais utilizados
entre os diversos serviços disponíveis na Internet. A respeito das informações que são preenchidas
quando enviamos um e-mail, analise as afirmativas a seguir:
I. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
endereços de e-mail que não constam no campo “Para” (destinatários).
II. Um mesmo endereço de e-mail pode ser enviado ao mesmo tempo nos campos “Cc” e “Cco”.
III. Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato dos
endereços de e-mail presentes no campo “Cco” não poderem ser visualizados pelos usuários que
receberam o e-mail.
Assinale
QUESTÃO 42
O correio eletrônico é bastante popular e representa uma das muitas comodidades que surgiram com
a chegada da Internet. Um dos serviços de correio eletrônico mais conhecidos é o Gmail, um
serviço de webmail pertencente à empresa Google. A respeito do envio de e-mails através do
serviço do Gmail, analise as afirmativas a seguir:
II. É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-
mail.
III. Um mesmo contato de e-mail pode ser informado tanto no campo CC quanto no campo CCo.
407
A apenas em I e III.
B apenas em II.
C apenas em I e II.
D em I, II e III.
QUESTÃO 43
O usuário ‘A’ recebeu uma mensagem de correio eletrônico de ‘B’ e encaminhou a ‘C’ e ‘D’. O
usuário ‘C’ respondeu clicando na opção de “Responder a todos”. O total de mensagens relativas a
esta troca de e-mails, na caixa de entrada de cada um, é
A A: 2, B: 0, C: 1 e D: 2.
B A: 2, B: 2, C: 1 e D: 2.
C A: 3, B: 1, C: 2 e D: 1.
D A: 1, B: 1, C: 3 e D: 1.
QUESTÃO 44
O correio eletrônico, e-mail, foi uma das primeiras ferramentas de comunicação a ser implantadas
na internet. Qual a função mais importante dessa ferramenta:
D Envio e a recepção de mensagens para/de qualquer utilizador que possua uma conta de e-mail.
QUESTÃO 45
Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ
No uso dos recursos da internet, um funcionário de nível médio da instituição RIO SAÚDE realizou
dois procedimentos, descritos a seguir:
408
(I) Navegando em sites da internet por meio do browser Google Chrome, executou um atalho de
teclado que corresponde a pressionar uma tecla de função, com a finalidade de exibir a homepage
visualizada no monitor de vídeo, na modalidade tela cheia.
(II) Verificou em seu e-mail c.goes@riosaude.rj.gov.br as mensagens recém-chegadas da internet,
na caixa postal padrão da infraestrutura WebMail
A F5 e Entrada
B F11 e Entrada
C F5 e Mensagens
D F11 e Mensagens
QUESTÃO 46
A I, IV e V.
B I, III e IV.
C II, III e V.
D II, IV e V.
E III, IV e V.
409
QUESTÃO 47
Item
1 – Spam
2 – IMAP
3 – Cabeçalho
4 – Gmail
Definição
A 1, 2, 3, 4.
B 3, 1, 2, 4.
C 2, 1, 4, 3.
D 2, 4, 1, 3.
E 1, 3, 4, 2.
QUESTÃO 48
Um dos principais problemas de e-mail é a Blacklist. Uma definição adequada para esse problema é
o que consta em:
A São listas de servidores com reputação vinculada a comportamentos nocivos, como por exemplo,
envio de spam.
410
B são listas de servidores e-mail que têm limites relativos ao tamanho máximo que uma mensagem
de e-mail pode ter.
C São listas de servidores de destinatários que demoram demais para responder ou mesmo não dá
nenhuma resposta dentro de um prazo que é de alguns minutos.
D São listas de serviços de e-mail com devolução da mensagem por disco cheio.
E São listas de serviços de e-mail com erro na digitação do usuário, que é a parte do endereço à
esquerda do @.
QUESTÃO 49
( ) - As mensagens de e-mail são constituídas de cabeçalho (ou assunto), texto, data de envio e
recebimento, remetente e destinatário.
( ) - O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores
de entrada e de saída.
A V, V, F, F, V.
B F, V, F, V, F.
C F, V, V, F, V.
D V, F, V, V, F.
E F, V, F, F, V.
411
QUESTÃO 50
No que diz respeito aos conceitos de internet e e-mail, é correto afirmar que:
II. uma caixa postal é padrão para armazenar os e-mails direcionados a um destinatário como
ouvidoria@boavista.rr.gov.br, por exemplo, em uma infraestrutura de webmail.
Os termos pelos quais são conhecidos esse software e o nome dessa caixa postal são,
respectivamente:
A webmaster e Entrada
B browser e Entrada
C webmaster e Msg
D browser e Msg
QUESTÃO 51
Considerando hipoteticamente que Pedro receba um e-mail com um arquivo anexo e deseje
respondê-lo ao remetente, é correto afirmar que, quando ele clicar no botão de responder,
QUESTÃO 52
Correio eletrônico é uma das formas de trocas de mensagens mais utilizadas na atualidade. Além do
conteúdo da mensagem existem outros campos a serem preenchidos, como, por exemplo, ‘De’ e
‘Para’, que identificam os endereços de e-mail do remetente e do destinatário, respectivamente.
412
Assinale a alternativa que apresenta a funcionalidade correta dos campos ‘Cc’ e ‘Cco’.
A Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão armazenados na lista de contatos.
B Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão copiados de forma oculta.
C Os endereços de e-mail no campo ‘Cco’ serão excluídos, enquanto os endereços no campo ‘Cc’
serão copiados de forma oculta.
QUESTÃO 53
Quanto aos conceitos básicos sobre Correios Eletrônicos, analise as afirmativas abaixo.
QUESTÃO 54
A Gmail.
B Hotmail.
413
C SquirrelMail.
D Yahoo mail.
E FlarewebMail.
QUESTÃO 55
I. A diferença entre e-mail e correio eletrônico está na quantidade de pessoas que podem receber a
mensagem enviada, sendo e-mail o único meio de comunicação em massa entre os dois.
II. Correio eletrônico é uma das formas atuais mais eficientes de comunicação entre duas ou mais
pessoas.
III. Uma mensagem eletrônica enviada não poderá ser visualizada pelos endereços de e-mail
inseridos no campo CCO da mesma.
A apenas em II.
B apenas em I e II.
C apenas em II e III.
D em I, II e III.
QUESTÃO 56
Assinale a alternativa que esteja tecnicamente incorreta quanto às principais características dos
Correios Eletrônicos.
A as mensagens não podem ser arquivadas e armazenadas, para fazer consultas posteriores
414
QUESTÃO 57
Eduarda precisa enviar um e-mail com um comunicado geral a vários destinatários,de tal maneira
que eles não conheçam uns aos outros. Assinale a alternativa que apresenta corretamente a forma do
envio que Eduarda deve utilizar para o comunicado.
A Cco
B Coc
C Ccc
D Coo
E Cc
QUESTÃO 58
Clientes de e-mail são programas que se conectam a servidores na Internet e oferecem uma
interface para ler e enviar mensagens eletrônicas. São exemplos de clientes de e-mail os softwares:
D Acronis e eM Client.
Microsoft Outlook
QUESTÃO 59
Ao enviar um e-mail no Microsoft Outlook 2016, os destinatários incluídos na caixa _______ não
serão exibidos aos outros destinatários que receberem a mensagem.
A Cc
415
B Cco
C De
D Para
E Oculto
QUESTÃO 60
B Responder e Encaminhar.
QUESTÃO 61
Sobre o layout do Microsoft Outlook 2016, analise as assertivas abaixo e assinale a alternativa
correta.
416
QUESTÃO 62
João recebeu uma mensagem de correio eletrônico por meio do aplicativo Microsoft Outlook 2010,
em sua configuração padrão. No entanto, João era o único que estava relacionado no campo Cco.
Isso significa que todos os demais destinatários não sabem que João recebeu a mensagem. Assinale
a alternativa que indica a pasta em que, por padrão, a mensagem foi gravada no aplicativo de João.
A Rascunhos
B Caixa de Entrada
C tens Lidos
E Caixa Confidencial
QUESTÃO 63
Têm-se os seguintes parâmetros de uma mensagem de correio eletrônico a ser enviada no Microsoft
Outlook 2010, em sua configuração original.
B Gabriela, apenas.
417
QUESTÃO 64
Considerando o uso do aplicativo Microsoft Outlook 2010, em sua configuração padrão, um usuário
deseja enviar uma mensagem de correio eletrônico para 30 destinatários, mas quer evitar que
qualquer um desses destinatários possa clicar em Responder para todos e, com isso, enviar respostas
dessa mensagem original para qualquer um dos 30 destinatários originais. Para isso, esse usuário
inicial precisa colocar todos os 30 destinatários
QUESTÃO 65
Usando o Microsoft Outlook 2010, em sua configuração original, um usuário redigiu uma
mensagem de correio eletrônico e a salvou. Por padrão, a mensagem foi armazenada na pasta
Rascunhos. No dia seguinte, o usuário abriu essa mensagem e, pronto para enviá-la, com todos os
campos obrigatórios preenchidos, clicou no botão Enviar. Considerando que a operação ocorreu
sem erros, a mensagem ________ na pasta Rascunhos e _________na pasta _________.
418
QUESTÃO 66
Um usuário enviou um e-mail por meio do MS-Outlook 2010, em sua configuração padrão, cujos
campos estavam como mostrados a seguir.
Considerando que a mensagem foi enviada e recebida com sucesso, de acordo com os campos
mostrados, a quantidade de contas de e-mail que receberam a mensagem foi:
A1
B2
C3
D4
E5
QUESTÃO 67
A assistentesocial@avare.gov.br
B tecnico@avare.gov.br
C usuario@avare.gov.br
D assistentesocial@avare.gov.br e tecnico@avare.gov.br
419
QUESTÃO 68
Quando esse usuário clicar em Responder a todos, o e-mail será enviado apenas para
A usuario1@ufu.br.
B usuario1@ufu.br e usuario3@ufu.br.
C usuario3@ufu.br e usuario4@ufu.br.
QUESTÃO 69
Uma mensagem de e-mail, enviada e recebida com sucesso por meio do MS-Outlook 2010, em sua
configuração padrão, possuía os campos preenchidos conforme se vê a seguir.
A alberto@mogimirim.gov.br e barbara@mogimirim.gov.br
B alberto@mogimirim.gov.br e dario@mogimirim.gov.br
C barbara@mogimirim.gov.br e dario@mogimirim.gov.br
D alberto@mogimirim.gov.br
E barbara@mogimirim.gov.br
420
QUESTÃO 70
A Opção de lixeira.
B Opção de pesquisa.
QUESTÃO 71
I. Uma assinatura digital é o mesmo que uma assinatura que se costuma incluir com uma mensagem
de saída.
II. Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital
usado para assiná-lo.
Está(ão) CORRETO(S):
A Somente o item I.
D Todos os itens.
421
QUESTÃO 72
O Microsoft Outlook é um programa do pacote office que pode se conectar a servidores de correio
eletrônico para baixar e armazenar mensagens de e-mail. Assinale a alternativa que apresenta dois
protocolos de correio eletrônico válidos para esse software.
A IMAP e POP3.
B OSPF e RIP.
C TELNET e TFTP.
D SNMP e IMAP.
QUESTÃO 73
A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
arquivos e programas, julgue o item.
No Outlook 2016, caso uma mensagem de e-mail possua um ou mais arquivos em anexo, eles não
poderão ser impressos, pois, por questões de segurança, eles não poderão ser enviados à impressora.
Certo
Errado
QUESTÃO 74
A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
arquivos e programas, julgue o item.
No Outlook 2016, ao clicar o botão direito do mouse sobre uma mensagem da Caixa
Certo
Errado
422
QUESTÃO 75
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.
No Outlook 2016, não é possível o usuário realizar a impressão de anexos quando está imprimindo
uma mensagem de e‐mail, mesmo que se alterem determinadas configurações.
Certo
Errado
QUESTÃO 76
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.
Por meio da opção do Outlook 2016, o usuário poderá obter uma resposta
oportuna a uma mensagem enviada.
Certo
Errado
QUESTÃO 77
No Outlook 2016, os anexos de mensagens de e‐mail podem ser impressos a partir da janela de uma
mensagem aberta ou do Painel de Leitura.
Certo
Errado
423
QUESTÃO 78
A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.
No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e Outros.
Certo
Errado
QUESTÃO 79
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico
Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Os anexos de mensagens de e‐mail do Outlook 2016 não podem ser impressos sem que os arquivos
sejam abertos.
Certo
Errado
QUESTÃO 80
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico
Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.
Além de permitir que os e‐mails sejam organizados de modo a facilitar o trabalho do usuário, o
Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.
Certo
Errado
Mozilla Thunderbird
424
QUESTÃO 81
QUESTÃO 82
A É um Navegador bastante simples, porém poderoso e oferece além das funções básicas diversos
recursos para os usuários mais exigentes. Desde a versão 10 do Windows ele passou a ser um
navegador substituto, já que a Microsoft lançou o Edge que veio exatamente para substituir o IE.
C É um Navegador que seu Sistema Operacional tem como característica o fato de ter um design
mais adequado a nova interface gráfica que a Microsoft adotou deste a versão 8 para o Windows e
de fazer o processamento das páginas mais rápidas que o seu antecessor.
D É um Navegador que tem muitos recursos adicionais, também chamados de plugins, que
possibilita um maior controle sobre a página vista.
E É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro na-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.
425
QUESTÃO 83
A FTP.
B HTTP.
C TELNET.
D IMAP.
E TCP/IP.
QUESTÃO 84
B É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software
QUESTÃO 85
Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?
A IMAP
B NNTP
426
C POP3
D SMTP
E TCP/IP
QUESTÃO 86
Um usuário, por meio do Mozilla Thunderbird 60, em sua configuração padrão, preparou um e-mail
com os campos preenchidos conforme a imagem a seguir.
O usuário da conta laboratorio@unesp.br. ao receber o e-mail, clica em "Re: Todos” para responder
a todos. No e-mail de resposta, o(s) endereço(s) de e-mail adicionado^) automaticamente como
destinatário(s) de sua resposta será(ão)
A usuario@unesp.br. Apenas.
427
QUESTÃO 87
I. Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.
II. O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.
III. O Mozilla Thunderbird não permite enviar mensagens de e-mail assinadas digitalmente.
IV. No Mozilla Thunderbird, não é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada para uma
outra pasta definida pelo usuário.
V. O Post Office Protocol (POP3) em sua configuração padrão é mais recomendado que o Internet
Message Access Protocol (IMAP) para pessoas que acessam o e-mail em vários dispositivos
diferentes, pois o POP3 garante o acesso às mensagens em todos os dispositivos e qualquer
alteração nas mensagens em um dispositivo (como, por exemplo, respondê-la, encaminhá-la ou
excluí-la) será sincronizada com todos os outros dispositivos.
A Apenas I, II e V.
B Apenas III, IV e V.
D Apenas I e II.
428
QUESTÃO 88
A figura acima exemplifica o envio de uma mensagem de e-mail para os destinatários João, Carlos e
Diego no aplicativo de correio eletrônico Mozilla Thunderbird. Considerando-se que não ocorram
erros na entrega das mensagens a todos os destinatários e considerando-se o funcionamento das
opções “Para”, “Cc” e “Cco”, é correto afirmar que
A João verá que Carlos recebeu a mensagem, porém Carlos não verá que João a recebeu.
B Diego não verá que João recebeu a mensagem, porém verá que Carlos a recebeu.
D Diego verá que Carlos e João receberam a mensagem, porém João e Carlos não verão que Diego
a recebeu.
429
QUESTÃO 89
A Jakarta.
B Tomcat.
C ScreenshotGo.
D Thunderbird.
E Apache.
QUESTÃO 90
430
QUESTÃO 91
QUESTÃO 92
Um usuário da versão mais atual do Mozilla Thunderbird em português, utilizando-se das funções
de pesquisar e filtrar, deseja localizar um texto na mensagem atual.
As teclas de atalho para essa operação são CTRL +
AA
BC
CF
DJ
431
QUESTÃO 93
Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas pelos servidores de e-mail.
Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de
armazenamento baseados na web, para enviar arquivos grandes em anexo.
A Extensões.
B Lista.
C Lightning.
D Filelink.
E Gloda.
QUESTÃO 94
Pedro quer anexar seu nome, endereço e telefone às mensagens eletrônicas enviadas em um formato
padrão, para que o destinatário possa adicionar, rápida e confiavelmente, essas informações de
contato na sua lista de endereços pessoais.
No Thunderbird Mozilla, Pedro deve utilizar o recurso
A HTML.
B Texto simples.
C vCard.
D Perfil.
E Imagem.
QUESTÃO 95
Ano: 2018 Banca: AOCP Órgão: UNIR
Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird
Certo
Errado
432
Grupos de discussão
QUESTÃO 96
Na internet existem sites voltados para a discussão de temas dos mais variados meios,
principalmente da área tecnológica. Neles são apresentados problemas e soluções de membros que
já passaram pelo ocorrido ou aqueles que possuem mais experiência na área. Com base nessas
informações, o nome popular dado a esses grupos de discussão na internet é:
A Notícias intranet.
B Fórum online.
C Malware.
D Revista online.
QUESTÃO 97
Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista de
Discussão, é especificamente o:
B cloud storage.
C correio eletrônico.
D site de discussões.
QUESTÃO 98
433
A Os acessos a email e a grupos de notícias via web ou via software do cliente geralmente oferecem
os mesmos tipos de opções de uso e permitem que as contas de email sejam acessadas a qualquer
momento, de qualquer lugar, desde que as mensagens estejam armazenadas com cópia no servidor
de email.
C O catálogo de endereços de email é uma ferramenta que, entre outras funcionalidades, realiza
busca de endereços na Internet referentes aos destinatários para os quais já tenham sido enviadas
mensagens de email.
D Em um grupo de discussão, são cadastrados os emails dos participantes para que haja troca de
mensagens entre eles, e o que se envia a esses grupos é recebido por todos, sem moderação.
QUESTÃO 99
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT – 10ª REGIÃO (DF e TO)
Disciplina: Informática Assunto: Grupos de discussão
Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados
à Internet.
Certo
Errado
QUESTÃO 100
Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por
exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza
a intranet
Certo
Errado
434
QUESTÃO 101
O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem
parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo.
Certo
Errado
QUESTÃO 102
Certo
Errado
QUESTÃO 103
Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos
chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona.
Os blogs e os fotologs também constituem exemplos de grupos de discussão.
Certo
Errado
QUESTÃO 104
Certo
Errado
435
QUESTÃO 105
Certo
Errado
D Pesquisa comum, já que a inserção da frase entre aspas não tem qualquer influência na busca
realizada.
QUESTÃO 107
Assinale a alternativa que apresenta a forma de pesquisa mais restritiva a ser feito no site do
Google.
D prefeitura municipal da *
E prefeitura Cananéia
436
QUESTÃO 108
https://www.camara.bragancapaulista.gov.br
QUESTÃO 109
Em dezembro de 2019, Ana fez uma busca no Google por meio do navegador Chrome com os
seguintes termos no texto de busca.
A versão do Chrome de Ana havia sido recentemente instalada, e Ana usava as configurações
default do sistema. Com isso, é correto afirmar que a segunda busca exibiu mais resultados que a
primeira porque o Google:
A retirou a restrição de busca num determinado endereço, e incluiu resultados de sites de outros
tribunais;
437
D omitiu, na primeira busca, as páginas muito semelhantes, quase duplicatas das páginas exibidas;
QUESTÃO 110
Um usuário, realizando uma busca por meio do site www. google.com.br, deseja localizar sites que
contenham a palavra “Mogi” mas não contenham a palavra “Cruzes”.
Assinale a alternativa que contém o argumento de busca que deve ser utilizado no site.
A mogi .cruzes
B mogi +cruzes
C mogi /cruzes
D mogi *cruzes
E mogi -cruzes
QUESTÃO 111
Como se sabe, ao realizar pesquisas na internet, o Google permite a busca por frases exatas quando
colocadas entre aspas duplas. Nesse sentido, o Google trabalha com um caractere especial que
permite a busca por uma frase mesmo que não se conheça uma ou mais palavras dessa frase. Qual
caractere é esse?
A>
B^
C*
D:
E+
438
QUESTÃO 112
Para que o sítio Google tenha sucesso na busca de uma página que esteja momentaneamente fora do
ar, basta
QUESTÃO 113
( ) Ferramentas de Busca são ferramentas online utilizadas para encontrar todo o tipo de conteúdo a
partir do uso de palavras-chave.
( ) Três Ferramentas de Busca muito usadas no mundo são: Bing, Yahoo e Ask.
A V, F, F
B V, F, V
C F, V, V
D V, V, F
E F, F, V
439
QUESTÃO 114
Para localizar um determinado site de seu interesse você pode utilizar um programa de busca. Dos
listados abaixo, um programa de busca é o:
A Windows.
B Excel.
C Word.
D Android.
E Google.
QUESTÃO 115
Numa pesquisa no Google em que você quer procurar por carro, mas excluindo os da marca Ford; a
sua pesquisa deve ser descrita assim:
B Carro “ex:Ford”
C Carro ;ford-
E Carro –ford
QUESTÃO 116
Numa pesquisa no Google em que se quer procurar pela expressão cavalo veloz, sem que o Google
inclua individualmente cavalo e veloz, você descreve como a sua pesquisa:
A cavalo;veloz
B “cavalo veloz”
440
C (cavalo veloz)
D cavalo*veloz
E *cavalo veloz*
QUESTÃO 117
Atualmente, são comuns a busca e a pesquisa em sites especializados, como o Google. Neste
contexto, assinale V para a afirmativa verdadeira e F para a afirmativa falsa.
( ) Quando se fazem pesquisas no Google, é feita uma varredura na internet em busca de páginas
que contenham todas as palavras-chave digitadas. Utilizando o operador “OR”, o usuário informa
ao Google para procurar páginas que contenham uma palavra-chave ou outra. Exemplo:
mangaratiba OR itacuruçá.
( ) Quando se colocam termos entre aspas duplas na barra de busca do Google, é feita a pesquisa por
páginas que contenham a expressão exatamente como foi digitada. Esse comando é útil para buscar
letras de música, textos etc. Exemplo: “edital do concurso de mangaratiba”.
( ) Quando se quer fazer uma pesquisa e excluir uma palavra-chave, deve-se utilizar o sinal de
“asterisco” antes do termo que será excluído dos resultados da pesquisa. Exemplo: carnaval
*salvador.
A V, V e F.
B F, F e V.
C V, F e V.
D F, V e F.
E V, F e F.
QUESTÃO 118
441
forma de pesquisa que trará somente as correspondências exatas da frase: Concurso da Prefeitura
Municipal de Sertaneja.
QUESTÃO 119
Ao se pesquisar e navegar pela Internet depara-se com a seguinte mensagem: Error 404 Not Found.
Assinale a alternativa que explica essa mensagem.
QUESTÃO 120
Ao se pesquisar por uma frase entre aspas duplas (“ ”) no site de busca Google, você terá como
resposta sites que
A contenham exatamente a frase pesquisada, na mesma ordem em que ela foi escrita.
442
QUESTÃO 121
Para isso, é correto afirmar que, na caixa de pesquisa do Google, pode ser digitado
QUESTÃO 122
Para otimizar uma pesquisa no Google na qual desejamos procurar por expressões, por exemplo:
textos clássicos com as duas palavras obrigatoriamente juntas, devemos digitar na área de pesquisa
da seguinte forma:
A textos-clássicos
B (textos clássicos)
C “textos clássicos”
D [textos clássicos]
E textos clássicos
QUESTÃO 123
A caixa de pesquisa do Google permite diversos comandos para realizar a pesquisa avançada. Se um
usuário deseja pesquisar “nutrição”, mas não quer resultados que incluam “nutrição esportiva”, qual
deve ser a expressão pesquisada?
443
A “nutrição” esportiva
B nutrição- esportiva
C “nutrição esportiva”
D nutrição –esportiva
E nutrição..esportiva
QUESTÃO 124
Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.
Ao digitar um termo a ser pesquisado (palavra ou frase) na caixa de pesquisa do Google, o usuário
deverá ter bastante cuidado, pois, se o digitar de forma errada, isto é, contendo erros de ortografia, o
Google simplesmente ignorará a pesquisa e não exibirá resultado algum.
Certo
Errado
QUESTÃO 125
Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.
Certo
Errado
444
QUESTÃO 126
Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos
de redes de computadores.
Certo
Errado
QUESTÃO 127
Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.
Certo
Errado
QUESTÃO 128
Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.
Na caixa de pesquisa do Google, somente são aceitas palavras digitadas em letras minúsculas.
Certo
Errado
445
QUESTÃO 129
Julgue o item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao sítio
de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas.
Certo
Errado
QUESTÃO 130
No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.
Para encontrar uma lista contendo os e‐mails de todos os funcionários do Conselho Regional de
Nutricionistas da 2.ª Região, basta que o usuário digite, na caixa de pesquisa do Google, a seguinte
informação: @crn2.org.br > funcionários.
Certo
Errado
QUESTÃO 131
No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.
Certo
Errado
446
QUESTÃO 132
Julgue o item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao sítio
de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas.
Certo
Errado
QUESTÃO 133
Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome e dos
mecanismos de busca avançada no Google.
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da
FUB que estiverem disponíveis na Internet.
Certo
Errado
QUESTÃO 134
Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos
de busca avançada no Google.
O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros, como,
por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens por meio
de sua(s) cor(es).
Certo
Errado
447
Redes sociais
QUESTÃO 135
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por
exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
QUESTÃO 136
As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus interesses e valores.
Essas redes podem existir no ambiente físico, real, ou no ambiente online, virtual, onde realmente
se disseminaram e se tornaram conhecidas por todos ao redor do mundo. No mundo virtual, essas
redes sociais são conhecidas pelos aplicativos criados especialmente para esse fim. Sobre o tema,
assinale a alternativa que indica corretamente o aplicativo de mensagens que permite o maior
número de usuários por grupo.
A Telegram
B WhatsApp
C Skype
D Snapchat
448
QUESTÃO 137
No século XXI houve a criação de diversas redes sociais para diferentes públicos e finalidades.
Sobre redes sociais para profissionais, assinale a alternativa correta.
A Facebook
B LinkedIn
C Orkut
D Twitter
QUESTÃO 138
A Redes Sociais.
B WebMail.
C Correio Eletrônico.
D Sistema operacional.
E Comércio Eletrônico.
QUESTÃO 139
A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos,
seguidores e até mesmo desconhecidos, é a principal característica
A da tecnologia social.
B do marketing social.
C da comunicação de massa.
D de redes sociais.
E de mídias sociais.
449
QUESTÃO 140
Com o avanço tecnológico surgiu várias Redes Sociais buscado espaço na rede de internet. Observe
o contexto: “maior rede profissional do mundo, com aproximadamente 550 milhões de usuários,
com objetivo de conectar profissionais de todo o mundo, focando no crescimento de suas carreiras,
permitindo assim, a empresa a buscar pelos perfis profissionais nessa rede social”.
A Hotmail.
B Linkedin.
C Facebook.
D Twitter.
E Instagram.
QUESTÃO 141
A criptografia de ponta a ponta de uma rede social assegura que somente você e a pessoa com que
você está se comunicando possam ler o que é enviado e ninguém mais, nem mesmo essa rede
social. Essa rede social descreve que “as suas mensagens estão seguras com cadeados e somente
você e a pessoa que as recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo essa rede social, a criptografia de ponta a ponta assegura que suas
mensagens, fotos, vídeos, mensagens de voz, atualizações de status, documentos e ligações estão
seguras e não cairão em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo 256
membros. Essa rede social é conhecida pelo nome de
A Whatsapp.
B Telegram.
C Instagram.
D Flickr.
450
QUESTÃO 142
Atualmente é muito comum o uso dos recursos das redes sociais, definidas como estruturas
formadas na internet, por pessoas e organizações que se conectam a partir de interesses ou valores
comuns, sites e aplicativos que operam em níveis diversos, como profissional e de relacionamento,
mas sempre permitindo o compartilhamento de informações entre pessoas elou empresas. Entre as
redes sociais, uma é direcionada particularmente para reunir profissionais, com interesses
empresariais e de trabalho, permitindo a interatividade entre os profissionais, ao passo que outra
visa prioritariamente o compartilhamento de fotos e vídeos entre usuários. São exemplos desses
dois tipos de redes sociais, respectivamente:
A Linkedin e Instagram.
B Instagram e Dropbox.
C Dropbox e Spotify.
D Spotify e Linkedin.
QUESTÃO 143
Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens,
impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de
ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas
inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-
cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e
o servidor do app (nos chats comuns).
Como o conteúdo vazou?
Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos
golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão
de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa
telefônica.
[...]
O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No
WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso
também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma
forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar
que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem
foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do
mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os
backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de
longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos
celulares dos membros da conversa.
451
(Disponível em: https://noticias.uol.com.br)
A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas
nos backups em nuvem.
B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um
túnel VPN entre os usuários.
C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou
3DES.
D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem
mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.
E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas
nos backups em nuvem.
QUESTÃO 144
Sandra tem uma loja de roupas e deseja aumentar o lucro de suas vendas montando uma conta em
uma rede social, na qual possa postar várias fotos dos seus produtos e divulgar bastante sua loja por
esse meio online. A melhor alternativa para Sandra abrir sua conta é:
A No Youtube.
B No Instagram.
C No WhatsApp.
D No Skype.
QUESTÃO 145
Assinale, das alternativas abaixo, a única que identifica corretamente o aplicativo de redes sociais
muito utilizado atualmente em smartphones:
A YouTube
B Gmail
452
C Skype
D WhatsApp
E Angry Birds
QUESTÃO 146
I. Telegram.
II. Whatsapp.
IV. Skype.
É correto afirmar que são aplicativos que permitem a troca de mensagens instantâneas.
A Apenas I, II e III
B Apenas II e III
D I, II, III e IV
QUESTÃO 147
No dia 12 de junho de 2019, foi informado que um suposto hacker invadiu o grupo do Conselho
Nacional do Ministério Público (CNMP) no Telegram. Segundo a Revista Isto é, o suposto hacker
teria escrito que acessa “quem quiser e quando quiser”, além de se identificar como tal, escrevendo
“hacker aqui”.
Internet: <www.tecmundo.com.br> (com adaptações).
453
O Telegram utiliza um sistema de verificação de segurança em duas etapas que, segundo o
aplicativo, é inviolável.
Certo
Errado
QUESTÃO 148
No dia 12 de junho de 2019, foi informado que um suposto hacker invadiu o grupo do Conselho
Nacional do Ministério Público (CNMP) no Telegram. Segundo a Revista Istoé, o suposto hacker
teria escrito que acessa “quem quiser e quando quiser”, além de se identificar como tal, escrevendo
“hacker aqui”.
Internet: <www.tecmundo.com.br> (com adaptações).
Certo
Errado
454
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca, de pesquisa e de redes sociais.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
D D D D D E B B A C D B C E C D C E E E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
D E A E C C A D D D D D A D B B C C C C
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
D D A D B A D A C B D B C E A A A A B A
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80
C B C B E C C B A B C A E C E C C E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100
A E D C A B D D D C E C D C E B C A E C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
C C E E C A B B D E C A B E E B A D B A
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140
E C D E C C E E E E E E E E E A B A D B
141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160
A A A B D D C E
455
5 – Ferramentas colaborativas
QUESTÃO 1
Uma das formas de comunicação entre usuários de internet é o chat. Sobre este tema, julgue as
afirmações a seguir:
II. Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus funcionários e até
mesmo clientes.
III. As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o
atendimento feito por meio de chat.
IV. Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).
A I, II e III.
B I e III.
C I, II e IV.
D I e II.
QUESTÃO 2
Das ferramentas abaixo, aquela que é uma enciclopédia baseada na web e escrita de maneira
colaborativa denomina-se:
A Enciclopédia Barsa.
B Google maps.
C Compédia.
D Googleplex.
E Wikipédia.
456
QUESTÃO 3
A Compartilhamento de arquivos.
QUESTÃO 4
B Nas atividades usando as ferramentas colaborativas o professor poderá assumir uma atitude mais
passiva já que não há um papel definido para ele no momento em que está havendo uma
hiperconexão.
C Pode haver a participação de todos na criação ou reconstrução apenas dos textos escritos
produzidos pelo grupo.
E As ferramentas apenas de escrita não podem ser consideradas colaborativas, ainda que
possibilitem uma forma de trabalho em conjunto.
457
5 – Ferramentas colaborativas
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
C E E D
QUESTÃO 1
O departamento em que você trabalha irá fazer uma reunião que necessita ser a distância. Diante de
uma gama de softwares para essa reunião, você ficou de apontar dois que possibilitem o tráfego de
som, imagem e chat (bate-papo). Nesse sentido, você sugeriu corretamente as duas seguintes opções
de softwares que, via internet, possibilitam a execução de reuniões a distância:
B Facebook e YouTube.
C Spotfy e Gmail.
458
QUESTÃO 2
Nos últimos meses, devido à pandemia da COVID-19, as reuniões escolares e de trabalho têm sido
transferidas para o ambiente virtual através das ferramentas de videoconferência online. Qual dentre
as alternativas relaciona apenas aplicativos dedicados à esta tarefa?
QUESTÃO 3
Durante a crise causada pela pandemia do covid-19, com muitos profissionais trabalhando em suas
casas, os softwares que gerenciam videoconferências se mostraram extremamente úteis.
Considerando essa informação, assinale a alternativa que não apresenta um desses softwares.
A Zoom
459
B Google Hangouts
C Microsoft Teams
D Microsoft Sway
E Discord
QUESTÃO 4
“Se existe uma coisa que a pandemia do novo coronavírus mudou foram as relações. A necessidade
de distanciamento para evitar a contaminação exigiu que recorrêssemos ainda mais a tecnologia
para nos comunicarmos. Encontros familiares, conversas com amigos, reuniões de trabalho e cursos
saíram das mesas para os aplicativos de videoconferência”.
Fonte: https://www.gazetadopovo.com.br/gazz-conecta/13-plataformas-para-reunioes-eventos-e-
videoconferencias-online/
Entre os aplicativos mais populares podemos citar – Zoom, Google Meeting, Microsoft Teams,
dentre outros. Sobre o Microsoft Teams, julgue afirmações a seguir:
I. Permite acesso, edição e compartilhamento de arquivos de Word, Excel e Power Point em tempo
real.
II. Esse serviço está disponível somente por meio de assinatura paga.
A I.
B I e II.
C III.
D I e III.
E II.
460
QUESTÃO 5
Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.
A Intranet
B TCP/IP
C VoIP
D Outlook
QUESTÃO 6
Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia tradicional (fixa e
analógica), é a
QUESTÃO 7
Assinale a alternativa que apresenta o modo de funcionamento utilizado por programas como
BitTorrent e aplicativos VoIP que permitem que os usuários compartilhem arquivos ou dados entre
si pela Internet.
A Bluetoofh
B FTP
461
C POP3
D P2P
E B2B
QUESTÃO 8
Assinale a alternativa que apresenta o nome do serviço de rede de computadores que faz roteamento
de conversação utilizando a rede como meio de comunicação.
a) FTP.
b) VoIP.
c) HTML.
d) Blog.
e) DHCP.
QUESTÃO 9
Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga
e é denominada:
a) Skype
b) VOIP
c) MSN
d) GSM
e) EDGE
462
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
D B D A C B D B B
7 – Redes de computadores
QUESTÃO 1
QUESTÃO 2
463
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES
Disciplina: Informática Assunto: Redes de computadores
Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse tipo de rede
chamamos:
A Cloud.
B Wan.
C VPN.
D IP.
E Lan.
QUESTÃO 3
A VPN
B Super VGA
C TCP/IP
D USB
E Smart Protocol
QUESTÃO 4
Redes de computadores são classificadas através de sua abrangência. A rede global que conhecemos
como internet é uma rede do tipo:
A sdram
B lan
C man
464
D wan
E ran
QUESTÃO 5
O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço são
conhecidos respectivamente por:
A windows e server.
B cliente e servidor.
C servidor e cliente.
D administrador e usuário
E cliente e usuário.
QUESTÃO 6
Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de dados
através dela chama-se:
A Modem.
B Barramento.
C Switch.
D Hub.
E Transceiver.
QUESTÃO 7
465
O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.
A NTP
B FTP
C DHCP
D FSP
QUESTÃO 8
As figuras a seguir relacionadas às redes cabeadas padrão Fast Ethernet categoria 5 e 6, ilustram em
(a) o conector empregado na implementação física e em (b) a topologia utilizada, na qual o
concentrador representa um hub ou um switch.
A sigla usada para esse conector e o nome por meio dos quais é conhecida essa topologia são,
respectivamente:
466
QUESTÃO 9
No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.
Para a construção de redes de computadores, são empregados hardwares e protocolos, entre outras
tecnologias adicionais.
Certo
Errado
QUESTÃO 10
As redes de computadores fornecem, mediante requisição, serviços aos usuários por meio dos
programas (softwares).
Certo
Errado
QUESTÃO 11
Com relação à ligação inter‐redes, utilizando protocolo TCP/IP, é correto afirmar que a Internet é
formada pela interconexão de múltiplas redes de comutação de pacotes.
Certo
Errado
467
QUESTÃO 12
No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua
versão mais atual, julgue o item.
A maior desvantagem do FTP é que ele não possui suporte para autenticação e propriedade, ou seja,
não há como restringir o acesso a determinados arquivos ou inserir mecanismos de autenticação
como senhas.
Certo
Errado
7 – Redes de computadores
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
A C C D C A B A C C C E
468
8 – Nuvem – Computação na Nuvem (cloud computing)
e Armazenamento de dados na nuvem (Cloud storage)
QUESTÃO 1
D Uma vantagem da Infraestrutura como Serviço (IaaS), para quem contrata um serviço em nuvem,
é que não há necessidade de compra de licenças vitalícias de software ou preocupações com
atualizações.
E A Computação em Nuvem é uma tecnologia que permite acesso remoto a apenas os seguintes
tipos de arquivos: fotos e vídeos.
QUESTÃO 2
A ____________________ trata-se de uma tendência global que muda a maneira como acessamos e
armazenamos dados, permitindo armazenar arquivos pessoais, ou mesmo fazer backup de todo o
disco rígido em servidores pela Internet. Aplicações como processamento de texto e edição de fotos
podem ser acessadas usando este recurso. Esses serviços estão disponíveis sob demanda e de forma
economicamente viável para qualquer dispositivo em qualquer lugar do mundo sem comprometer a
segurança ou o funcionamento.
A Colaboração Online.
B Rede Powerline.
D Computação em Nuvem.
E Redes Sociais.
469
QUESTÃO 3
O tipo de rede onde é possível armazenar dados sigilosos por meio do sistema local e pela nuvem, é
chamado de:
A Rede privada.
B Rede alternada.
C Rede híbrida.
D Rede pública.
QUESTÃO 4
B Desktop Windows
C Pacote Office
D Hardware Interno
QUESTÃO 5
Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu
computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de
armazenamento de arquivos em nuvem.
B Firefox e Mozilla
470
C Google Arq e Team Viewer
QUESTÃO 6
QUESTÃO 7
I. Nuvem pública.
Estão CORRETAS:
A I, II, III.
471
B I, II, III, IV.
C III, IV.
E I, II, IV.
QUESTÃO 8
Na última década, o paradigma de computação na nuvem tem sido adotado amplamente por
empresas públicas e privadas, com o objetivo de tornar suas operações mais eficientes. Dentro desse
paradigma se destaca o armazenamento em nuvem, modelo que permite o armazenamento de dados
em servidores que ficam hospedados em provedores de computação na nuvem.
D Uma das vantagens do modelo de armazenamento em nuvem para empresas é que as empresas
não precisam adquirir recursos de hardware específicos para este fim.
QUESTÃO 9
A Cloud Coding.
472
B Dropbox.
C Zimbra.
D ZilaFile.
E Winrar.
QUESTÃO 10
B Dropbox e Cortana
E Skype e Dropbox
QUESTÃO 11
Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:
A Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.
473
QUESTÃO 12
“Mantenha a produtividade quando você estiver fora do escritório. É possível acessar seus arquivos
sem estar online, isso significa que os arquivos mais importantes sempre estarão com você”
A GDrive.
B Dropbox.
C Gigadrive.
D OneDrive.
QUESTÃO 13
“Esta tecnologia permite guardar dados na internet por meio de um servidor online sempre
disponível. Nela, o usuário pode armazenar arquivos, documentos e outras informações sem
precisar de um HD no seu computador”.
B Desktop
C Pacote Office
D Hardware
474
QUESTÃO 14
B Computação On-Line.
C Armazenagem virtual.
D Armazenagem na nuvem.
QUESTÃO 15
Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:
B Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.
QUESTÃO 16
A Armazena dados na Internet por meio de um provedor de computação na nuvem, que gerencia e
opera o armazenamento físico de dados como serviço.
B É útil pois nem sempre é fácil estimar a quantidade de armazenamento que sua você precisará
475
C Possui restrições de local no acesso dos dados. Podendo ser acessado somente na rede interna da
empresa.
QUESTÃO 17
Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:
C Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.
QUESTÃO 18
Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:
A Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.
QUESTÃO 19
Ao pesquisar sobre cloud storage, um Técnico verificou que há diferentes tipos de armazenamento
em nuvem, dependendo de como o storage é feito, dentre os quais estão:
476
I. Voltada para pessoas físicas, esta nuvem é composta por sites que disponibilizam um pequeno
espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para
quem quer testar o serviço de cloud storage ou possui um pequeno volume de dados e não necessita
de um alto nível de segurança e desempenho.
II. Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e
manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então,
terceirizada.
III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da qual
todo o hardware (storages e servidores) fica alocado. A empresa possui controle total da
implementação das aplicações na nuvem.
8 – Nuvem
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
B D C A D B B A B A B D A D D C A C B
477
9 – Banco de dados
QUESTÃO 1
I. Permitem disponibilizar dados integrados para uma grande variedade de usuários e aplicações por
meio de interfaces amigáveis.
II. Exige que o usuário conheça detalhes da implementação interna, organização de arquivos e
estruturas de armazenamento para que possa utilizar o SGBD.
III. Permite a privacidade dos dados por meio de medidas de segurança dentro do sistema (como
visões, permissões, senhas de acesso).
A I.
B I e III.
C III.
D I e II.
E II e III.
QUESTÃO 2
A principal definição de Big Data parte de três características, conhecidas como 3 V do Big Data, a
saber: velocidade, variedade e volume. O termo velocidade refere-se, principalmente, à:
A necessidade das aplicações de gerar respostas rapidamente, a partir de grandes massas de dados.
478
QUESTÃO 3
Um banco de dados de Big Data deve possuir pelo menos três aspectos, os chamados 3Vs do Big
Data, que são:
QUESTÃO 4
Trata-se de uma infinidade de informações não estruturadas que, quando usadas com inteligência, se
tornam uma arma poderosa para empresas tomarem decisões cada vez melhores.
As soluções tecnológicas que trabalham com esse conceito permitem analisar um enorme volume
de dados de forma rápida e ainda oferecem total controle ao gestor das informações. E as fontes de
dados são as mais diversas possíveis: de textos e fotos em rede sociais, passando por imagens e
vídeos, até jogadas específicas no esporte e até tratamentos na medicina.
(http://olhardigital. uol. com.br/pro/video/39376/39376)
A Governança de TI
B QoS.
C Big Data
D Data Center.
E ITIL.
479
QUESTÃO 5
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Banco de dados – Backup
( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são
alterados.
( ) Backups devem ser testados periodicamente e logo após terem sido gerados.
Assinale a sequência correta.
AVF F
BFFF
CFVV
DVVV
QUESTÃO 6
I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões
anteriores ou de alterações nos arquivos desde o último backup.
II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último
backup completo ou incremental.
III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou
alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada
backup diferencial mapeia as modificações em relação ao último backup completo.
A I – F; II – F; III – V.
B I – V; II – F; III – F.
C I – V; II – V; III – F.
D I – V; II – V; III – V.
E I – F; II – F; III – F.
480
QUESTÃO 7
Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser
utilizados para fazer backup de um documento Word:
I – CD
II – Pen drive
IV – HD externo
B I, II, IV.
C III, IV.
QUESTÃO 8
O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por
acidente.
A Backup.
B Criptografia.
C Stand by.
D Top file.
481
QUESTÃO 9
B Após a consolidação do backup, as mídias de backup devem ser armazenadas na mesma sala onde
trabalha o administrador do sistema, pois é o local mais apropriado.
E Uma boa estratégia de backup não deve ser condizente com a natureza dos dados armazenados,
mas sim com a capacidade das mídias disponíveis.
QUESTÃO 10
Replicação de banco de dados é a cópia dos dados de uma base de dados original para outra base,
permitindo que sejam disponibilizados em um ou mais sites. A cópia instantânea e fiel dos dados e
transações, efetuada em qualquer momento, é conhecida como replicação
A momentânea.
B imediata.
C simétrica.
D síncrona.
E relativa.
482
QUESTÃO 11
Certo
Errado
9 – Banco de dados
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
B B E C C D D A A D C
483
10 – Segurança da informação
QUESTÃO 1
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de
informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3
tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e,
99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
B Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver
instalado no micro.
QUESTÃO 2
484
QUESTÃO 3
Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais
softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam
a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer
no caso da instalação de mais de um antivírus:
I – Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
A I, II e IV, apenas.
C II e III, apenas.
D II e IV, apenas.
QUESTÃO 4
A Whatsapp.
B Avast.
C Winzip.
D Microsoft Word.
485
QUESTÃO 5
C São tão importantes para o funcionamento de um computador que todas essas máquinas já vêm
com um antivírus previamente instalado.
D Quando um antivírus está ativado, o computador está seguro contra qualquer tipo de ataque.
E Uma das capacidades do antivírus é inspecionar os anexos do correio eletrônico, procurando por
possíveis ameaças.
QUESTÃO 6
Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores Verdadeiro (V)
ou Falso (F).
( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e invasões.
A V, F, F
B V, V, F
C F, V, V
D F, F, V
486
QUESTÃO 7
Um administrador de rede precisa instalar um antivírus na rede. Um antivírus adequado para isso é
o:
A Avast.
B Writer.
C Calc.
D Instagram.
E Thunderbird.
QUESTÃO 8
I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.
II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.
III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.
Assinale
487
D se somente as afirmativas I e III estiverem corretas.
QUESTÃO 9
Programas antivírus têm uma importância um tanto quanto fundamental para os usuários. As
principais funções dessa ferramenta são, EXCETO:
QUESTÃO 10
• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas
sem impedir que os dados que precisam transitar continuem fluindo;
A spoofing
B deadlook
C firewall
D backup
488
QUESTÃO 11
Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual
de um firewall.
B recurso que permite criptografar tanto uma rede PAN como LAN
E transforma uma rede geral do tipo WAN em uma rede tipicamente PAN
QUESTÃO 12
A Criptografia.
B Antivírus.
C Hub.
D Firewall.
E Modem.
QUESTÃO 13
Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores Verdadeiro (V)
ou Falso (F).
489
( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e invasões.
A V, F, F
B V, V, F
C F, V, V
D F, F, V
QUESTÃO 14
I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.
II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.
III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.
Assinale
490
QUESTÃO 15
A instalação em que Zé Vitor trabalha possui um servidor que se encarrega de barrar a entrada de
vírus na rede. Esse servidor é chamado de:
A Antivírus.
B Windows Defender.
C Switch.
D Firewall.
E Spyware.
QUESTÃO 16
Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite
que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e
são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.
A Flaming.
B Firewall.
C Criptografia.
D Pirataria de Software.
E Fishing.
491
QUESTÃO 17
Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou
para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de
informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos
em papel.
Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a
documentos eletrônicos?
A Autenticação de documentos.
B Criptografia.
C Chave privada.
D Assinatura digital.
E Chave pública.
QUESTÃO 18
O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado:
A Adware.
B Spyware.
C Vírus polimórficos.
D Cavalo de Troia.
E Ransomware.
492
QUESTÃO 19
Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns
de vírus (ou malware).
A Firewall
B Worm
C Trojan
D Keylogger
E Spyware
QUESTÃO 20
A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla
categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como
A engenharia social.
B malware.
C spam.
D worm.
E phishing.
QUESTÃO 21
( ) worm
493
( ) fandom
( ) spyware
( ) trojan
A V, V, V, V
B V, F, V, V
C F, F, V, V
D V, V, V, F
QUESTÃO 22
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais
III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do
usuário.
A I e II, apenas.
B I e III, apenas.
C II e III, apenas.
D I, II e III.
494
QUESTÃO 23
Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação
maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
A Bot
B Trojam
C Spyware
D Vírus
QUESTÃO 24
Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso")
projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de
malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de
malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
( 1 ) Ransomware
(2 ) Spyware
( 3 ) Worms
( 4 ) Adware
( 5 ) Cavalo de Troia
(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo.
Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se
replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas
as máquinas infectadas.
495
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega
o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam
informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.
A5-4-3-2–1
B 4 - 5 - 3 - 2 -1
C3-2-1-4–5
D1-2-3-4–5
E5-4-3-1–2
QUESTÃO 25
B Cavalo de Tróia.
C Spyware.
D Machine Learning.
496
QUESTÃO 26
A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e
dificultando a ação dos antivírus.
QUESTÃO 27
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e
arquivos, é
A spyware.
B ransomware.
C cavalo de troia.
D vírus.
E worms.
497
QUESTÃO 28
Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais
O malware, também conhecido como “software malicioso”, pode ser classificado de várias
maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários
tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça
que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?
A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo
já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.
B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.
C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem
a ajuda das pessoas.
D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas
pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.
E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários
mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de
computadores ou redes.
QUESTÃO 29
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador.
A Trojan dropper.
B Trojan clicker.
C Trojan destrutivo.
D Trojan backdoor.
498
QUESTÃO 30
Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não
são, necessariamente, vírus. Os Spywares são caracterizados por:
A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.
B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo
principal, nestes casos, é capturar senhas.
C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a
contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade.
D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele
altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.
QUESTÃO 31
Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar
em sistemas?
A Fishing.
B Spamming.
C Flaming.
D Worm.
E Assinatura digital.
499
QUESTÃO 32
A cookie
B trojan
C phishing
D backup
E log
QUESTÃO 33
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste
cenário, avalie as seguintes asserções:
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste
atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da
plataforma para levar o usuário a fazer login em um site fraudulento.
500
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
QUESTÃO 34
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing,
assinale a alternativa correta.
A É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos,
assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando produtos.
E É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial
de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a
atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.
QUESTÃO 35
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
A acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.
501
B excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.
D fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
E abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do
fabricante.
QUESTÃO 36
Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa
razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços
disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura
defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é
A digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas.
B ser cuidadoso ao aceitar cookies oriundos dos sítios da Web que o internauta visitar.
C ser cuidadoso ao elaborar a senha de acesso ao webmail a fim de evitar que ela seja descoberta
por meio de ataques de força bruta.
QUESTÃO 37
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em
nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e
roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o
usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele
deve certificar-se de que a URL da página
502
C termina com “.com”.
QUESTÃO 38
O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas
virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e
demais informações pessoais, usando-as de maneira fraudulenta, é o
A Worm.
B Keylogger.
C Ransomware.
D Phishing.
QUESTÃO 39
Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em
que possui conta corrente, idêntica à da imagem a seguir:
503
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta
corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo
solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir
o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de
Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi
vítima.
A Ransomware
B Phishing
C Botnet
D Keylogger
E Screenlogger
QUESTÃO 40
A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o
objetivo de coletar informações sobre os usuários.
504
QUESTÃO 41
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de
backup, julgue o item.
A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar
mensagens sobre pragas on-line (boatos).
Certo
Errado
QUESTÃO 42
Certo
Errado
QUESTÃO 43
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no
computador da vítima) e o Cliente (instalado no computador do hacker).
Certo
Errado
505
QUESTÃO 44
No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos
procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando
pressionadas.
Certo
Errado
QUESTÃO 45
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.
Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como
principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers
(invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das
empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o
conteúdo do site.
Certo
Errado
QUESTÃO 46
No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao
Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida
unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento
ou até mesmo ocupando todo o espaço em disco.
Certo
Errado
506
QUESTÃO 47
O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador,
sem o conhecimento do usuário.
Certo
Errado
QUESTÃO 48
No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram
desenvolvidos também para realizar a contaminação automática de computadores em uma mesma
rede.
Certo
Errado
10 – Segurança da informação
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
D B A B E D A E C C D D D E D C D E A B
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
B C D E D B C B B A B C B E C A B D B E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
E E C E E E E E
507
11 – Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas (explorador
de arquivos)
QUESTÃO 1
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.
1. Itens Ocultos
QUESTÃO 2
508
Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)
A pasta.
B atalho.
C programa.
D arquivo texto.
QUESTÃO 3
No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:
A Gerenciador de Credenciais.
B Segurança e Manutenção.
C Histórico de Arquivos.
D Explorador de Arquivos.
E Backup e Restauração.
QUESTÃO 4
509
Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.
A ação*
B ?ação
C &ação
D ??????ação
E ação
QUESTÃO 5
Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.
Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar
A modificados ontem
B modificados:ontem
C modificados:hoje – 1
D modificados:data – 1
E datademodificação:ontem
510
QUESTÃO 6
A Painel de detalhes.
B Painel de navegação.
D Painel de exibição.
E Painel de visualização.
QUESTÃO 7
511
V. fazer a manipulação de arquivos e diretórios na memória.
A I, II e III.
B II, III e V.
C I, III e IV.
D II, IV e V.
E III, IV e V.
QUESTÃO 8
( ) A forma mais fácil de ativar esse recurso é pressionar Alt + P ou clicar no ícone “Mostrar o
painel de visualização” na barra de ferramentas do próprio Explorer.
( ) Com a ferramenta ativada, podem-se ver vários tipos de arquivos, que vão desde imagens até
textos, inclusive ouvir músicas.
( ) Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só funcionam caso
tenha o programa correto instalado no PC.
A V, V, V, F.
B V, F, F, V.
C F, F, V, V.
D F, V, V, F.
E F, V, F, F.
512
QUESTÃO 9
( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.
A F, V, F, V, F.
B V, F, F, V, V.
C F, V, V, V, F.
D F, V, F, F, V.
E V, V, V, F, F.
QUESTÃO 10
A figura abaixo ilustra uma modalidade de exibição de arquivos gravados na pasta GCM no disco
C: no Explorador de Arquivos em um microcomputador com sistema operacional Windows 10 BR.
513
QUESTÃO 11
Em relação ao uso de recursos do Explorador de Arquivos MS Windows 10, marque (V) para as
afirmativas Verdadeiras e (F) para as Falsas.
( ) O Explorador de Arquivos possui uma Faixa de Opções, uma barra que ocupa a parte superior do
Explorador de Arquivos, contendo todas as guias do menu de navegação. Para “minimizar ou
maximizar a faixa de opções”, basta pressionar a sequência de teclas de atalho [Ctrl]+[F1].
( ) O Explorador de Arquivos possui um recurso chamado de “Acesso Rápido”, que permite acessar
rapidamente itens (arquivos e pastas) usados com frequência. Porém, não é possível desabilitar
completamente a opção “Acesso Rápido”.
A V, F, V, F, F.
B F, V, F, V, F.
C V, V, F, V, F.
D V, F, F, V, V.
514
QUESTÃO 12
Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ
AT
BE
CD
DA
QUESTÃO 13
A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.
B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.
C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.
D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.
E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.
515
QUESTÃO 14
IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:
A copiar e colar.
B copiar e mover.
C renomear e excluir.
D mover e renomear.
E mover e excluir.
QUESTÃO 15
C:\Downloads
C:\Downloads\Aulas
C:\Downloads\Projetos
C:\Downloads\Projetos\Casa Nova
Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas
estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar
arquivos, assinale a alternativa correta.
516
C A exclusão de Projetos excluirá Casa Nova.
QUESTÃO 16
A Data
B Função
C Tipo
D Tamanho
QUESTÃO 17
Considere o Microsoft Windows Explorer. Nele é possível configurar a forma de exibição dos
nomes e outras informações dos arquivos. A figura a seguir mostra uma parte de uma janela do
Windows Explorer de um certo diretório.
A Detalhes
B Ícones pequenos
517
C Ícones grandes
D Conteúdo
E Lista
QUESTÃO 18
Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de Arquivos,
tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da capacidade da
unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.
Certo
Errado
QUESTÃO 19
Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.
Certo
Errado
QUESTÃO 20
A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.
Certo
Errado
518
11 – Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas (explorador de arquivos)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
C A D D E E C B C B C B E A C B A C C C
519