Você está na página 1de 519

1

ATENÇÃO
Leia com bastante atenção estas informações iniciais para
aproveitar o máximo que este manual pode lhe oferece.

Esta apostila é uma coletânea de todos os artigos e vídeos que fiz em meus blogs e
conteúdos novos que atualizarei nos meus blogs Central de Favoritos, Matérias para
concursos, Método concursos e no meu canal do YouTube Matérias para concursos,
só que em uma ordem para facilitar os seus estudos e revisada.
Os textos foram desenvolvidos de maneira simples, mas completos baseado em
análise de milhares de questões de concursos, ou seja, abordo o que realmente é
pedido nos concursos e assim evitar que você perca tempo precioso, aprofundando
assuntos que raramente caem em concursos;
Esta apostila é focada para concursos de nível médio, mas a maioria dos conteúdos
também atendem bem os de nível superior.

Nesta apostila eu não abordo os pacotes Office da Microsoft e LibreOffice, pois


devido a sua complexidade, farei apostilas separadas para eles.

Concursos recentes que abordem conteúdos que não estejam nesta apostila será
colocada nas próximas apostilas que pretendo lançar pelo menos uma edição
atualizada por ano.
Meu objetivo com as futuras apostilas a serem lançadas é formar o melhor conteúdo
sobre INFORMÁTICA PARA CONCURSOS.
Todos os conteúdos serão postados no meu canal do YouTube e blogs para que todas
as pessoas possam tem acesso gratuitamente.

2
Vantagem em adquirir esta Apostila Essencial para concursos 2022:

1. Estudar o que realmente cai em concursos, ou seja, não perderá tempo


aprofundando assuntos desnecessariamente.
2. Os conteúdos estão organizados em uma sequência que facilitará seu aprendizado;
3. Sempre que você adquirir esta e outras apostilas, você terá a certeza de que está
adquirindo um material revisado e atualizado constantemente;
4. Melhor custo-benefício: São 286 páginas de conteúdos teóricos, que te ajudarão as
resolver não só as 500 questões desta apostila, mas muitas outras com um preço
menor do que o mercado oferece.
5. Adquirindo esta Apostila Essencial para concursos 2022, além de me apoiar a
continuar com este trabalho, ajudará a democratizar a informação, pois todos os
conteúdos deste manual é ou será disponibilizado em meu canal do YouTube, e nos
meus blogs, Matérias para concursos, Central de Favoritos e Método concursos para
acesso gratuito.
6. Coloquei os conteúdos em uma sequência parecida com os dos editais para facilitar
a localização dos conteúdos;
7. No final da apostila coloquei alguns links com dicas que vão te ajudar a passar em
um concurso público.
8. Para finalizar coloquei mais um bônus que é um e-book gratuito com dicas para
você acertar 90% das questões de concursos:

LINK PARA DOWNLOAD: E-book gratuito: 6-passos-para-voce-acertar-90-das-


questoes-de-concursos/

Bons estudos e torcerei para que esta apostila seja um grande material de apoio e
ajude você a passar em um concurso público.

3
Índice
1 – Conceitos básicos de informática.................................................................................................13
1.1 – Hardware...................................................................................................................................15
Conceito de hardware.........................................................................................................................15
Componentes funcionais de um computador.....................................................................................16
Gabinete.........................................................................................................................................16
Placa-mãe.......................................................................................................................................17
Fonte de energia.............................................................................................................................17
Cooler.............................................................................................................................................18
Disco rígido (HD – Hard Disk)......................................................................................................18
Processador (CPU) Unidade Central de Processamento................................................................18
Memórias.......................................................................................................................................18
Outros Hardware................................................................................................................................19
Unidade de disquetes, Unidade de cd/dvd room, Unidade leitora de cartão magnético e.............19
Placa de vídeo................................................................................................................................19
Periféricos...........................................................................................................................................19
Dispositivos de entrada..................................................................................................................20
Dispositivos de saída.....................................................................................................................20
Dispositivos de entrada e saída......................................................................................................20
Descrição dos periféricos...................................................................................................................20
Periféricos de Entrada....................................................................................................................20
Teclado......................................................................................................................................20
Mouse........................................................................................................................................21
Scanner......................................................................................................................................21
Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao toque, Mesa gráfica,
Leitores biométricos e Caneta ótica..........................................................................................21
Periféricos de Saída.......................................................................................................................21
Monitor de Vídeo......................................................................................................................22
Impressora.................................................................................................................................22
Caixa de som, Fone de ouvido, Sensores (movimento, temperatura etc),................................22
Óculos (para realidade virtual) e...............................................................................................22
Plotter........................................................................................................................................22
Periféricos de entrada e saída.........................................................................................................22
Modem......................................................................................................................................23
Headset: Fone de ouvido (saída) com microfone (entrada);.....................................................23
Disco rígido...............................................................................................................................23
Pen drive...................................................................................................................................23
Unidade CD/DVD-ROM..........................................................................................................23
Unidade leitora de cartão magnético e Drive de disquete.........................................................24
Monitor Touch Screen...............................................................................................................24
Impressora multifuncional........................................................................................................24
Papel Carta – 21,59 centímetros x 27,94 centímetros;..............................................................25
Papel Ofício – 21,59 centímetros x 35,56 centímetros;............................................................25
Outros hardware que caem em concursos..........................................................................................25
Mainframe......................................................................................................................................26
Computador Thin client.................................................................................................................26
Mapa mental de noções de informática..............................................................................................27
Tipos de conectores e portas...............................................................................................................28
PS2, P2, VGA, DVI, HDMI, AC, RJ-11 e.....................................................................................28

4
RJ-45..............................................................................................................................................28
SERIAL, PARALELA, FIREWIRE e...........................................................................................28
USB................................................................................................................................................28
Barramento.........................................................................................................................................29
IDE, ISA, PCI, AGP, SCSI............................................................................................................29
Cabos.............................................................................................................................................29
RJ45...............................................................................................................................................29
Dispositivos de armazenamento de dados..........................................................................................29
Por meios magnéticos....................................................................................................................30
Por meios ópticos...........................................................................................................................30
Por meios eletrônicos (SSDs) ou chip...........................................................................................31
HD x SSD......................................................................................................................................31
Equivalência de capacidade de armazenamento............................................................................33
Processador (CPU) Unidade Central de Processamento................................................................34
Memórias............................................................................................................................................38
Memória principal, primária ou dinâmica.....................................................................................38
Memória RAM (Random Access Memory ou Memória de Acesso Randômico).....................39
Memória ROM (Read Only Memory ou Memória Somente de Leitura).................................40
Registrador................................................................................................................................41
Memória Cache.........................................................................................................................41
Memória secundária, de massa ou auxiliar....................................................................................42
Por meios magnéticos...............................................................................................................42
Por meios ópticos......................................................................................................................42
Por meios eletrônicos (SSDs) ou chip.......................................................................................43
1.2 – Software.....................................................................................................................................43
Conceito de Software.........................................................................................................................43
Tipos de softwares..............................................................................................................................44
Software Básico.............................................................................................................................44
Software aplicativo........................................................................................................................44
Software utilitário..........................................................................................................................44
Plugins................................................................................................................................................45
Funções preventiva ou corretiva dos softwares no computador.........................................................45
Preventiva......................................................................................................................................45
Corretiva........................................................................................................................................45
Definições de software na hora de sua utilização...............................................................................45
Freeware.........................................................................................................................................45
Shareware.......................................................................................................................................46
Adware...........................................................................................................................................46
Open source – código aberto.........................................................................................................46
Software livre.................................................................................................................................46
Visão geral sobre sistemas de suporte à decisão e inteligência de negócio........................................47
Sistemas de Suporte à Decisão (SSD)...........................................................................................47
Decisões estruturadas................................................................................................................48
Decisões não estruturadas.........................................................................................................48
Inteligência de negócios (business intelligence)............................................................................48
Suas principais vantagens são:.......................................................................................................49
Habilidades da Inteligência de negócios........................................................................................49
Memória organizacional............................................................................................................49
Informação integrada................................................................................................................49
Criação de conhecimento (insight)............................................................................................50

5
Apresentação dos dados............................................................................................................50
Power BI........................................................................................................................................51
Software para inteligência de negócios..............................................................................................54
Data Warehouse.............................................................................................................................54
Data Mart.......................................................................................................................................54
Data Mining...................................................................................................................................54
ERP................................................................................................................................................54
CRM...............................................................................................................................................54
Softwares que costumam ser pedido em concursos...........................................................................54
Compactadores de arquivos...........................................................................................................54
Reprodutores de vídeo (aplicativos de vídeo)/ multimídias..........................................................55
Visualizadores de imagens.............................................................................................................56
Desfragmentador de disco.............................................................................................................56
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar mais
rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa denominada
desfragmentador de disco;.............................................................................................................56
Definições importantes que caem em concursos................................................................................56
Plugins...........................................................................................................................................56
Drivers...........................................................................................................................................56
Ícones.............................................................................................................................................57
Pixel...............................................................................................................................................57
Memória virtual.............................................................................................................................57
Extensões de arquivos........................................................................................................................58
2 – Sistemas operacionais...................................................................................................................60
Conceito de sistema operacional........................................................................................................60
Case-sensitive.....................................................................................................................................61
Preemptividade...................................................................................................................................62
Multisessão.........................................................................................................................................62
Multitarefa..........................................................................................................................................62
Kernel.................................................................................................................................................63
MS-WINDOWS.................................................................................................................................64
Noções de sistemas operacionais ambiente Windows...................................................................64
MS-Windows 7..............................................................................................................................67
Conceitos e modos de utilização de sistemas operacionais Windows 7...................................67
Conceitos básicos de operação com arquivos utilizando o Windows Explorer.............................76
MS-Windows 8..............................................................................................................................82
MS-Windows 10............................................................................................................................82
Conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência,
manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação com o
conjunto de aplicativos MS-Office 2016.......................................................................................82
Windows 10 – conceitos importantes............................................................................................82
Espaço de armazenamento........................................................................................................83
Área de Trabalho Virtual do Microsoft Windows 10................................................................84
Controle de voz.........................................................................................................................84
Data e hora................................................................................................................................85
Navegador.................................................................................................................................85
Suporte......................................................................................................................................85
Windows Hello..........................................................................................................................86
BitLocker..................................................................................................................................86
Windows 10 – Conceito de pastas e diretórios..............................................................................87

6
Pastas.........................................................................................................................................87
Diretórios..................................................................................................................................88
Windows 10 – Arquivos e atalhos.................................................................................................89
Arquivos....................................................................................................................................89
Atalho........................................................................................................................................89
Windows 10 – Área de trabalho e área de transferência................................................................93
Área de trabalho ou desktop......................................................................................................93
Barra de tarefas.........................................................................................................................97
Área de notificações.............................................................................................................98
Central de ações (onde aparece as notificações)..................................................................99
Menu iniciar.......................................................................................................................101
Acessórios do Windows 10............................................................................................102
Ferramentas Administrativas do Windows....................................................................103
Calculadora....................................................................................................................103
Plano de fundo ou tela de fundo..............................................................................................105
Área de transferência...............................................................................................................106
Windows 10 – Manipulação de arquivos e pastas.......................................................................107
Como criar uma pasta ou arquivo...........................................................................................107
Renomeando pastas e arquivos...............................................................................................107
Excluir pasta ou arquivo.........................................................................................................107
Movendo e copiando um arquivo ou pasta.............................................................................108
Gerenciador de arquivos e pastas (explorador de arquivos (Windows 10) e Windows Explorer
nas outras versões)..................................................................................................................109
Windows 10 – Uso dos menus, programas e aplicativos e interação com o conjunto de
aplicativos MS-Office 2016.........................................................................................................118
Windows 11......................................................................................................................................120
Pacote Microsoft Office...............................................................................................................121
LINUX..............................................................................................................................................123
Noções de sistema operacional (ambiente Linux).......................................................................123
Componentes do Linux................................................................................................................126
Kernel......................................................................................................................................126
Shell (concha).........................................................................................................................126
Prompt de comando................................................................................................................126
Interface gráfica......................................................................................................................127
Distribuições GNU/ Linux...........................................................................................................127
Tipos de usuários do Linux..........................................................................................................127
Comum ($)..............................................................................................................................127
ROOT(#).................................................................................................................................127
Sistema (fictício).....................................................................................................................128
Comandos principais....................................................................................................................128
Diretórios principais....................................................................................................................129
Atalhos principais de terminal LINUX........................................................................................130
Pacote Office................................................................................................................................131
Principais diferenças entre Windows e Linux..................................................................................134
3 – Internet e intranet........................................................................................................................135
3.1 – Internet.....................................................................................................................................135
Conceito de internet..........................................................................................................................135
Ferramentas, aplicativos e procedimentos associados à Internet e Intranet.....................................136
Tipos de conexão para acesso à internet......................................................................................136
Conexão discada.....................................................................................................................136

7
Conexão dedicada...................................................................................................................136
Conceitos importantes..................................................................................................................137
URL (Uniform Resource Locator)..........................................................................................137
Links........................................................................................................................................138
eMAG......................................................................................................................................139
Padrões Web............................................................................................................................139
Navegador de internet.............................................................................................................140
Site..........................................................................................................................................140
FTP..........................................................................................................................................140
Download................................................................................................................................140
Upload.....................................................................................................................................140
Reload.....................................................................................................................................141
Firewall...................................................................................................................................141
Comunidade virtual.................................................................................................................141
Chat.........................................................................................................................................141
Fóruns......................................................................................................................................141
Redes sociais...........................................................................................................................141
Roteador..................................................................................................................................142
Spam........................................................................................................................................142
Busca e pesquisa.....................................................................................................................142
HTML.....................................................................................................................................142
Impressão de páginas..............................................................................................................142
Principais serviços da Internet:....................................................................................................143
WWW – World Wide Web......................................................................................................143
Correio Eletrônico...................................................................................................................143
Acesso Remoto.......................................................................................................................143
Transferência de arquivos.......................................................................................................144
Noções de voz sobre IP (VOIP e telefonia IP)........................................................................144
Registro.br...............................................................................................................................144
Protocolo de comunicação TCP/IP.........................................................................................144
Protocolo SSL (Secure Sockets Layer)...................................................................................145
E-mail......................................................................................................................................145
Navegadores (Browser)...........................................................................................................146
Quem controla a internet?............................................................................................................146
Comunicação virtual.........................................................................................................................146
Comunicação síncrona e assíncrona............................................................................................146
Comunidades virtuais.......................................................................................................................147
Chat..............................................................................................................................................147
Fóruns..........................................................................................................................................148
Redes sociais................................................................................................................................148
Protocolos e serviços........................................................................................................................149
Protocolos de rede ou internet..........................................................................................................149
Protocolo TCP/IP.........................................................................................................................149
Protocolo SSL (Secure Sockets Layer)...................................................................................149
HTTP...........................................................................................................................................150
HTTPS.........................................................................................................................................150
Protocolo FTP (File Transfer Protocol).......................................................................................150
Protocolo DHCP (Dynamic Host Configuration Protocol).........................................................150
SMTP e POP3 e IMAP................................................................................................................150
Tipos de servidor..............................................................................................................................151

8
Servidor DNS...............................................................................................................................151
Servidor de impressão..................................................................................................................151
Servidor FTP................................................................................................................................151
Servidor WEB..............................................................................................................................152
Servidor Proxy.............................................................................................................................152
Acesso à distância a computadores..................................................................................................152
Acesso remoto..............................................................................................................................152
VPN.............................................................................................................................................153
Transferência de informação e arquivos...........................................................................................154
Download e upload......................................................................................................................154
Internet das coisas.............................................................................................................................155
Serviços públicos digitais.................................................................................................................157
3.2 – Intranet.....................................................................................................................................159
3.3 – Extranet....................................................................................................................................160
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais..........................................................................161
Conceito de navegadores..................................................................................................................162
Navegadores.....................................................................................................................................162
Google Chrome............................................................................................................................163
Mozilla Firefox............................................................................................................................167
Mozilla Firefox versão 78 ESR...................................................................................................170
Microsoft Edge/ Internet Explorer...............................................................................................172
Microsoft Edge versão 91.................................................................................................................172
Ópera............................................................................................................................................178
Safari............................................................................................................................................178
Comodo Dragon...........................................................................................................................178
Navegação segura.............................................................................................................................178
Informações importantes que podem cair em concursos no assunto navegação..............................179
Javascript.....................................................................................................................................179
Cookies........................................................................................................................................180
Tipos de cookies......................................................................................................................180
Cookies de sessão...............................................................................................................180
Cookies persistentes...........................................................................................................180
Cookies maliciosos.............................................................................................................180
Download.....................................................................................................................................181
Upload..........................................................................................................................................181
Reload..........................................................................................................................................181
Correio eletrônico.............................................................................................................................182
Qual a diferença entre webmail e correio eletrônico?.................................................................183
Para que um e-mail seja válido, ele deve possuir três partes.......................................................183
Em sua caixa de mensagem você encontra..................................................................................184
Características do e-mail.............................................................................................................184
Protocolos de configuração de e-mails........................................................................................186
Microsoft Outlook............................................................................................................................187
Mozilla Thunderbird.........................................................................................................................192
Web-mail..........................................................................................................................................197
Grupos de discussão.........................................................................................................................197
Lista (lista de e-mail)/ fórum/ grupo de discussão...........................................................................199
Busca e pesquisa/ sites de busca.......................................................................................................199
Redes sociais....................................................................................................................................205

9
Facebook......................................................................................................................................206
WhatsApp....................................................................................................................................206
Telegram......................................................................................................................................206
YouTube.......................................................................................................................................208
Instagram.....................................................................................................................................208
Twitter..........................................................................................................................................209
Linkedin.......................................................................................................................................209
Pinterest.......................................................................................................................................209
Flickr............................................................................................................................................209
Myspace.......................................................................................................................................209
Snapchat.......................................................................................................................................209
Tik Tok.........................................................................................................................................210
5 – Ferramentas colaborativas..........................................................................................................210
Benefícios das ferramentas de colaboração......................................................................................210
Ferramentas colaborativas................................................................................................................211
Blogs............................................................................................................................................211
Chat..............................................................................................................................................211
Fóruns..........................................................................................................................................211
Wiki..............................................................................................................................................212
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de produtividade e trabalho à
distância............................................................................................................................................213
Cisco Webex................................................................................................................................213
Google Drive................................................................................................................................215
Google Hangouts.........................................................................................................................217
Google Meet................................................................................................................................218
Google Chat.................................................................................................................................219
Microsoft Teams..........................................................................................................................219
Skype...........................................................................................................................................221
Zoom............................................................................................................................................224
Noções de videoconferência........................................................................................................226
Noções de voz sobre IP (VOIP e telefonia IP).............................................................................228
7 – Redes de computadores..............................................................................................................229
Tipos de redes de computadores..................................................................................................231
PAN (Personal Area Network)................................................................................................231
LAN (Local Area Networks)...................................................................................................231
MAN (Metropolitan Area Network).......................................................................................231
WAN (Wide Area Network)....................................................................................................231
Tipos de servidor..........................................................................................................................232
RJ-45............................................................................................................................................233
Topologia.....................................................................................................................................233
Topologia Barramento ou Linear............................................................................................233
Topologia Anel........................................................................................................................234
Topologia Estrela ou radial.....................................................................................................234
Topologia Malha ou mesh.......................................................................................................235
Topologia Árvore ou Hierárquica...........................................................................................235
Topologia Híbrida ou Mista....................................................................................................236
Protocolos de rede ou de internet.................................................................................................236
8 – Nuvem........................................................................................................................................238
Computação na nuvem (cloud computing).......................................................................................238
Tipos de computação na nuvem...................................................................................................240

10
Nuvem pública........................................................................................................................240
Nuvem Comunitária................................................................................................................240
Nuvem Privada........................................................................................................................240
Nuvem híbrida.........................................................................................................................240
Armazenamento de dados na nuvem (Cloud storage)......................................................................241
Os benefícios do armazenamento na nuvem são.........................................................................242
Principais serviços de armazenamento na nuvem........................................................................242
Dropbox, Google Drive, One Drive (Microsoft), Icloud (Apple), Box Drive, Mega e...............242
OwnCloud....................................................................................................................................242
Tipos de armazenamento na nuvem:................................................................................................243
IaaS – Infrastructure as a Service (infraestrutura como serviço).................................................243
PaaS – Plataform as a Service (plataforma como serviço)..........................................................243
SaaS – Software as a Service (software como serviço)...............................................................243
DaaS – Desktop as a Service (Área de trabalho como serviço)...................................................243
CaaS – Communication as a Service (Comunicação como Serviço)..........................................243
DBaas – Data Base as a Service (Banco de dados como Serviço):.............................................244
9 – Banco de dados...........................................................................................................................244
Tipos de banco de dados...................................................................................................................246
Banco de dados relacionais..........................................................................................................246
Banco de dados não relacionais...................................................................................................246
Big data.............................................................................................................................................248
Conceito de Big Data...................................................................................................................248
Premissas do Big data..................................................................................................................248
Aplicações....................................................................................................................................249
Backup..............................................................................................................................................250
Tipos de Backup..........................................................................................................................251
Backups completos (normal)..................................................................................................251
Backups incrementais..............................................................................................................251
Backups diferenciais...............................................................................................................251
Sistemas de replicação de dados.......................................................................................................252
Sincronização de dados................................................................................................................253
Métodos de replicação de dados..................................................................................................253
Método passivo.......................................................................................................................253
Método ativo...........................................................................................................................254
10 – Segurança da informação.........................................................................................................254
Conhecimentos de proteção e segurança de sistemas.......................................................................254
Princípios básicos da segurança da informação...............................................................................254
Princípio da confiabilidade..........................................................................................................254
Princípio da integridade...............................................................................................................255
Princípio da disponibilidade........................................................................................................255
Controles físicos e controles lógicos................................................................................................255
Controles físicos..........................................................................................................................255
Controles lógicos.........................................................................................................................255
Aplicativos/ ferramentas para segurança e Formas de segurança e proteção...................................256
Antivírus......................................................................................................................................256
Firewall........................................................................................................................................257
Antispyware.................................................................................................................................260
Aplicativos de gerenciamento de senhas.....................................................................................261
Autenticação de dois fatores........................................................................................................261
Criptografia..................................................................................................................................261

11
Criptografia simétrica ou criptografia de chave secreta..........................................................262
Criptografia assimétrica ou criptografia de chave pública......................................................262
Método Diffie-Hellman...............................................................................................................263
Criptografias simétricas DES e AES...........................................................................................263
Princípio de Kerckhoffs...............................................................................................................264
Assinatura digital.........................................................................................................................264
Chaves e Senhas...........................................................................................................................264
Senhas fortes................................................................................................................................264
Sistemas biométricos...................................................................................................................264
Backup (cópias de segurança)......................................................................................................265
Noções de vírus, worms e pragas virtuais........................................................................................265
Malware (software malicioso)..........................................................................................................265
Vírus.................................................................................................................................................265
Stealth..........................................................................................................................................266
Vírus Time Bomb (bomba relógio)..............................................................................................266
Vírus de boot (vírus de inicialização)..........................................................................................266
Worms...............................................................................................................................................266
Cavalo de Troia (Trojans).................................................................................................................267
Spyware............................................................................................................................................268
Adware.............................................................................................................................................269
Spamming.........................................................................................................................................269
Phishing............................................................................................................................................270
Spoofing...........................................................................................................................................271
Bot e botnet.......................................................................................................................................272
Hijackers (sequestrador de navegador).............................................................................................272
Backdoor...........................................................................................................................................272
Ransomware.....................................................................................................................................273
Rootkit..............................................................................................................................................273
Keylogger (Registrador de teclado)..................................................................................................274
Spam.................................................................................................................................................274
Spam Zombies.............................................................................................................................274
Engenharia social..............................................................................................................................274
Ações básicas para ter segurança da informação..............................................................................276
Proteção de estações de trabalho: Controle de dispositivos USB, hardening, antimalware e firewall
pessoal..............................................................................................................................................277
O que é uma estação de trabalho?....................................................................................................277
Controle de dispositivos USB......................................................................................................278
Hardening.....................................................................................................................................278
Antimalware:...............................................................................................................................278
Firewall pessoal...........................................................................................................................279
QUESTÕES ESSENCIAIS DE INFORMÁTICA PARA CONCURSOS 2022..............................281
1 – Conceitos básicos de informática...............................................................................................282
1.1 – Hardware.................................................................................................................................282
1.2 – Software...................................................................................................................................307
2 – Sistemas operacionais.................................................................................................................318
MS-WINDOWS...............................................................................................................................320
LINUX..............................................................................................................................................368
3 – Internet e intranet........................................................................................................................388
3.1 Internet...................................................................................................................................388
3.2 INTRANET...........................................................................................................................405

12
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais..........................................................................412
Navegadores de internet (browser) e navegação.........................................................................412
Correio eletrônico........................................................................................................................425
Microsoft Outlook...................................................................................................................441
Mozilla Thunderbird...............................................................................................................452
Grupos de discussão.....................................................................................................................461
Busca e pesquisa/ sites de busca..................................................................................................465
Redes sociais................................................................................................................................478
5 – Ferramentas colaborativas..........................................................................................................487
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de produtividade e trabalho à
distância............................................................................................................................................491
7 – Redes de computadores..............................................................................................................497
8 – Nuvem – Computação na Nuvem (cloud computing) e Armazenamento de dados na nuvem
(Cloud storage).................................................................................................................................503
9 – Banco de dados...........................................................................................................................514
10 – Segurança da informação.........................................................................................................520
11 – Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas
(explorador de arquivos)...................................................................................................................549

1 – Conceitos básicos de informática

Hoje praticamente em todas as áreas de conhecimento é utilizado a informática, de


um pequeno escritório até grandes corporações. A informática deixou tudo mais
dinâmico, ou seja, você consegue atingir seus objetivos bem mais rápido.

Mas o que é a informática?

13
A informática é a ciência que manipula as informações usando um computador, ou
seja, utilizando técnicas para processamento de dados.
O computador além de ser rápido e preciso nas informações, também baixa muito o
custo das tarefas executadas.
Hoje para se conseguir um trabalho você deve ter um conhecimento básico no modo
de utilizações de tecnologias, ferramentas, aplicativos e procedimentos de
informática.
Para um computador funcionar é necessário o Hardware e o Software, por isso
veremos detalhadamente os dois, mas antes gostaria de falar sobre um tipo de
pergunta que costuma cair muito em concurso público, que é sobre a configuração de
um computador;
Eles colocam configurações como a imagem abaixo:

E podem fazer várias perguntas como, qual é o processador mais rápido, quem tem
mais memória ou quem tem mais espaço de disco para armazenar informações.
Bom, pode ficar tranquilo que com os conhecimentos que você adquirirá aqui, você
verá que estas perguntas serão muito fáceis de resolver.
Basicamente você deve ter o conhecimento sobre Hardware e software.

O HARDWARE é a parte física do computador, é tudo que pode ser tocado com as
mãos. É o gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado,
mouse e etc…

14
O SOFTWARE é a parte lógica do computador, são programas que processam as
informações para realizar o que você deseja.
Como dizia uma piada que li, o hardware é quando você chuta quando o computador
trava e o software é quando você xinga quando dá problema. Kkkk é brincadeira não
se esqueça!

Vamos agora aprofundar cada um deles.

1.1 – Hardware

Conceito de hardware

Hardware é a parte física do computador, é tudo que pode ser tocado com as mãos. É
o gabinete, as placas de memórias, placa-mãe, processador, monitor, teclado, mouse e
etc…
Quando você vai adquirir um computador, você pensa na configuração dele, ou seja,
tudo que está dentro do gabinete dele, como o processador, HD, memória, placa-mãe.
Quando você pensa nas peças que se conecta nele externamente no gabinete, estamos
falado dos periféricos, que são os dispositivos que permitem ao usuário se comunicar
com o computador.
Estes periféricos podem ser de entrada, saída ou de entrada e saída ao mesmo tempo.

Atenção: este texto caiu em concurso e é muito pedido

O primeiro componente de um sistema de computação é o hardware, que


corresponde à parte material, ou seja, aos componentes físicos do sistema. O

15
hardware é composto por vários tipos de equipamentos, sendo que uma divisão
primária separa o hardware em sistema central e periféricos.
O sistema central é composto por circuitos eletrônicos que executam determinadas
funções. O principal deles é a Unidade Central de Processamento (UCP) ou
Central Processing Unit (CPU), responsável pelo gerenciamento de todas as
funções no sistema. (em processadores, esta parte é explicada mais
detalhadamente);
O sistema central também é composto por um dispositivo chamado Memória
Principal, cuja característica funcional é armazenar informações que serão ou
foram processadas na UCP. (em processadores, esta parte é explicada mais
detalhadamente);
Dentre os equipamentos periféricos, destacam-se as unidades de entrada e
unidades de saída, os quais são destinados à concretização da comunicação entre
as pessoas e as máquinas.(em periféricos, esta parte é explicada mais
detalhadamente);

Componentes funcionais de um computador

Gabinete

16
É a caixa de metal onde se encontra as partes físicas do
computador como placa-mãe, processador, memórias e etc…
Mas atenção, não chame o gabinete de CPU, pois são coisas
diferentes (algumas pessoas, inclusive técnicos costumam
chamar o gabinete de CPU porque a CPU está dentro do
gabinete).
É uma caixa de metal com elementos de plástico que pode ser
vertical ou horizontal responsável por armazenar a CPU, o
disco rígido, o driver de CD/DVD, saídas para a impressora,
caixas de som, etc.(caiu em concurso);

Placa-mãe

É onde se conecta os componentes do


computador como o processador, HD,
placas de vídeos, som rede e memórias. É
onde se conecta os componentes do
computador como o processador, HD,
placas de vídeos, som rede e memórias.
Ela pode ser onboard e offboard
Placa onboard: É onde algumas placas controladoras como a placa de vídeo, placa
de rede e placa de som estão embutidos na placa-mãe.
Placa offboard: Tem slots para encaixar as placas controladoras do computador, ou
seja, a placa de vídeo e a placa de áudio externo.

Fonte de energia
É aquela caixa com ventoinha que fica atrás do gabinete. É ela que converte a energia
doada tomada para ligar o computador.

17
Cooler
O cooler é um acessório que é colocado em cima do processador para que ele não se
superaqueça ou queime. Pode também ser colocado no gabinete para que o
computador em geral mantenha um nível bom de aquecimento. Normalmente um
computador gamers tem tanto no processador, quanto no gabinete.

Disco rígido (HD – Hard Disk)


O Disco rígido que também é conhecido como Winchester ou HD (Hard Disk) fica
dentro do gabinete e suas informações são gravadas de forma permanente. Ele tem
grande capacidade de armazenamento. Mais para a frente abordarei detalhadamente o
disco rígido no conteúdo de Dispositivos de armazenamento de dados;

Processador (CPU) Unidade Central de Processamento

Os processadores também são conhecidos por Unidade Central de Processamento


(UCP ou CPU)
Ele influencia diretamente na velocidade do computador.
Unidade Central de Processamento (CPU) é o processador do computador. Ele
controla tudo que tem no computador e executa as informações que são dadas pelos
programas (Software) como os editores de texto, planilhas e aqueles joguinhos que
você tanto gosta.

Memórias

Quando falamos em memória de um computador, apesar


de ter vários tipos, estamos falando da memória RAM,
que é uma memória volátil, ou seja, precisa de energia

18
para funcionar e caso você desligue o PC, tudo que estiver nela é apagador. Mais para
frente abordarei mais aprofundadamente as memórias;

Outros Hardware

Estes componentes que podem vir em um computador, mas que praticamente estão
em desuso;

Unidade de disquetes, Unidade de cd/dvd room, Unidade


leitora de cartão magnético e

Placa de vídeo
É um dispositivo responsável por garantir o aparecimento das imagens no monitor de
vídeo. Temos a onboard que é embutido na placa-mãe e a offboard que é plugado na
placa-mãe. A offboard normalmente é colocada para quando o usuário precisa de
mais processamento de imagens como, design gráfico, gamers e etc...

Periféricos

Todo periférico é considerado como um hardware.

A informática funciona da seguinte forma:


Você dá entrada da informação no computador. (dispositivo de entrada)
O computador manipula esta informação. (processamento dos dados)
Depois retorna esta informação para você. (dispositivo de saída)
Para isso ocorrer você utiliza dispositivos de entrada, dispositivos de saída e
dispositivos que funcionam com de entrada e saída.

19
Dispositivos de entrada

São aqueles que enviam informações para o computador


Teclado, mouse, scanner, microfone, joystick, câmera filmadora, câmera digital, mesa
gráfica, leitores biométricos e caneta ótica.

Dispositivos de saída
São aqueles que recebem informações do computador
Monitor de Vídeo, Impressoras, Caixa de som, sensores (movimento, temperatura
etc), óculos (para realidade virtual) e plotter.

Dispositivos de entrada e saída


São aqueles que enviam e recebem informações para/do computador
Modem, drive de disquete, unidade CD/DVD-ROM e disco rígido

Descrição dos periféricos

Periféricos de Entrada

Teclado
É um dispositivo de entrada. Serve para inserir informações manualmente no
computador. Tem teclas com letras, números e muitas funções.
O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das
primeiras letras na primeira linha do teclado.
Nos modelos antigos de teclado as portas de conexão PS/2 e conectores são na cor
roxa.

20
Muitas vezes para inserir algum caractere é necessário digitar mais de uma tecla. As
teclas mais usadas são a Ctrl para inserir atalhos e a AltGr para utilizar um terceiro
caractere.
Para um trabalho mais ágil o usuário usa em conjunto com o teclado o mouse.

Mouse
É outro dispositivo de entrada. Se traduzirmos a palavra seria rato. Ele é utilizado
para movimentar o cursor na tela do computador. Ele agiliza muito o uso do
computador. Geralmente tem três botões. O esquerdo é o botão de seleção para ativar
alguma coisa que você quer fazer. O direito serve para abrir um menu suspenso com
várias funções como copiar, renomear ou excluir. O botão do meio serve para rolar a
tela ou dar zoom com o auxílio da tecla Ctrl do teclado.
Nos modelos antigos de mouse as portas e conectores PS/2 são na cor verde.
Os notebooks já não usam o mouse e sim uma superfície chamada Touchpad que tem
a mesma função. Alguns acham ruim de trabalhar nesta superfície, então é só
conectar um mouse em uma porta USB.

Scanner
Ele é um dispositivo de entrada. Ele digitaliza imagens, ou seja, ele copia como fotos,
textos em papel em formato digital e envia para o computador. Os scanners mais
comuns são os de mesa, mas existem outros como o scanner leitor de código de
barras ou de mão entre outros.

Microfone, Joystick, Câmera filmadora, Câmera digital, Tela sensível ao


toque, Mesa gráfica, Leitores biométricos e Caneta ótica.

Periféricos de Saída

21
Monitor de Vídeo

Impressora

A impressora que é um dispositivo de saída,


pois recebe a informação do computador para
poder imprimir algo.
Temos vários tipos no mercado como
matricial, 3D, térmica, jato de tinta, laser
dentre outras.
As de uso mais comum são a de jato de tinta
e a laser.
A diferença principal entre as duas é que a impressora a laser é mais rápida e
econômica, por isso é bem mais utilizada nas empresas.
O usuário doméstico prefere comprar a de jato de tinta por que são mais baratas,
principalmente para imprimir colorido.

Caixa de som, Fone de ouvido, Sensores (movimento, temperatura etc),

Óculos (para realidade virtual) e

Plotter
É um dispositivo de saída. O plotter é uma impressora que imprime imagens em
grandes dimensões com excelente qualidade fotográfica. Muito usada na publicidade
para confecção de banners e na engenharia para impressão de projetos.

Periféricos de entrada e saída

22
Modem
O modem é o dispositivo que leva a internet para a sua casa. É nele em que é feita a
conexão física de rede (ADSL, cabo metálico, fibra óptica, etc.), que vem da fiação
externa. Normalmente o modem é fornecido pelas operadoras de internet;

Headset: Fone de ouvido (saída) com microfone (entrada);

Disco rígido

É um dispositivo de armazenamento de dados


e de entrada e saída. Também é conhecido
como Disco fixo, Winchester ou
simplesmente HD.
É ele que armazena tudo em seu computador.
Em relação a outros dispositivos de
armazenamento ele é considerado barato, pois
tem grande capacidade para guardar seus
arquivos como músicas, filmes e etc.. 
O disco rígido é uma memória não volátil, ou seja, mesmo que o computador seja
desligado ele não perde os dados como acontece com a memória RAM.
Ele também é uma mídia magnética parecido com o CD
Tipos de interfaces: IDE/ATA, Serial ATA, SCSI, Fibre channel, SAS.

Pen drive
É também um dispositivo de armazenamento de dados e de entrada
e saída. Ele é portátil com memória flash que você conecta na porta
USB. Hoje ele é a mídia portátil mais rápido que existe. Apesar de
pequenos eles possuem uma enorme capacidade de armazenamento.

Unidade CD/DVD-ROM

23
É um dispositivo de armazenamento de dados e de entrada e
saída. Seu armazenamento é feito por meio óptico através de
feixes de luz.
Temos o CD e o DVD.
Existem alguns que só gravam uma vez e outros regraváveis.
Normalmente eles têm três camadas: uma plástica, uma liga
metálica onde é refletida a luz e uma de policarbonato.

Unidade leitora de cartão magnético e Drive de disquete

Monitor Touch Screen


Existem monitores que são apenas dispositivos de saída, mas também existem
monitores touch screen que são considerados dispositivos de entrada e saída, pois eles
são sensíveis ao toque, com isso, ele é de saída por causa da imagem que você vê e de
entrada por causa do toque, que é um comando que você dá na tela.

Impressora multifuncional

Uma impressora multifuncional geralmente tem as seguintes


funções:
Scanner (digitalizador): Digitaliza uma imagem ou
documento para ser colocada no computador;
É impressora, copiadora e modelos mais antigos têm o fax.
As coloridas utilizam o padrão CMYK, que significa as
abreviaturas das cores cyan (ciano), magenta (magenta), yellow (amarelo) e key(cor
chave, preto)
Algumas impressoras como a da Epson mais antiga utilizam mais duas subdivisões
de cores que são o ciano claro e magenta claro;
Tamanho de papéis:

24
TAMANHOS DE PAPEIS MAIS UTILIZADOS

FORMATO série A MILÍMETROS CENTÍMETROS

A0 841 x 1189 84,1 x 118,9

A1 594 x 841 59,4 x 84,1

A2 420 x 594 42 x 59,4

A3 297 x 420 29,7 x 42

A4 (mais usado) 210 x 297 21 x 29,7

A5 148 x 210 14,8 x 21

A6 105 x 148 10,5 x 14,8

A7 74 x 105 7,4 x 10,5

A8 52 x 74 5,2 x 7,4

A9 37 x 52 3,7 x 5,2

A10 26 x 37 2,6 x 3,7

Temos também os seguintes tamanhos:

Papel Carta – 21,59 centímetros x 27,94 centímetros;

Papel Ofício – 21,59 centímetros x 35,56 centímetros;

Outros hardware que caem em concursos

25
Mainframe

Um mainframe é um computador de grande porte dedicado normalmente ao


processamento de um volume enorme de informações.

Eles ainda são usados por grandes empresas devido ao custo menor de energia que os
servidores atuais.

São sistemas grandes, rápidos e potentes. Possuem alta capacidade de processamento


– centenas de milhões de instruções por segundo (mips) e de armazenamento
primário – sua memória principal pode ir de centenas de megabytes a milhares de
gigabytes. (caiu em concurso);

Computador Thin client

O thin client é um computador que não possui HD, processador e memória que nem
os computadores convencionais. Ele tem o mínimo para funcionar em uma rede de
baixo custo.
Ele na prática usa os recursos do computador a que está ligado (host ou servidor) e
assim pode-se criar várias estações de acesso;

Sua tecnologia otimiza o funcionamento do PC visando diminuir o tempo de


ociosidade dele.

Uma rede com thin client consome menos energia e tem manutenção mais barata.

Vantagens de uma rede com thin client:

Baixo consumo de energia elétrica, muito econômico.


Manutenção barata
Menor custo de hardware.
Administração, configuração e manutenção centralizada no servidor.
Economia em licenciamento de software.
Não fica defasado tecnologicamente, dispensando upgrades e substituições.

O sistema operacional é instalado no servidor (host) e todos os usuários terão acesso.

26
Mapa mental de noções de informática

27
Tipos de conectores e portas

PS2, P2, VGA, DVI, HDMI, AC, RJ-11 e

RJ-45
RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet
também são chamados de cabos RJ45. Este conector é empregado na
implementação física de uma rede Ethernet. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios
separados.

SERIAL, PARALELA, FIREWIRE e

USB

Tipos de portas USB:

USB (Universal Serial Bus)


USB 1.0 velocidade 1,5 MB/s (Low Speed) (1996)
USB 1.1 velocidade 12 MB/s (Full Speed) (1998)
USB 2.0 velocidade chega a 480 MB/s (2000)
USB 3.0 velocidade 5 gb/s (2008) (Super Speed) Na porta tem um SS e cor azul
USB 3.1 velocidade chega a 10 gb/s (Super Speed +) Recebe e envia dados em canais
separados visa o padrão Thunderbolt da Intel de primeira geração.
USB tipo A mais comum usadas em computadores e notebooks ( USB 2.0 A e USB
3.0 A)
USB tipo B comum em impressoras e outros aparelhos
USB tipo C (USB-C)

28
Características principais da USB tipo C:
Foi desenvolvido para melhorar as especificações convencionadas dos conectores e
cabos no padrão USB 3.1.
Por ser menor ele acessa lugares menores, facilitando instalações que exigem
conexões em lugares pequenos;
Encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus
lados.
Carregamento rápido: até 3 Amperes e 5 Volts.
Padrão USB 3.1 (2014)
Dura mais: até 10 mil conexões.
Taxa de transferência maior (10 gb/s) Transfere um filme 4k em segundos

USB mini tipo A: padrão antigo para celular, playstation e etc…


Micro USB tipo B Para celulares Android
Micro USB tipo C Top de linha.

Barramento
IDE, ISA, PCI, AGP, SCSI

Cabos
RJ45

Dispositivos de armazenamento de dados

São hardware que você utiliza para guardar dados para poder ver depois.
Eles mantêm os dados mesmo se não estiverem sendo mantidos por uma fonte de
energia.
ATENÇÃO: Apesar da memória RAM armazenar informações ela não é considerada
um dispositivo de armazenamento de dados já que você não consegue acessá-lo

29
depois que o computador é desligado, pois sua memória é volátil, ou seja, quando
você desligar o computador ela apaga tudo que está gravada nela.
Temos três tipos de dispositivos de armazenamento de dados:

Por meios magnéticos


Utiliza magnetismo.

Disco Rígido (HD – Hard Disk): É um tipo de disco de grande


capacidade para armazenamento de dados permanentes ou até
que sejam removidos do computador. Ela é mais lenta para
acesso, porém muito mais barata. Nela se armazenam todos os
dados e programas que devem permanecer no computador,
mesmo estando ele desligado. O HD fica na parte interna do computador, mas tem
também HD externo.
O disco rígido é um sistema de armazenamento de alta capacidade, que por não ser
volátil, é destinado ao armazenamento de arquivos e programas. (caiu em concurso);

Disquete: Disco de armazenamento magnético fino e flexível,


praticamente nem se usa mais.

Por meios ópticos


Utiliza sinais luminosos

CD-Rom: 700 MB
DVD-Rom: 4,7 GB
DVDs dual-layer (de dupla camada): 8,5 GB.
Blu-Ray (BD-Rom): Também conhecido como BD foi desenvolvido
para armazenamento de alta densidades para suportar vídeo e áudio de alta definição.
Sua capacidade varia de 25 GB (camada simples) a 50 GB (camada dupla) gigabytes.

30
Por meios eletrônicos (SSDs) ou chip

O SSD (solid-state drive/ memória de estado sólido) seria a evolução do HD, pois
além de ser mais rápido é mais resistente por não ter partes mecânicas, pois não tem
partes móveis e sim circuitos eletrônicos. Utiliza a memória flash.
Ex.: Cartão de memória e Pen Drive

Memória flash: armazenamento não volátil que pode ser eletricamente apagado e
reprogramado e não necessidade de fonte de alimentação.

Costuma ser pedido em concursos públicos uma comparação entre o HD e o SSD


então fiz uma tabela comparativa:

HD x SSD

31
Velocidade: O SSD é mais rápido que o HD.
Barulho: O SSD não faz barulho. Já o HD por ter partes mecânicas têm barulho
quando é acessado;
Capacidade de armazenamento: O HD tem mais espaço de armazenamento do que
o SSD.
Resistência física: O SSD é mais resistente que o HD. O SSD além de sofrer menos
danos ao ser movimentado, não tem perda ou corrupção de arquivos por causa de
interferência interferências magnéticas; O HD é menos resistente porque possui disco
móvel que é acessado e que são acessados por um cabeçote, e caso você faça um
movimento brusco, o HD danificar, podendo ter seus dados corrompidos. Ele ainda
pode perder dados em casos de interferências magnéticas.
Vida útil: O SSD tem uma vida útil menor, pois apesar de ser fisicamente mais
resistente que o HD, pois cada vez que o SSD faz uma gravação ele gasta a sua
cédula tirando um pouco de sua capacidade de segurar cargas elétricas;
Consumo de energia: SSD Consome menos energia que o HD, chegando a gastar
duas vezes menos energia que o HD;
Peso: SSD é mais leve
Ambiente: Por gerar menos calor o SSD resiste a ambientes mais quentes que o HD
Tempo de leitura e escrita (gravação de dados): O SSD é mais rápido do que o
HD; O SSD lê até 10 vezes mais rápido e grava até 20 vezes mais rápido do que o
HD.
Gravação:
SSD: Gravação: até 500 MB/s. As versões mais novas como o SSD NVMe podem
chegar a 3.500 MB/s, ou seja, 3,5 GB por segundo.
HD: Gravação: 15 a 30 MB/s.
Leitura:
SSD: 50 a 250 MB/s
HD: de 0,1 a 1,7 MB/s

32
Equivalência de capacidade de armazenamento
1 byte = 8 bits
1 quilobyte (KB) = 1024 bytes
1 megabyte (MB) = 1024 KB
1 gigabyte (GB) = 1024 MB
1 terabyte (TB) = 1024 GB
1 pentabyte (PB) = 1024 TB
1 exabyte (EB) = 1024 PB
1 zettabyte (ZB) = 1024 EB
1 yottabyte (YB) = 1024 ZB

Ex.:
5 TB equivale a:
Em Gigabyte (GB):
Quando você quer ir de uma unidade maior para uma menor você multiplica
por 1024
5 TB x 1024 = 5.120 GB

Em Megabyte (MB):
5 TB x 1024 = 5.120 GB x 1024 = 5.242.880 MB

Caso você queira ir de uma unidade menor para uma maior você divide por
1024

5.242.880 MB para GB:


5.242.880 MB / 1024 = 5.120 GB

5.242.880 MB para TB:

33
5.242.880 MB / 1024 = 5.120 GB / 1024 = 5 TB
Vamos resolver uma questão de concurso para entender melhor:
Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP

Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto.
Considerando essa média, assinale o maior número de fotos que poderiam ser
armazenadas num pendrive de 8 GB.

A 8.000
B 16.000
C 32.000
D 64.000
E 160.000

1º temos que descobrir quanto vale 8 GB em KB, pois é o tamanho médio das fotos.

8 GB vezes 1024 transformará GB em MB = 8 x 1024 = 8.192 MB

8.192 x 1024 transformará MB em KB = 8.388.608 KB

Como cada foto tem em média 500 KB é só dividir 8.388.608 por 500 = 16.777 fotos.

Dentre as alternativas a que mais se aproxima é a alternativa B, 16.000

Só lembrando que o tamanho das fotos é em média KB, ou seja, pode ser maior ou
menor.

Processador (CPU) Unidade Central de Processamento

Unidade Central de Processamento (CPU)

Os processadores também são conhecidos


por Unidade Central de Processamento
(UCP ou CPU)
Ele influencia diretamente na velocidade do
computador.

34
O processador é uma espécie de microchip especializado que tem como função
acelerar, endereçar, resolver ou preparar dados.(caiu em concurso);
A unidade central de processamento (processador) controla os componentes do
computador e tem a função de interpretar as instruções (calcular) para depois
executar os programas armazenados na memória principal do computador
(processamento de dados).
Unidade Central de Processamento (CPU) é o processador do computador. Ele
controla tudo que tem no computador e executa as informações que são dadas pelos
programas (Software) como os editores de texto, planilhas e aqueles joguinhos que
você tanto gosta.
O processador é chamado de CPU (unidade central de processamento) e está
acoplado à placa-mãe. Ele é um pequeno chip que faz todo o controle das operações
que serão realizadas pelo computador. Quanto melhor o processador, maior agilidade
as tarefas serão realizadas. Um processador tem a função de buscar e executar
instruções presentes na memória do computador; (caiu em concurso);

Funciona na seguinte forma:


A Unidade de Controle (UC) busca instruções na memória principal e determina o
tipo de cada instrução e depois carrega para dentro da CPU. Ela controla e distribui as
tarefas. Ela controla e comanda como os dados devem ser processados
Memória principal: Armazena dados para realização de uma operação
A Unidade de processamento Lógico e Aritmético (ULA): realiza um conjunto de
operações necessárias à execução das instruções (cálculos e dados), é onde os dados
são processados.
Registrador: A CPU (Central Processing Unit), também conhecida como
processador, tem como função executar programas armazenados na memória
principal. Em sua composição, encontra-se uma pequena memória de alta velocidade
(acesso rápido), que armazena resultados temporários e controla algumas
informações para execução das instruções. Esta parte do processador é conhecido
como registradores. São considerados porções de memória da CPU.
A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no
armazenamento temporário de informação durando o processamento. Esse tipo de
memória é conhecido como Registrador. (caiu em concurso);

35
A atividade básica de um computador é realizar cálculos a partir de informações
recebidas e retorná-las ao usuário ou serviço solicitante. Por isso, a arquitetura de um
computador tem como núcleo principal o processador, composto por três elementos:
memória, unidade aritmética e lógica (ALU) e unidade central de processamento
(CPU); (caiu em concurso);

Veja a imagem abaixo:

Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb.


Esta memória é de acesso rápido e será a primeira que o processador acessará.
A memória que se encontra num processador é a memória Cache (caiu em
concurso);

36
A memória cache atua para melhorar a relação ente os registradores da CPU e a
memória principal do sistema que é mais lenta e maior;

A velocidade do processador (Clocks) é medida em ciclos por segundo ou Hertz


(HZ). Hoje a velocidade está na casa dos bilhões de ciclos ou giga-hertz (GHz).
Essas denominações são utilizadas para diferenciar os vários níveis que a memória
cache pode ter, demonstrando a proximidade da memória cache em relação as
unidades de execução do processador.
O processador possui núcleos de processamentos e ele está fisicamente conectado na
placa-mãe que fica dentro do gabinete.
Memória RAM É usada pela CPU para executar programas vindos do disco rígido.
Basicamente temos 2 fabricantes de processadores que são a Intel e AMD.
Eles têm várias velocidades que são medidas em Hertz chamado de clock. Então
quando for comprar aquele computador novo presta atenção na velocidade do
processador e não somente no modelo como I3 ou I5, pois pode acontecer de um I3
ser mais rápido que um I5 dependo da velocidade dele.

Modelos de processadores Intel:


Core I3: com até 4 núcleos
Core I5: Com até 6 núcleos
Core I7: Com até 8 núcleos
Core I9: Com até 10 núcleos (para vídeos 4K Ultra HD)
Core I9 série X: Com até 18 núcleos (excelente desempenho para jogos)

Modelos de processadores AMD: Concorrente direto da Intel


AMD Atlon. AMD Ryzen Pro, AMD Athlon Pro ee AMD Threadripper

37
Definições importantes e que já caíram em concursos:

O processador é chamado de CPU (unidade central de processamento) e está


acoplado à placa-mãe. Ele é um pequeno chip que faz todo o controle das operações
que serão realizadas pelo computador. Quanto melhor o processador, maior agilidade
as tarefas serão realizadas. Um processador tem a função de buscar e executar
instruções presentes na memória do computador. (caiu em concurso);
Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), é o
cérebro do sistema. Dentro dela, existe uma ULA (Unidade Lógica e Aritmética),
capaz de realizar cálculos e uma Unidade de Controle, para coordenar a comunicação
da CPU com os componentes externos a ela. (caiu em concurso);
Processador é Uma espécie de microchip especializado que tem como função
acelerar, endereçar, resolver ou preparar dados. (caiu em concurso);
O sistema central é composto por circuitos eletrônicos que executam determinadas
funções. O principal deles é a Unidade Central de Processamento (UCP) ou Central
Processing Unit (CPU), responsável pelo gerenciamento de todas as funções no
sistema. (caiu em concurso);
O sistema central também é composto por um dispositivo chamado Memória
Principal, cuja característica funcional é armazenar informações que serão ou foram
processadas na UCP. (caiu em concurso);

Memórias
As memórias podem ser volátil e não volátil.
Memória volátil: Precisa de energia, ou seja, desligou o PC ela some. Ex.: memória
RAM
Memória não volátil: Mesmo se desligar o computador ela continua lá. Ex.: HD

Memória principal, primária ou dinâmica


A memória principal ou primária é a que o processador acessa para executar os
programas, como a RAM, ROM, Registradores e o CACHE. Elas são bem rápidas,
mas são temporárias, ou seja, o computador desligou....já era, perdeu.

38
Memória RAM (Random Access Memory ou Memória de Acesso
Randômico)

A RAM é uma memória de acesso aleatório e que requer


energia para manter a informação;
É uma memória volátil e rápida. O processador a usa para
armazenar temporariamente os dados dos programas que
estão rodando no computador, ou seja, quando você desligar o computador estas
informações também são apagadas.

Tipos de memória e tamanho:

SDR-SDRAM (Single Data Rate Sincronous Dynamic Random Access Memory):


Essa foi a primeira memória capaz de trabalhar sincronizada com os ciclos da placa
mãe, sem tempos de espera. Como o próprio nome diz, elas são capazes de realizar
apenas uma transferência por ciclo.

DDR-SDRAM (Double Data Rate):

Memória DDR
As memórias DDR superavam as memórias SDR por sua capacidade de realizar duas
transferências por ciclo.
Tamanho: Até 2 GB

Memória DDR2
A taxa de transferência por ciclo de clock dobrou novamente, e as memórias DDR2
são capazes de realizar quatro transferências por ciclo, mas mantendo praticamente o
mesmo tempo de acesso inicial.
Tamanho: até 8 GB

39
Memória DDR3
Velocidade de transferência maior e um tempo de acesso menor que a DDR2
Tamanho: até 32 GB

Memória DDR4
Desempenho 50% maior que a DDR3.
Tamanho: até 128 GB

Memória DDR5
É a memória mais nova e pode chegar a 512 GB;

Não se esqueça que a memória tem frequências medidas em MHz.

Memória ROM (Read Only Memory ou Memória Somente de Leitura)


ROM (Read Only Memory) ou traduzindo memória de somente leitura, é uma
memória não volátil (informações permanentes), Ela depois de gravada não pode ser
alterada, podendo somente ler seu conteúdo.
Esta memória armazena os dados permanentes da máquina. Existem dados que são
importantes para o computador funcionar corretamente e não podem ser apagados
mesmo se tiver uma queda de energia e desligar o PC. Geralmente é utilizada para
fornecer as instruções de inicialização do computador ao processador.

Versões de ROMS:

PROM (Programable Read Only Memory/ memória programável somente de


leitura): gravado pelo usuário somente uma vez.

40
EPROM (Erasable Programable Read Only Memory/ memória programável e
apagável somente de leitura): Pode ser gravada e regravada.

EEPROM (Electrically Erasable Programable Read Only Memory/ memória


programável e apagável eletronicamente somente de leitura): Pode ser gravada,
apagada e regravada.

EAPROM (Electronically Alterable Programmable Read-Only Memory/


Memória programável e alterável eletronicamente somente leitura): Pode ser
gravada, apagada e regravada (mesma coisa do EEPROM).

Registrador
A CPU (Central Processing Unit), também conhecida como processador, tem como
função executar programas armazenados na memória principal. Em sua composição,
encontra-se uma pequena memória de alta velocidade (acesso rápido), que armazena
resultados temporários e controla algumas informações para execução das instruções.
Esta parte do processador é conhecido como registradores. São considerados porções
de memória da CPU.

Memória Cache
A memória cache é um tipo de memória de acesso randômico mais rápida que
armazena os dados mais utilizados pelo processador. Para processar dados, ele
verifica primeiramente na memória cache se esses dados estão armazenados lá, se os
encontra não precisa obtê-los de outra memória mais lenta (memória RAM). Tem o
mesmo problema da memória RAM, ou seja, ela é temporária e volátil.
Sem a memória cache o desempenho da máquina ficaria mais lento e limitado à
memória RAM.
Memória Cache L1: É a mais próxima do processador e varia de 16 Kb a 64 Kb.
Esta memória é de acesso rápido e será a primeira que o processador acessará.
A memória que se encontra num processador é a memória Cache (caiu em
concurso);

41
A memória cache atua para melhorar a relação ente os registradores da CPU e a
memória principal do sistema que é mais lenta e maior;

Memória secundária, de massa ou auxiliar

Memória secundária, também conhecida como auxiliar ou memória de


armazenamento em massa.
São as memórias não voláteis que tem grande capacidade de armazenamento e
utilizados para guardar dados permanentemente.
São hardware que você utiliza para guardar dados para poder ver depois. Eles
mantêm os dados mesmo se não estiverem sendo mantidos por uma fonte de energia.

Exs: HD (memória interna) e os dispositivos de memória externa como CD-ROM e


pen drive.

Por meios magnéticos


Disco Rígido e disquete.

Por meios ópticos


CD e DVD e BLU-RAY
CD: 700 MB
DVD: 4,7 GB
DVDs dual-layer (de dupla camada): 8,5 GB.
Blu-Ray: Também conhecido como BD foi desenvolvido para armazenamento de
alta densidades para suportar vídeo e áudio de alta definição. Sua capacidade varia de
25 GB (camada simples) a 50 GB (camada dupla) gigabytes.

42
Por meios eletrônicos (SSDs) ou chip
Cartão de memória e pen drive.
O SSD (solid-state drive) seria a evolução do HD, pois além de ser mais rápido é
mais resistente por não ter partes mecânicas. Utiliza a memória flash.
Memória flash: armazenamento não volátil que pode ser eletricamente apagado e
reprogramado e não necessidade de fonte de alimentação.

1.2 – Software

Conceito de Software

O que é Software?
Os softwares são programas que comandam o computador. É a parte lógica do PC na
qual não podemos tocar, ou seja, ele é quem interpreta para a máquina o que nós
queremos fazer.
Os sistemas operacionais (Windows ou Android por exemplos), é um software que
permite o gerenciamento do hardware.
Temos infinitos software para facilitar a nossa vida como os editores de texto,
planilhas, programas de segurança dentre outros.
Há diversos softwares e aplicativos, conectados ou não à internet, que podem ser
utilizados dentro do ambiente corporativo. Com relação à utilização de tecnologias
nos ambientes de trabalho Existem alternativas de aplicativos móveis para a edição
de documentos por exemplo.

43
Tipos de softwares

Software Básico
São softwares que fazem o computador funcionar como a linguagem de programação
e o Sistema operacional.
O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim,
não é possível desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as
opções permitidas.

Software aplicativo
Tem uma função auxiliar para tornar sua vida mais fácil. Os navegadores, as planilhas
eletrônicas, os editores de texto e Photoshop.
Temos também aplicativos de segurança como antivírus, antispyware e firewall

Software utilitário

O que é um software utilitário?

Software utilitário são programas que complementam outros programas, ou seja,


acrescenta tarefas em um software já existente melhorando seus recursos.
Compactadores de arquivos, desfragmentador de disco ou um antivírus.

Utilizado para suprir deficiências dos sistemas operacionais, melhorando os recursos


dele. Eles auxiliam nas diversas tarefas ligadas ao gerenciamento, monitoramento ou
otimização e manutenção do computador ou rede de computadores.

Ele também pode facilitar a vida do usuário como chat, reproduzir vídeos, visualizar
imagens dentre outras utilidades.
Exemplos de softwares utilitários:
Antivírus: Avast, Norton, McAfee e kaspersky

44
Manutenção: desfragmentador de disco e Scandisk do Windows e Defrag
(desfragmentador)
Otimizador: Pc Booster e CCleaner (limpeza)

Plugins
São programas que podem ser instalados com o objetivo de estender as
funcionalidades, no browser (navegador) por exemplo, permiti que o browser
apresente mídias para as quais não foi originalmente projetado.

Funções preventiva ou corretiva dos softwares no computador

Preventiva
Atualizações, antivírus, antispyware, anti phishing ou desfragmentador de disco

Corretiva
Formatação do computador, remoção de vírus ou scandisk.

Definições de software na hora de sua utilização

Freeware
Software gratuito na qual você acessa todas as funções nele sem qualquer restrição.

45
Shareware
Software distribuído gratuitamente com limitações de uso de suas funções. Ele é feito
para conhecer o programa. Para utilizar as funções bloqueadas você tem que pagar.
Alguns requerem pagamento depois de um período de teste.

Adware
Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem
que seu usuário visualize propagandas para poder usar o programa. Caso você não
queira ver as propagandas você tem que pagar.

Open source – código aberto


Software gratuito e sem restrições. Além disso o código fonte de programação é
aberto para você poder editar sem necessidade de pagamento ao desenvolvedor dele.

Software livre

O Software Livre (Free Software) tem a ver com liberdade de acesso ao código fonte.
Segundo a Free Software Foundation (FSF), qualquer usuário tem o direito de
executar, copiar, distribuir, estudar, mudar e melhorar o software. Muitas pessoas
confundem esta liberdade com gratuidade e está errado, pois você pode até ter a
liberdade de acesso ao código fonte, mas de quiser vender pode.

46
Visão geral sobre sistemas de suporte à
decisão e inteligência de negócio

Sistemas de Suporte à Decisão (SSD)


(em inglês, Decision Support Systems – DSS)
É um sistema que analisa um grande número de variáveis combinando dados
retirados de diversas fontes, com modelos analíticos para que seja possível a tomada
de decisões por líderes de empresas.
A análise de sensibilidade, estudo do impacto que as mudanças em uma ou mais
partes de um modelo têm em outras partes ou no resultado, é extremamente valiosa
no SSD. (caiu em concurso)
Um sistema de suporte à decisão não somente obtém informações internas, mas
também absorve novas informações externas por meio de análise. (caiu em
concurso)
O DSS é um subconjunto de inteligência de negócios (em inglês, Business
Intelligence (BI)), onde o líder consegue tomar decisões na área gerencial e
planejamento da empresa com maior acerto, pois o Sistema de Suporte à Decisão já
criou vários relatórios mais simples baseado em um grande volume de informações
(dados).
O DSS analisa as vantagens e desvantagens de problemas específicos.
O Sistemas de Suporte à Decisão apoia, auxilia, guia, mas não substitui a intervenção
humana.
As aplicações do SSD são encontradas em todas as áreas de conhecimentos.
Um sistema de suporte à decisão não somente obtém informações internas, mas
também absorve novas informações externas por meio de análise.
Os Sistemas de Suporte à Decisão (SSD) são aplicativos interativos que dão suporte à
tomada de decisão pelos gestores organizacionais. Essas decisões podem variar entre
decisões estruturadas e decisões não estruturadas.

47
Decisões estruturadas
Possuem os dados necessários para chegar a uma decisão e um método bem definido
de solução. São usadas para resolver problemas recorrentes, ou seja, que acontecem
com frequência.

Decisões não estruturadas


Já tratam de problemas não recorrentes, ou seja, acontecem com pouca frequência.
Por acontecerem poucas vezes, a decisão parte do bom senso do tomador de decisão.
O sistema de suporte à decisão é uma classe dos sistemas de informação que combina
modelos e dados para solucionar problemas semiestruturados. (caiu em concurso)

Inteligência de negócios (business intelligence)

Os objetivos característicos do BI (business intelligence) incluem possibilitar acessos


interativos a dados, a sua manipulação e a realização de análises apropriadas pelos
gestores e analistas, com base na transformação desses dados em informações,
decisões e ações. (caiu em concurso)
O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em
uma visão estratégica dos negócios para ter suas potencialidades bem aproveitadas e
trazer resultados positivos para as organizações. Um sistema de BI permite a
obtenção de diversas informações valiosas para o negócio, tal como identificação
sistemática dos clientes mais rentáveis. (caiu em concurso);

Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta


dados espalhados pela empresa e organiza criando indicadores para tomada de
decisões.
É uma ferramenta que coleta, faz análise e compartilha dados estratégicos (relatórios
e gráficos) para um melhor funcionamento da organização.
Normalmente a inteligência de negócios está estruturada em uma data warehouse,
que é onde se centraliza uma quantidade enorme de dados de várias fontes e pode
estar relacionado a um Sistema de Processamento de Transações (SPT) ou Sistema de

48
Informação Transacional (SIT). Este sistema mostra as atividades rotineiras da
empresa.
A inteligência de negócios (BI) analisa os dados para descobrir o que aconteceu e o
por que aconteceu. Com estas informações você pode ou não alterar o rumo dos
negócios.

Suas principais vantagens são:

Aumento da agilidade e assertividade (segurança) na tomada de decisões


Aumento da eficiência e produtividade da empresa
Melhor uso dos recursos.
Análise em tempo real
Qualifica suas vendas (melhoria do atendimento)
Aumento das vendas
Reduz custos
Diminuição da frequência de problemas
Melhor conhecimento da empresa
Com soluções de BI, você consegue prever tendências de mercado e com isso, fazer
mudanças estratégicas para aumentar seus lucros e aumentar sua presença no
mercado.

Habilidades da Inteligência de negócios

Memória organizacional
As informações são armazenadas no sistema de BI

Informação integrada
Centralização das informações

49
Criação de conhecimento (insight)
Capacidade de ter ideias para ajudar nas tomadas de decisão

Apresentação dos dados


Capacidade de gerar relatórios adequados para os usuários do sistema.

Abaixo coloquei várias definições que já caíram em concursos públicos:


Em um BI, existem grandes desafios para descrição e visualização dos dados e um de
seus desafios é a definição de resumos apropriados e a exibição desses resumos de
forma que a complexidade do processo de negócios seja compreensível para o
usuário.(caiu em concurso)
O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para
realizar investigações que permitam a identificação e a determinação dos motivos da
ocorrência de eventos de interesse, gerando assim conhecimento novo e útil. (caiu
em concurso)
As técnicas do BI objetivam definir regras para a formatação adequada dos dados,
com vista a sua transformação em depósitos estruturados de informações, sem
considerar a sua origem.(caiu em concurso)
No jargão empresarial moderno, business intelligence é o processo de recolhimento e
tratamento de informações que apoiarão a gestão de um negócio. (caiu em concurso)

Inteligência empresarial, ou business inteligence, é um termo utilizado para descrever


as habilidades das corporações para coletar dados e explorar informações, analisá-las
e desenvolver entendimentos para tomada de melhores decisões.(caiu em concurso)
Business intelligence pode ser definido como um processo inteligente de coleta,
organização, análise, compartilhamento e monitoração de dados que, depois de
processados, geram informações para o suporte e para a tomada de decisões no
ambiente de negócios.(Caiu em concurso)
Uma solução de business intelligence, usualmente, provê as seguintes capacidades:
memória da organização, integração da informação, criação de insights e
apresentação dos dados. (caiu em concurso)
A implementação de BI em uma organização envolve a captura não apenas dos dados
corporativos, mas também do conhecimento sobre os dados.(caiu em concurso)

50
Power BI

Caso preferir, no vídeo abaixo tem esta postagem em áudio e vídeo


https://youtu.be/50r2i9Efm9c

“O Power BI transforma os dados da sua empresa em visuais avançados para coletar e


organizar, de modo que você possa se concentrar no que importa. Mantenha-se
informado, identifique tendências conforme elas acontecem e impulsione ainda mais
seu negócio”.
Esta definição acima está no próprio site da Microsoft.
A definição abaixo caiu em uma prova de concurso:
O Microsoft Power BI é um pacote de ferramentas de análise de
negócios que proporciona variadas visualizações de indicadores,
criados a partir de processos que simplificam a preparação dos dados
provenientes de diferentes fontes de dados. A apresentação de
relatórios e dashboards é personalizada e preparada para publicação,
compartilhamento e análise por integrantes de uma empresa, por meio
de navegador Web ou dispositivos móveis. É uma forma rápida para
disponibilização de diferentes exibições, exclusivas e completas dos
negócios da empresa, com garantia de escalabilidade, governança e
segurança.

Este serviço foi lançado em julho de 2015 e um ano depois já era utilizado por mais
de 5 milhões de pessoas.
O Power BI é um business intelligence baseado na nuvem bem simples e rápido que
permite uma ampla modelagem e análise em tempo real para dar suporte ao
mecanismo de decisões e à análise de projetos de grupo, de divisões ou de
organizações inteiras.

Business Intelligence (BI) (inteligência de negócios): É uma ferramenta que coleta


dados espalhados pela empresa e organiza criando indicadores para tomada de
decisões.

51
No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de
apoio à decisão, inclusive nas organizações públicas. O Power BI é uma dessas
ferramentas, permitindo uma ampla modelagem e análise em tempo real para dar
suporte ao mecanismo de decisões e à análise de projetos de grupo, de divisões ou de
organizações inteiras. (caiu em concurso);

O Power BI é uma coleção de serviços de software e aplicativos que pegam


informações que não tem nenhuma relação entre si e transforma em informações
coesas com visual simples, interativo e atraente, podendo compartilhar com qualquer
pessoa.
O Power BI suporta um volume de dados bem superior que o Excel.
Você organiza todas as tabelas na parte de relacionamentos linkando as tabelas e
juntando as informações e criando os relatórios.
Quando duas ou mais tabelas são consultadas e carregadas ao mesmo tempo, o Power
BI Desktop tenta localizar e criar relações, em que a cardinalidade, a direção e as
propriedades de relação são definidas automaticamente. O Power BI Desktop procura
por nomes de colunas que possam ser correspondentes, o que indica uma potencial
relação. Se possível e desde que haja um alto nível de confiança na existência da
relação, essa é criada automaticamente. Caso contrário, a caixa de diálogo Gerenciar
Relações ainda pode ser usada para criar ou editar relações.
Power Query: ferramenta interna do Power BI para organizar as informações.
Resumindo: O PowerBi é um software que junta vários dados não relacionados do
Excel, Word, Web, banco de dados locais e etc…, para formar um visual com
imagens e gráficos de forma interativa.
Ele acessa informações em tempo real pelo computador ou qualquer aplicativo
móvel, podendo ser personalizado.
Se você tiver dados importantes em arquivos do Excel ou CSV, é possível criar um
painel do Power BI para disponibilizar as informações.(caiu em concurso);
CSV (Comma-Separated Values), traduzindo, valores separados por vírgulas:
Um arquivo CSV é um tipo de arquivo que você pode criar ou editar no Excel. Ele
armazena as informações separadas por vírgulas e não em colunas como no Excel.
Os arquivos do Power BI podem ser salvos em pastas online compatíveis ou em um
arquivo local.(caiu em concurso);

52
O Power BI é um aplicativo da área de trabalho do Microsoft Windows chamado
Power BI Desktop (ferramenta para desenvolvedor), um serviço SaaS (Software
como Serviço) online chamado serviço do Power BI e aplicativos móveis (mobile)
do Power BI disponíveis em qualquer dispositivo, com aplicativos móveis nativos
para Windows, iOS e Android.
Resumindo: O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos
projetados para permitir a criação, o compartilhamento e o consumo de análises de
negócios.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um
relatório é criado. (caiu em concurso);

Ele usa o desktop, o serviço e aplicativos móveis, para que as pessoas criem,
compartilhem e utilizem informações de negócios para ajudá-la em suas funções.
Você pode visualizar, em tempo real, as informações em um dashboard.

Dashboard do Power BI: É uma página única com as informações mais relevantes e
centralizada com indicadores e métricas, podendo gerar a partir dele, relatórios mais
detalhados caso você queira aprofundar a informação.
Dashboards são um recurso do serviço do Power BI apenas. Eles não estão
disponíveis no Power BI Desktop.
No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um
relatório é criado.
Os relatórios são publicados no serviço do Power BI e, depois, podem ser
compartilhados para outros usuários que consomem as informações por meio do
Power BI Mobile.
Você pode também exportar os relatórios para o PowerPoint.
Nele você pode fazer perguntas sobre os dados com uma linguagem simples e ter
respostas rápidas e confiáveis com exibição de mapas, tabelas e gráficos. Isto é
possível por que é utilizado uma linguagem de alto nível chamado P&R.
Blocos de construção: Os cinco maiores blocos de construção do Power BI são:
dashboards, relatórios, pastas de trabalho, conjuntos de dados e fluxos de dados.

53
Software para inteligência de negócios

Data Warehouse
Atender a determinados objetivos específicos ou negócios corporativos de uma
organização.

Data Mart
Atender a interesses de uma específica área de negócios de uma organização.

Data Mining
Descobrir relacionamentos significativos entre dados armazenados em repositórios de
grandes volumes e concluir sobre padrões de comportamento.

ERP
Facilitar o controle e a avaliação de desempenho das áreas da empresa como um todo.

CRM
Gerenciar de forma otimizada o relacionamento com os clientes.

Softwares que costumam ser pedido em concursos

Compactadores de arquivos
Os programas de compactação de arquivos (winZip e WinRar) são softwares
utilizados para gerar uma representação mais eficiente de vários arquivos dentro de
um único arquivo de modo que ocupem menos espaço na mídia de armazenamento, ,
ou seja, diminuem o tamanho dos arquivos. Alguns programas de compactação de

54
arquivos permitem proteger os arquivos por criptografia, exigindo o uso de senhas
para abrir o arquivo compactado.

Atenção costuma cair em concursos:


Os mais conhecidos compactadores de arquivos são:

Winzip (extensão .zip) (mais utilizado)


WinRAR (extensão .rar) (segundo mais utilizado)
7-Zip (extensão .7z)
B1 Free Archiver (extensão .b1)

Uma extensão de arquivo que aparece na instalação de um sistema operacional é o


arquivo .CAB (CABinet file) é um formato que contém os dados compactados do
Windows. (já caiu em concursos)

Reprodutores de vídeo (aplicativos de vídeo)/


multimídias

Os principais aplicativos para execução de conteúdo multimídia são:


Windows Media Player, Winamp, Windows Media Center, RealPlayer e QuickTime.
Principais extensões de vídeo: MP4, MKV, AVI, MPEG e MOV.

Dois conceitos importantes:


Codec: São dispositivos de software ou hardware capazes de codificar e/ou
decodificar dados e sinais digitais.
Streaming: São transferência de dados na internet em conexões rápidas levando
conteúdos multimídia em tempo real. Ex.: YouTube, NetFlix, Amazon Prime, Spotify

55
Visualizadores de imagens

Os Visualizadores de imagem são softwares que podem manipular as imagens com


recursos bem interessantes.
O Windows tem um visualizador padrão e no Windows 10 foi substituído pelo
aplicativo fotos
Ex.: FastStone Image Viewer, Nomacs e IrfanView

Desfragmentador de disco
Otimizar suas unidades pode ajudar seu computador a funcionar melhor e inicializar
mais rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa
denominada desfragmentador de disco;

Definições importantes que caem em concursos

Plugins
São programas que podem ser instalados com o objetivo de estender as
funcionalidades, no browser (navegador) por exemplo, permiti que o browser
apresente mídias para as quais não foi originalmente projetado.

Drivers
É o conjunto de rotinas que permite ao sistema operacional acessar determinados
periféricos e componentes, funcionando como uma espécie de tradutor para o sistema
operacional.
Os drivers são programas responsáveis pela comunicação entre o sistema operacional
de um computador e os periféricos conectados a ele.(caiu em concurso).

56
Ícones
O ícone é um elemento gráfico que representa um atalho para um software ou um
atalho para um arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o
sistema era através de textos sem nenhum elemento gráfico.
Ele vai além de ser um elemento estético, pois facilita a localização de um objeto que
será utilizado pelo usuário.
Hoje os desenvolvedores estão produzindo ícones estão cada vez melhor com efeitos
3D e maior resolução.
Hoje os ícones são muito utilizados em jogos, páginas de internet com botões de
avançar, sair ou voltar.

Pixel
O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos
quadradinhos que formam a imagem que vemos na tela. Todas as imagens digitais são
formadas por pixels.

Memória virtual
A memória virtual consiste em recursos de hardware e software;
Também conhecida como arquivos de paginação, a memória virtual consiste em um
espaço que é reservado no momento em que o sistema operacional é instalado em um
computador. Tanto faz se for o sistema operacional Windows ou Linux.
Quando o sistema operacional percebe que a memória RAM está acabando por causa
do uso excessivo de programas ou programas pesados pelo usuário, ele utiliza a
memória virtual; Com isso ele aumenta o espaço para armazenar dados temporários,
que são os dados utilizados pelos programas em execução. A memória virtual é um
espaço que o sistema reserva no HD para salvar as informações armazenadas na
RAM e liberar memória para novos aplicativos, mas isso acaba tornando o sistema
mais lento.
A memória em que o conjunto de endereços da memória principal disponíveis para
um ou mais programas passa a ser maior que a quantidade real de endereços dessa
memória principal e que pode ser implementada pelos mecanismos paginação e
segmentação é a memória virtual. (caiu em concurso);

57
Extensões de arquivos

Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem,
planilhas e etc.. Alguns arquivos são universais podendo ser aberto em qualquer
sistema. Mas temos outros que dependem de um programa específico como os
arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.
Exemplos:
.txt: Arquivo de texto sem formatação
.html: Texto da internet
.rtf: Arquivo do Wordpad
.doc e .docx: Arquivo do editor de texto Word com formatação
.asd: Arquivo recuperado pelo Word
.xls e xlsx: Arquivo de planilha Excel
.pptx, ppt e pps: Arquivo de apresentação do Power Point.
.pdf: arquivo de texto padrão da Adobe.
.zip e.rar: arquivos compactados
.jpeg, jpg, png e tiff; arquivos de imagem
.bmp: Arquivo de imagem do Paint
.psd. Arquivo de imagem do Photoshop.
.cdr. Arquivo de imagem vetorial do Corel Draw.
.ai. Arquivo de imagem do Ilustrator.
.gif: Arquivo de imagem de curta animação
.mp3, .wav, .mid e .wma: arquivos de som
.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo
.exe: Arquivo executável
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele
pode ser alterado. Sim é possível.

58
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF
(.pdf) como para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas
extensões que não são possíveis e caso você tente poderá deixar o arquivo
inutilizável.
Um arquivo é identificado através de uma extensão que são formados por três
caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo

59
2 – Sistemas operacionais

Conceito de sistema operacional

O que é Sistema Operacional?

Podemos dizer que o sistema operacional é o software mais importante do


computador.
O sistema operacional é responsável por gerenciar os recursos do computador, bem
como servir de suporte para a execução de programas de aplicação e é o responsável
por controlar dispositivos de entrada e saída.
O sistema operacional serve para efetuar o controle e gerenciamento do computador,
abrangendo tanto as partes físicas quanto as partes lógicas.(caiu em concurso);
Os sistemas operacionais são dispositivos lógico-físicos que realizam trocas entre o
usuário e o computador.(caiu em concurso);
Ele ajuda a troca de informações entre você e o computador deixando esta interação
mais amigável para o usuário. Ele ajuda no gerenciamento da máquina, como as
memórias, e os dispositivos ligados nele como impressoras, monitor, teclado e etc..
Por definição, sistema operacional constitui um programa ou um conjunto de
programas, cuja função é servir de interface entre o computador e o usuário, com as
funções de gerenciamento do processamento, dos dados, dos dispositivos de entrada e
saída e da memória (caiu em concurso);
Podemos definir o sistema operacional como um software primário que opera entre o
hardware do dispositivo e milhares de outros softwares, os aplicativos. Sua função é
administrar e gerenciar os recursos de um sistema, desde componentes de hardware e
sistemas de arquivos a programas de terceiros, estabelecendo a interface entre o
computador e o usuário.(caiu em concurso);
Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com
finalidades e funcionalidades semelhantes. (caiu em concurso);

As funções principais do sistema operacional são manter o computador funcionando e


seus periféricos (gerenciamento de hardware), manter os compiladores, editores e

60
programas em locais distintos e executar as tarefas básicas e gerenciar os programas e
memórias e servir de interface entre o usuário e o computador.
Os sistemas operacionais mais conhecidos são o Windows, Linux e Mac OS.
Não devemos esquecer os sistemas operacionais para dispositivos móveis (tablets e
smartphones) como o iOS da Apple e o Android do Google.
Temos também:

Syllable: Sistema operacional alternativo, gratuito e pequeno criado em 2002


ChromeOS: É um sistema operacional simplificado que roda principalmente a partir
de funcionalidades web, baseado em Linux criado em 2010.
eComStation: Sistema operacional desenvolvido pela IBM criado em 2001

Costuma ser pedido em concursos os termos case-sensitive, preemptividade e


multisessão e multitarefa:

Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja,
caracteres maiúsculos de minúsculos e comportar-se diferente por causa disso,
portanto levará isto em consideração para nomeação de pastas e arquivos. Se o
sistema for case-sensitive, você poderá nomear dois arquivos com o mesmo nome,
mas escrito em maiúsculas e minúsculas pois o sistema reconhece como dois nomes
diferentes;
Ex.: JANELA.TXT, Janela e janela.txt
Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes.
ou seja, para o Windows são nomes equivalentes (iguais).

Linux: É case-sensitive – reconhece como sendo dois nomes distintos (diferentes)

61
Preemptividade

Preemptivo significa que o sistema operacional pode interromper temporariamente


um processo em execução, com a intenção de voltar à tarefa depois. Estas alterações
são conhecidas como trocas de contexto;

Windows: É preemptivo
Linux: É preemptivo

Para não haver confusão, um sistema que é não-preemptivo significa que um


processo em execução não pode ser interrompido pelo sistema operacional.

Multisessão

Um sistema multisessão permite haver várias contas de usuários em um único


computador, podendo ser acessados ao mesmo tempo;

Windows: É multisessão
Linux: É multisessão

Multitarefa

Um sistema multitarefa permite executar mais de um aplicativo ao mesmo tempo em


primeiro plano;

Windows: É multitarefa
Linux: É multitarefa

62
Kernel
O sistema operacional possui um kernel (componente central do sistema), que é
responsável pelas funções de baixo nível, como gerenciamento de memória, de
processos, dos subsistemas de arquivos e suporte aos dispositivos e periféricos
conectados ao computador. O Kernel entra em contato direto com a CPU e demais
componentes de hardware.
No contexto das chamadas distros, o Linux em si é o kernel do sistema, ou seja, um
software que o usuário não vê, mas que é o núcleo responsável por controlar as
interações entre o hardware e outros programas da máquina. Sempre que um
aplicativo recebe ou envia dados, é o kernel que traduz essas informações ao
processador e outros componentes eletrônicos do computador (caiu em concurso);

Os computadores atuais permitem a instalação de mais de um sistema operacional,


sendo possível ao usuário escolher, toda vez que iniciar o computador, entre o
Windows e outro sistema operacional que esteja instalado.

63
MS-WINDOWS

Noções de sistemas operacionais ambiente Windows

WINDOWS
Sistema operacional da Microsoft.
É um sistema operacional em janelas que permite o usuário se
comunicar com o computador.
Ele foi criado por Bill Gates nos anos 80.
O Windows tomou a forma de um verdadeiro sistema operacional
com o lançamento do Windows NT nos anos 90.
Foram lançados várias versões até o dia de hoje, mas os mais conhecidos foram o
Windows XP, Windows 7, Windows 8 e atualmente o Windows 10

Gerenciador de tarefas: Ferramenta onde você visualiza os processos e execução no


sistema, como o consumo de recursos de cada processo. Monitora também a memória
e CPU.
Atalho direto: Ctrl + Shift + Esc
Atalho indireto: Ctrl + Alt + Del
Área de Trabalho ou Desktop: É a tela quando você liga o computador onde você
organiza suas atividades. Chamamos de tela inicial do Windows.
Componentes da área de trabalho: Menu iniciar, Barra de tarefas, Área de notificação
e as pastas e atalhos.
Menu iniciar: Clicando no botão iniciar na barra de tarefas, você abre um menu que
te dá acesso aos programas instalados no computador.
Barra de tarefas: É aquela barra na parte de baixo da área de trabalho onde você
monitora as aplicações (programas que estão sendo usados).

64
Área de notificação: Fica no lado direito da barra de tarefas. Nela fica o relógio do
sistema, o volume do som, conexão de internet e outros ícones de mensagens do
sistema.
Pasta ou diretório: Organiza tudo dentro da unidade e pode conter arquivos ou
subpastas.
Atalhos: São ícones de acesso rápido para programas, pastas ou arquivos.
Ícones: São símbolos gráficos que identificam um programa, atalho ou pasta
Windows Explorer ou Explorador de arquivos: Auxilia o usuário em exibir os
conteúdos do computador e locais de rede de forma hierárquica. Ele faz o
mapeamento e organização de locais e conteúdos. Ele é um gerenciador de arquivos e
pastas na qual você pode executar várias tarefas como copiar, excluir ou mover.
Área de transferência: Local onde são armazenadas informações temporárias.
Quando você copia ou move um arquivo ele primeiro vai para este local para depois
ser colado no novo local. Quando o computador for desligado estas informações são
apagadas.
Painel de controle: É onde fica os itens de configurações de dispositivos e opção de
utilização como som, data e hora, apagar programas dentre outras funções.
Lixeira: Armazena temporariamente os arquivos excluídos.
Gerenciador de dispositivo: Os componentes de hardware como placas de rede, de
vídeo, teclado, mouse, processador, entre outros, se comunicam com o Windows por
meio de um software chamado de driver. Para instalar, atualizar ou modificar os
drivers dos componentes de hardware e solucionar problemas, utiliza-se o recurso do
Windows no gerenciador de dispositivo.

Segurança: As atualizações de segurança do Windows podem ajudar a proteger


contra ameaças novas e contínuas à sua privacidade e ao seu computador. Uma das
opções disponíveis de configuração é a RECOMENDADA pelo Sistema Operacional
Windows que é instalar atualizações automaticamente. (caiu em concurso);

No Microsoft Windows, numa janela do “command” (cmd), pode-se navegar pelos


diretórios e alterar arquivos e diretórios.

65
Alguns comandos importantes e que podem cair em concursos:
CD: Entrar em uma pasta/ abrir diretório
COPY: Copiar arquivos
DEL: Deletar arquivos
DIR: Listando arquivos e pastas
MD: Criar uma Nova pasta/ criar um diretório
MOVE: Mover arquivos ou renomear pastas
RD: Remover pastas/ remover diretórios

ATALHOS:
Atalhos importantes que costumam ser pedidos em concursos:
Logo Windows + L= Bloqueio do computador
Ctrl + X = Recortar
Ctrl + C = Copiar
Ctrl + V = Colar
Ctrl + Z = Desfazer uma ação
Alt + F4 = Fechar item ativo
Ctrl + Y = Refazer uma ação
Ctrl + Esc = Abrir iniciar
Shift + Delete = Excluir o item selecionado sem movê-lo para a Lixeira primeiro
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas

Existem muitos atalhos, porém estes atalhos são recorrentes em concursos, então
sugiro que não apenas decore, mas incorpore no seu dia a dia no computador.

66
MS-Windows 7

Conceitos e modos de utilização de sistemas operacionais Windows 7

Conceitos e modos de utilização


Conceitos principais:

Ícones:
É a representação gráfica de um arquivo, pasta ou programa
O ícone é um elemento gráfico que representa um atalho para um software ou um
atalho para um arquivo ou pasta.
Ele se popularizou a partir do Windows em sua versão 3.1. Antes a interação com o
sistema era através de textos sem nenhum elemento gráfico.

Pastas:
Não contém informação propriamente dita. A função é organizar tudo que está dentro
de cada unidade. Elas contem arquivos e subpastas.
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas padrão do Windows 7 São Documentos. Música. Imagens. Vídeos.
As pastas também podem ser chamadas de diretórios, mas hoje em dia este termo é
muito pouco usado.
É nelas que você organiza seus documentos, vídeos, fotos e etc..
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou
documento.
Você pode renomeá-la, excluir e mover dentre outras funções.
Caso queira apagar várias pastas ou arquivos é só apertar a tecla Ctrl e selecionar as
pastas e arquivos.

67
Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e oferecem
um jeito fácil e eficaz de coletar, organizar e compartilhar informações com outras
pessoas no seu grupo de trabalho ou organização.
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as
configurações das permissões.
Não há limites para criar subpastas nas pastas.
Ícones das pastas podem ser alterados
No Windows os nomes das pastas podem conter 260 caracteres, podendo ser espaço
em branco, números ou letras. Pode ser usado também símbolos com exceção dos
reservados pelo Windows:
Barras \ | /
Aspas "
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS
O diretório no windows é considerado uma estrutura que serva para organizar os
arquivos, por isso, pasta e diretório em termo técnico representam a mesma coisa.

Arquivos:
Os arquivos são informações armazenadas que ficam disponíveis para ser usado por
um programa ou por você como fotos, vídeos, imagens, músicas e etc..
Todo arquivo tem um nome e uma extensão.
Deve-se evitar colocar caracteres especiais nos nomes, pois alguns sistemas eles não
abrem.
A extensão é conforme o tipo de arquivo.
Ex.: .docx (word), .mp3 (música) e .avi (vídeo)

68
Atalho:
Repare que o atalho tem uma seta no canto inferior esquerdo.
São usados para acessar mais rápido um arquivo, pasta ou programa.
Você pode excluí-lo que não afetará em nada o programa, pasta ou arquivo que ele
representa.

Área de trabalho ou desktop:


É a tela inicial do computador onde você coloca os atalhos principais dos programas
ou pastas que você mais acessa. Na parte de baixo você tem a barra de tarefas que é
composta pelo menu iniciar, Barra de tarefas propriamente dita e a área de
notificação.

Menu iniciar:
Local onde você tem acesso aos principais programas instalados no computador.
No Windows 7 você tem acesso a ele clicando no ícone do Windows na parte de
baixo no lado esquerdo.

Barra de tarefas:
É uma das áreas mais utilizadas do Windows. Você pode fixar nela os programas que
você mais usa. Além disso ali ficam exibidos os programas que estão em execução.

Área de notificação:
A área de notificação do Windows é uma parte da barra de tarefas que fica no canto
inferior direito. Ele apresentar os ícones dos programas que fornecem status e
notificações sobre eventos no computador. Mostra relógio, ícones temporários como
o da impressora, som e etc..

69
Área de transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu
de um lugar e planeja usar em outro lugar.

Gerenciador de tarefas:
No sistema operacional Windows 7, o gerenciador de tarefas mostra os programas, os
processos e os serviços que estão sendo executados no computador. Através do
gerenciador de tarefas é possível monitorar o desempenho do computador ou fechar
um programa que não está respondendo. No Windows 7 com configuração padrão, a
combinação correta de teclas de atalho usada para abrir o Gerenciador de Tarefas é:
CTRL + SHIFT + ESC

Modos de utilização:

Manipulação de arquivos e pastas

Como criar uma pasta


Tem duas maneiras:
1º modo: Vá ao local onde você quer abrir e no menu que está abaixo da barra de
endereço e clica em nova pasta.
2º modo: Vá ao local que quer criar a pasta e clique com o botão direito do mouse e
vai em novo e depois pasta.

Como criar um arquivo:


É bem simples. Qualquer programa que você usa como Word, Excel, CorelDraw,
Photoshop dentre outros é só criá-lo e dar um nome e definir onde quer salvar.
Pronto, você criou um arquivo.

70
Como renomear uma pasta ou arquivo:
O modo de renomear é o mesmo para pasta e arquivo. Clique com o botão direito do
mouse na pasta ou arquivo e clique em renomear.

Como excluir um arquivo ou pasta


É o mesmo processo, clica com o botão direito do mouse e excluir.

Como copiar arquivos e pastas


É o mesmo processo só que duas vezes:
Primeiro você clica com o botão direito do mouse e copiar
Depois vai ao local que quer colocar a cópia e clica com o botão direito de novo só
que agora você vai aparecer a opção colar.

Uso dos menus:


Os programas quase sempre têm vários comandos que você possa usar e muitos deles
estão em menus. Muitos menus ficam escondidos (ocultos) até que você clique na
barra de menus abaixo da barra de título.
Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais
opções(submenu) e se estiver cinza é por que ele não está habilitado.
Se você clicar como o botão direito em qualquer área do computador você abrirá um
menu suspenso com várias opções.

Programas e aplicativos:
Programas (software) e aplicativos (programa usado para tarefas específicas), mas
basicamente é a mesma coisa.
Praticamente tudo que você faz no computador precisa de um programa.
Vai escrever, pacote office, vai editar fotos, vai um editor de imagem.
No Windows o menu Iniciar é a porta de entrada para todos os programas do
computador.

71
Tipos de programas e aplicativos:
Freeware: É um programa livre, onde você pode utilizar de graça todos os recursos
dele.
Shareware: Você pode utilizá-lo, mas com limitações de funções ou limite de tempo
para usar. Se quiser usar todos os recursos têm que pagar.
Adware: É gratuito, mas tem publicidade. Se quiser sem a propaganda tem que
pagar.
Open source: São gratuitos e sem restrições. Além disso tem o código fonte aberto
facilitando a editação das funções do programa.

Atalhos de teclado

Atalhos de teclado gerais:

F1 = Mostrar a Ajuda
Ctrl + C (ou Ctrl + Insert) = Copie o item selecionado
Ctrl + X = Recortar o item selecionado
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Ctrl + W = Fecha uma nova guia
Delete (ou Ctrl + D) = Apagar o item selecionado e movê-lo para a Lixeira
Shift + Delete = Apagar o item selecionado sem movê-lo para a Lixeira primeiro
F2 = Renomeie o item selecionado
Ctrl + Seta para a Direita = Mova o cursor para o início da próxima palavra
Ctrl + Seta para a Esquerda = Mova o cursor para o início da palavra anterior
Ctrl + Seta para Baixo = Mova o cursor para o início do próximo parágrafo
Ctrl + Seta para Cima = Mova o cursor para o início do parágrafo anterior

72
Ctrl + Shift com uma tecla de direção = Selecione um bloco de texto
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou
na área de trabalho, ou selecionar texto em um documento
CTRL com qualquer tecla de direção + Barra de espaços = Selecione vários itens
separadamente em uma janela ou na área de trabalho
Ctrl + A = Selecione todos os itens em um documento ou em uma janela
F3 = Procure um arquivo ou uma pasta
Alt + Enter = Mostrar as propriedades do item selecionado
Alt + F4 = Feche o item ativo ou sair do programa ativo
Alt + Barra de espaços = Abra o menu de atalho da janela ativa
Ctrl + F4 = Feche o documento ativo (em programas que permitem vários
documentos abertos simultaneamente)
Alt + Tab = Alterne entre itens abertos
Ctrl + Alt + Tab = Usar as teclas de direção para alternar itens abertos
Ctrl + Roda de rolagem do mouse = Altere o tamanho de ícones na área de trabalho
Tecla do logotipo do Windows + Tab = Percorrer os programas na barra de tarefas
usando o Aero Flip 3D
Ctrl + Tecla do logotipo do Windows + Tab = Usar as teclas de direção para percorrer
programas na barra de tarefas usando o Aero Flip 3D
Alt + Esc = Percorrer os itens na ordem em que foram abertos
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F4 = Mostrar a lista da barra de endereços no Windows Explorer
Shift + F10 = Mostrar o menu de atalho do item selecionado
Ctrl + Esc = Abra o menu Iniciar
Alt + letra sublinhada = Mostrar o menu correspondente
Alt + letra sublinhada = Execute o comando de menu (ou outro comando sublinhado)
F10 = Ativar a barra de menus no programa ativo
Seta para a Direita = Abra o próximo menu à direita ou abra um submenu
Seta para a Esquerda = Abra o próximo menu à esquerda ou fechar um submenu

73
F5 (ou Ctrl + R) = Atualize a janela ativa
Alt + Seta para Cima = Mostrar a pasta um nível acima no Windows Explorer
Esc = Cancele a tarefa atual
Ctrl + Shift + Esc = Abra o Gerenciador de Tarefas
Shift quando inserir um CD = Evitar que o CD seja executado automaticamente
Alt Esquerda + Shift = Mude o idioma de entrada quando houver vários idiomas de
entrada habilitados
Ctrl+Shift = Mude o layout do teclado quando houver vários layouts de teclado
habilitados
Ctrl Direito ou Esquerdo + Shift = Altere a direção de leitura de texto em idiomas
com leitura da direita para a esquerda
Fonte: Microsoft

Windows Explorer:
O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema
Windows.
Ele é uma ferramenta ou programa para localizar, visualizar, gerenciar dispositivos,
pastas e arquivos, inclusive fazer cópias ou mover.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de
arquivos.
Você pode acessá-lo clicando na pasta amarela da barra de tarefas.
O seu arquivo é chamado de Explorer.exe

Atalhos do Windows Explorer:

Ctrl + N = Abra uma nova janela


Ctrl + W = Feche a janela atual
Ctrl + Shift + N = Crie uma nova pasta

74
End = Mostrar a parte inferior da janela ativa
Home = Mostrar a parte superior da janela ativa
F11 = Maximizar ou minimizar a janela ativa
Ctrl + Ponto (.) = Girar uma imagem no sentido horário
Ctrl + Vírgula (,) = Girar uma imagem no sentido anti-horário
Num Lock + Asterisco (*) no teclado numérico = Mostrar todas as subpastas da pasta
selecionada
Num Lock + Sinal de Adição (+) no teclado numérico = Mostrar o conteúdo da pasta
selecionada
Num Lock + Sinal de Subtração (-) no teclado numérico = Recolha a pasta
selecionada
Seta para a Esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a
pasta pai
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado
Alt + P = Mostrar o painel de visualização
Alt + Seta para a Esquerda = Mostrar a pasta anterior
Backspace = Mostrar a pasta anterior
Seta para a Direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta
Alt + Seta para a Direita = Mostrar a próxima pasta
Alt + Seta para Cima = Mostrar a pasta pai
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada
Ctrl + Roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de
arquivo e pasta
Alt + D = Selecione a barra de endereços
Ctrl + E = Selecione a caixa de pesquisa
Ctrl + F = Selecione a caixa de pesquisa
Fonte: Microsoft

75
Conceitos básicos de operação com arquivos utilizando
o Windows Explorer

O Windows Explorer é um gerenciador de arquivos, programas e pastas do sistema


Windows.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de
arquivos.

O seu arquivo é chamado de Explorer.exe


Normalmente você o encontra na barra de tarefas ou no botão Iniciar→ Programas→
Acessórios

76
Na parte de cima do Windows Explorer você terá acesso a muitas funções de
gerenciamento como criar pastas, excluir, renomear, excluir históricos, ter acesso ao
prompt de comando entre outras funcionalidades que aparecem sempre que você
selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no
computador. As pastas mais utilizadas são as de Download, documentos e imagens.
As operações básicas com arquivos do Windows Explorer são:
Criar pasta: Clicar no local que quer criar a pasta e clicar com o botão direito do
mouse e ir em novo→ criar pasta e nomear ela.
Copiar: Selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que
quer colar a cópia e clique Ctrl +V. Pode também clicar com o botão direito do mouse
selecionar copiar e ir para o local que quer copiar e clicar novamente como o botão
direito do mouse e selecionar colar.
Excluir: Pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito
do mouse e selecionar excluir
Organizar: Você pode organizar do jeito que quiser como, por exemplo, ícones
grandes, ícones pequenos, listas, conteúdos, lista com detalhes. Estas funções estão
na barra de cima em exibir ou na mesma barra do lado direito.
Movimentar: Você pode movimentar arquivos e pastas clicando Ctrl + X na arquivo
ou pasta e ir para onde você quer colar o arquivo e Clicar Ctrl + V ou clicar com o
botão direito do mouse e selecionar recortar e ir para o local de destino e clicar
novamente no botão direito do mouse e selecionar colar.

77
LOCALIZANDO ARQUIVOS E PASTAS
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura
ou na mesma barra tem uma opção de Pesquisar. Clicando nesta opção terão mais
opções para você refinar a sua busca.

Arquivos ocultos:
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos
(invisíveis) por que se o usuário fizer alguma alteração, poderá danificar o Sistema
Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua
configuração padrão, eles ocupam espaço no disco.

Tipos de arquivos:
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem,
planilhas e etc.. Alguns arquivos são universais podendo ser aberto em qualquer
sistema. Mas temos outros que dependem de um programa específico como os
arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final
do nome do arquivo.

78
Exemplos:
.txt: Arquivo de texto sem formatação
.html: Texto da internet
.rtf: Arquivo do Wordpad
.doc e .docx: Arquivo do editor de texto Word com formatação
.asd: Arquivo recuperado pelo Word
.xls e xlsx: Arquivo de planilha Excel
.pptx, ppt e pps: Arquivo de apresentação do Power Point.
.pdf: arquivo de texto padrão da Adobe.
.zip e.rar: arquivos compactados
.jpeg, jpg, png e tiff; arquivos de imagem
.bmp: Arquivo de imagem do Paint
.psd. Arquivo de imagem do Photoshop.
.cdr. Arquivo de imagem vetorial do Corel Draw.
.ai. Arquivo de imagem do Ilustrator.
.gif: Arquivo de imagem de curta animação
.mp3, .wav, .mid e .wma: arquivos de som
.avi, . mpg, .flv, .mp4, .wmv, .mov e mkv: Arquivos de vídeo
.exe: Arquivo executável
Costuma cair em concursos se depois do arquivo estar armazenado em disco se ele
pode ser alterado. Sim é possível.
Você consegue alterar vários tipos como um documento do Word (.docx) para o PDF
(.pdf) como para o editor de texto do libreOffice (.odt). Mas atenção, tem algumas
extensões que não são possíveis e caso você tente poderá deixar o arquivo
inutilizável.

79
Criptografia do Windows:
Nas versões Vista, 7, 8 e 10 do Windows é possível é possível usar criptografia para
proteger todos os arquivos que estejam armazenados na unidade em que o Windows
esteja instalado. Nesse caso, os arquivos que forem adicionados a essa unidade serão
automaticamente criptografados. A ferramenta é BitLocker. Se a criptografia do
dispositivo não estiver disponível em seu dispositivo, talvez você consiga ativar a
criptografia do BitLocker padrão. Note que o BitLocker não está disponível no
Windows 10 Home Edition.

São bibliotecas padrão do Windows:


Documentos
Imagens
Músicas
Vídeos

Computador com placa de rede sem fio:


Para se conectar a uma rede sem fio local em um computador com placa de rede sem
fio e com Windows 7 instalado você deve:
Clicar no ícone de conexão sem fio na área de notificação da barra de tarefas,
Clicar na rede desejada,
Clicar no botão “Conectar”
Fornecer senha e clicar em “OK”.

Pacotes de idiomas:
O Windows 7 (Ultimate ou Enterprise) permite instalar pacotes de idiomas. Depois de
instalado um pacote de idioma, o usuário pode alterar a interface do Windows 7.

80
Para alterar o idioma de exibição, o usuário pode clicar em “Iniciar”, digitar “Alterar
idioma de exibição” na caixa Iniciar Pesquisa, clicar em “Alterar idioma de exibição”
e na lista suspensa exibida, selecionar o idioma desejado e clicar em “OK”.

Abaixo coloquei várias observações que costuma cair em concursos:


Mapear Unidade de rede: No Sistema Operacional Microsoft Windows 7
(configuração padrão), o usuário pode utilizar um recurso para criar um atalho para
uma pasta ou computador compartilhado em uma rede, também chamado de
mapeamento de unidade de rede. Você pode obtê-lo em Computador ou no Windows
Explorer sem ter que sempre procurar ou digitar o endereço de rede.
No Windows 7 (Português) se o usuário clicar com o botão direito do mouse na Área
de Trabalho e posicionar o cursor do mouse em Novo e clicar em Documento de
Texto, um arquivo deve ser criado, com a seguinte sugestão de nome: Novo
Documento de Texto.txt.
No sistema operacional Windows 7, no Painel de Controle, em “Escolha como o
Windows pode instalar atualizações”, dentre as opções existentes, encontra-se
“Nunca verificar se há atualizações”. Por padrão, esta opção é considerada pelo
sistema operacional como Não recomendado.
Um usuário de um computador com o sistema operacional Windows 7, que deseja
configurar as permissões de pasta de arquivos para tornar visíveis arquivos ocultos,
deve selecionar a Pasta, ir na aba Organizar, escolher opções de Pasta e Pesquisa e
selecionar Modo de Exibição.
No MS Windows 7 em sua configuração padrão, a lista de pastas e arquivos pode ser
exibida de diferentes maneiras no Windows Explorer. Para visualizar ícones pequenos
e informações como nome, data de modificação, tipo e tamanho, você deve escolher
o modo de exibição detalhes.
No MS Windows 7 em sua configuração padrão, ao arrastar um arquivo, utilizando o
botão direito do mouse, da pasta “Documentos” para a pasta “Área de Trabalho”, é
exibido um menu de opções para que se escolha o que deseja.
No sistema operacional Windows 7, ao configurar a ferramenta mouse para o modo
de Clique Simples, para selecionar uma pasta no Windows Explorer deve-se apontar
o mouse sobre a pasta e aguardar alguns segundos.
No Windows 7 o navegador padrão é o Internet Explorer

81
MS-Windows 8

Recurso Otimizar unidades do Windows 8.1:


Além de organizar os arquivos no disco, tem o objetivo de melhorar o desempenho
desse dispositivo de armazenamento.
Ele faz o mesmo que o “Desfragmentador de Discos” do Windows 7. Houve apenas
uma troca de nomes, mantendo as mesmas funcionalidades. Conforme você vai
utilizando o computador ele acaba fragmentando os arquivos, quebrando em
pedacinhos dentro do sistema, Com o Desfragmentador ele junta estes pedaços
novamente melhorando o desempenho da máquina.

MS-Windows 10

Conceito de pastas, diretórios, arquivos e atalhos, área


de trabalho, área de transferência, manipulação de
arquivos e pastas, uso dos menus, programas e
aplicativos, interação com o conjunto de aplicativos
MS-Office 2016.

Windows 10 – conceitos importantes

O Windows 10 é o sistema operacional mais recente da Microsoft sucedendo o


Windows 8.1. Foi lançado no dia 01 de outubro de 2014.
Com o Windows 10 é possível criar uma conta para cada pessoa que utiliza o
computador, pois é um sistema operacional multiusuário.
Possui versões para operar em computadores pessoais, smartphones e tablets.
Ele trouxe de volta o menu iniciar e um novo navegador, o Microsoft Edge.
Ele tem atualizações constantes sem custo para o usuário.

82
No Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU
COMPUTADOR” recebeu a nova nomenclatura de ESTE COMPUTADOR.
Ele removeu o Windows Media Center e o controle dos pais não suporta outros
navegadores, ou seja, só suporta o Edge e o Internet Explorer.

Espaço de armazenamento
Os espaços de armazenamento ajudam a proteger os dados contra falhas de drive e a
expandir o armazenamento ao longo do tempo, conforme vão sendo adicionadas
unidades ao computador. Pode-se usar espaços de armazenamento para agrupar duas
ou mais unidades em um pool de armazenamento e usar a capacidade desse pool para
criar unidades virtuais chamadas espaços de armazenamento. Quando a capacidade
estiver acabando, basta adicionar mais unidades ao pool de armazenamento. (caiu em
concurso); Esses espaços de armazenamento normalmente armazenam duas cópias
de seus dados para que, se alguma unidade falhar, você ainda tenha uma cópia intacta
de seus dados.

Controle dos pais


É uma ferramenta de segurança onde o Windows 10 permite que sejam definidos
controles de proteção para a família, incluindo o acesso a sites, limites de tempo de
acesso e quais aplicativos e jogos podem ser visualizados ou comprados. (já caiu em
concursos)
Outra mudança foi as atualizações. No Windows 10 você pode até adiar atualizações,
mas elas são obrigatórias. Nas versões anteriores o usuário conseguia controlar o
Windows Update e selecionar o que e quando atualizar.
A atualização Windows 10 Anniversary Update trouxe uma nova e grande
funcionalidade para desenvolvedores: o Bash, a famosa linha de comando do Linux.
O recurso é baseado no Ubuntu e permite executar software Linux diretamente no
Windows. Isso foi possível em virtude do chamado “Subsistema do Windows para o
Linux”, que a Microsoft adicionou ao Windows 10, e é resultado de uma parceria da
empresa com a Canonical. (já caiu em concursos)
No Windows 10, é permitido fazer uso de um aplicativo para compartilhar arquivos
diretamente do Explorador de Arquivos. Selecione os arquivos que deseja

83
compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em
seguida, escolha um aplicativo.
Pode compartilhar através do OneDrive ou Gdrive, e-mail, arquivos compactados e
gravar em disco óptico ou outro dispositivo secundário.
No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros
sistemas operacionais, a preocupação com a atualização do sistema é importante, pois
ajuda a garantir a segurança do ambiente. Para conferir as atualizações do seu sistema
operacional deve seguir os seguintes passos: Tela de “Configurações do Windows”,
ícone de “Atualização e Segurança”, Aba do “Windows Update” e botão “Verificar se
há atualizações”. (já caiu em concursos)

Área de Trabalho Virtual do Microsoft Windows 10

A Área de Trabalho Virtual do Windows é um serviço de virtualização de aplicativos


e área de trabalho executado na nuvem.
Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo
monitor, com diferentes janelas de aplicações em cada área de trabalho virtual.
Virtualizar aplicativos e áreas de trabalho.
O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite criar,
visualizar as áreas de trabalhos virtuais e alterná-las.
Como acessar:
Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.

Controle de voz
Você pode falar em vez de digitar. Se você tem um teclado de toque é selecione
microfone. Agora se seu teclado é físico é só pressionar a tecla do logotipo do
Windows + H para falar ou Configurações → Hora e Idioma → Controle de voz
(caiu em concursos)

84
Data e hora
No Windows 10 ao acessarmos seu painel de controle, visualizamos uma série de
configurações, dentre elas, a opção de “Data e Hora”.
Na opção Painel de controle > Relógio e Região temos opções de configuração da
data e hora:
É possível ativar a visualização de horas de até dois novos fusos horários através da
aba “Relógios Adicionais”.
A aba “Horário na Internet” sincroniza automaticamente com um servidor de horário
na internet, em geral com o site do Windows.
Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o
fuso horário desejado para configuração do sistema operacional.

Navegador
O navegador nativo e padrão do sistema operacional Windows 10 é o Microsoft
Edge.

Suporte

Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são


requisitadas informações sobre a versão e build do Windows, disponíveis a partir de
uma caixa de diálogo denominada winver;(caiu em concurso);
A Build do Windows se refere as atualizações mensais de segurança, que mostra as
melhorias, correções e brechas de segurança.
Para acessar é só clicar as teclas logo Windows + R →aparecerá uma janela executar
→ no campo abrir digite “winver” e clique em “OK”.
Na janela que abrir aparecerá a versão do Windows e o número da compilação do
sistema operacional.

85
Windows Hello

O Windows Hello é uma forma mais pessoal e segura de obter acesso instantâneo aos
seus dispositivos Windows 10 usando um PIN, reconhecimento facial, ou impressão
digital (biometria). Você precisará configurar um PIN como parte da configuração da
impressão digital ou do reconhecimento facial, mas você também pode entrar apenas
com o seu PIN. (Fonte: Microsoft)

BitLocker

A criptografia do BitLocker está disponível em dispositivos com suportados


executando o Windows 10 ou 11 Pro, Enterprise ou Education.
A criptografia do dispositivo ajuda a proteger seus dados e está disponível em uma
ampla variedade de dispositivos Windows.

Normalmente, quando você acessa seus dados, é através do Windows e tem as


proteções usuais associadas ao entrar no Windows. Se alguém quiser ignorar essas
proteções do Windows, poderá abrir o gabinete do computador e remover o disco
rígido físico. Em seguida, adicionando seu disco rígido como uma segunda unidade
em um computador que eles controlam, eles talvez possam acessar seus dados sem
precisar das suas credenciais.

Se sua unidade estiver criptografada, no entanto, quando eles tentarem usar esse
método para acessar a unidade, eles terão que fornecer a chave de descriptografia
(que não deveriam ter) para acessar qualquer coisa na unidade. Sem a chave de
descriptografia, os dados na unidade parecerão sem sentido para eles.
Fonte: Microsoft

86
Windows 10 – Conceito de pastas e diretórios

Pastas
As pastas são usadas para organizar tudo que está dentro do computador.
As pastas padrão do Windows 10 São Documentos. Música. Imagens. Vídeos.
É nelas que você organiza seus documentos, músicas, fotos e vídeos.
As pastas você pode nomeá-las para localizar mais facilmente algum arquivo ou
documento.
Você pode renomeá-la, excluir e mover dentre outras funções.

Pastas Públicas: As pastas públicas são feitas para acesso compartilhado e


oferecem um jeito fácil e eficaz de coletar, organizar e compartilhar informações com
outras pessoas no seu grupo de trabalho ou organização.
Por padrão, uma pasta pública herda as configurações de sua pasta pai, incluindo as
configurações das permissões.
Não há limites para criar subpastas nas pastas.
Ícones das pastas podem ser alterados

No Windows os nomes das pastas podem conter 256 caracteres, podendo ser espaço
em branco, números ou letras. Pode ser usado também símbolos com exceção dos
reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

87
Diretórios
É o mesmo que pasta, este termo era muito usado no tempo do DOS.
O diretório no windows é considerado uma estrutura que serva para organizar os
arquivos, por isso, pasta e diretório em termo técnico representam a mesma coisa.
Os diretórios são as pastas onde as informações e organizações de dados estão
armazenados no HD ou outra mídia de armazenamento.
Um diretório é uma divisão lógica de um sistema de arquivos que são relacionados
entre si.
Ele pode conter referências a arquivos e a outros diretórios.
No Windows 10 na pasta usuário encontram-se os diretórios para todas as contas
criadas. Ao acessá-la, conferem-se as pastas padrão para músicas, imagens, vídeos e
outros documentos.
No Windows para nomear diretórios segue o mesmo padrão do de pastas, ou seja,
podem conter 256 caracteres, podendo ser espaço em branco, números ou letras. Pode
ser usado também símbolos com exceção dos reservados pelo Windows:
Barras \ | /
Aspas “
Setas < >
Interrogação ?
Asterisco *
Dois Pontos :

88
Windows 10 – Arquivos e atalhos

Arquivos
Um arquivo é um recurso para se armazenar informações que é utilizado por
determinados programas que o executará.
Todo arquivo tem uma identificação que para o computador é normalmente um
número, mas quando é um usuário geralmente são nomes.
Um arquivo é identificado através de uma extensão que são formados por três
caracteres.
Exs.:
PDF: Formato de texto da Adobe
ZIP e RAR: Arquivos compactados
JPEG e PNG: Arquivos de imagem
AVI e MKV: arquivos de vídeo

Eu aprofundarei o assunto sobre arquivos em um vídeo que farei mais para


frente sobre manipulação de arquivos e pastas.

Atalho
Este assunto pode ser abordado por dois aspectos que são:
Atalhos de arquivos e programas e atalhos de teclado

Atalhos de arquivos e programas:


Repare que o atalho tem uma seta no canto inferior esquerdo.

89
Atalho é uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não
tem conteúdo algum e sua única função é “chamar o arquivo” que realmente
queremos e que está armazenado em outro lugar.

Atalhos de teclado
Um atalho é uma tecla ou um conjunto de teclas de teclado que ao apertá-las você
realizará uma ação mais rapidamente, como uma função dentro de algum programa
ou sistema operacional.

Mais utilizados
Ctrl + A = Selecionar todos os itens em um documento ou em uma janela
Ctrl + C (ou Ctrl + Insert) = Copiar
Ctrl + X = Recortar
Ctrl + V (ou Shift + Insert) = Colar o item selecionado
Ctrl + Z = Desfazer uma ação
Ctrl + Y = Refazer uma ação
Delete (ou Ctrl + D) = Excluir movendo para a Lixeira
Esc = Cancelar a tarefa atual
Shift + Delete = Excluir sem passar pela lixeira (excluir direto)
Shift com qualquer tecla de direção = Selecione mais de um item em uma janela ou
na área de trabalho, ou selecionar texto em um documento.
Page Up = Mover o cursor uma página acima
Page Down = Mover o cursor uma página abaixo
Ctrl + Esc = Abrir o menu Iniciar (usado principalmente em teclados que não tem a
logo do Windows)
Ctrl + Shift = Mude o layout do teclado quando houver vários layouts de teclado
disponíveis
Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Ctrl+ Shift + F10 = Exibe o menu de atalho do item selecionado

90
Ctrl + setas = altera o tamanho do menu iniciar
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas
Alt + Tab = Alternar entre itens abertos
Alt + F4 = Fechar o item ativo ou sair do aplicativo ativo
Alt + F8 = Exibir sua senha na tela de credenciais. (tela de login)
Alt + Esc Percorrer itens na ordem em que foram abertos

Teclas de função
F1 = Ajuda
F2 = Renomear
F3 = Janela de busca para localizar um arquivo ou uma pasta
F4 = Exibir a lista da barra de endereços no Windows Explorer
F5 = Atualizar a janela ativa (navegadores)
F6 = Percorrer elementos da tela de uma janela ou da área de trabalho
F7 = Corretor do Word
F8 = No boot acessa o modo de segurança
F9 = Sem função específica nativa
F10 = Ativar a barra de menus no programa ativo
F11 = Dá um Zoom na área do navegador
F12 = Sem função específica nativa

Teclas com símbolo do Windows


Tecla Windows + Tab = Percorrer programas na barra de tarefas
Tecla Windows = Abrir ou fechar o menu Iniciar
Tecla Windows + A = Abrir a Central de ações
Tecla Windows + D = Exibir e ocultar a área de trabalho (desktop0
Tecla Windows + E = Abrir o Explorador de Arquivos

91
Tecla Windows + I = Abrir o aplicativo de configurações
Tecla Windows + L = Bloquear seu computador ou mudar de conta
Tecla Windows + M = Minimizar todas as janelas abertas
Tecla Windows + R = Abrir a caixa de diálogo Executar
Tecla Windows + S = Abrir a pesquisa
Tecla Windows + V = Abrir histórico da área de transferência
Tecla Windows + seta para cima = Maximizar a janela
Tecla Windows + seta para baixo = Minimizar a janela da área de trabalho
Tecla Windows + seta esquerda = janela atual para esquerda da tela
Tecla Windows + seta direita = janela atual para direita da tela
Tecla Windows + PrtScn = captura e salva tela na pasta de capturas
Tecla Windows + Shift + S = permite capturar parte da tela com a Ferramenta de
Captura
Tecla Windows + Ctrl + D: Abre uma nova área de trabalho
Windows + Ctrl + F4: Fecha a área de trabalho
Fonte: Microsoft

Como disse, coloquei os atalhos mais importantes que costumam cair em concursos
públicos.

92
Windows 10 – Área de trabalho e área de transferência

Área de trabalho ou desktop

Quando você liga o computador e ele entra no Windows, a primeira área de exibição
é a área de trabalho ou desktop ou somente a tela inicial do Windows.
Quando estamos navegando no sistema e você quiser mostrar a área de trabalho no
Windows 10, devemos pressionar a tecla Windows seguida da tecla D (Win + D)
A área de trabalho é composta pela barra de tarefas e o plano de fundo onde você
organiza os ícones.
A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso
ao menu iniciar, pesquisa e os programas que estão sendo executados no momento
em seu computador.
Você tem também as informações sobre a conexão da internet, bateria, hora, data e
painel de notificações.

93
No sistema operacional Windows 10, em sua configuração padrão, se você clicar com
o botão direito do mouse em um espaço livre da Área de Trabalho, aparecerá a
seguinte lista de opções na tela:

Exibir: Formata e organiza os ícones


Classificar por: Classificar os ícones por nome, tamanho, tipos de itens ou data de
modificação
Atualizar: Atualiza a área de trabalhos
Colar: colar algo que você copiou
Colar atalho: Colar um atalho que você copiou
Propriedades gráficas: Personalizar a parte gráficas
Opções gráficas: Fazer ajustes gráficos
Novo: Criar pastas ou atalhos
Configurações de exibição: como exibir as telas
Personalizar: Personalização geral

94
Como normalmente é pedido em concursos estes caminhos:
Exemplo:
Um usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso,
ele deve clicar com o botão direito do mouse em uma área livre na área de trabalho e
clicar em “Novo”, em seguida, selecionar “Atalho” na lista de opções que surge na
tela, e seguir as orientações na janela “Criar Atalho”.

Configurações dos ícones da área de trabalho:

Você pode configurar os ícones mais importantes para aparecer na área de trabalho
como, computador, lixeira, arquivos do usuário, painel de controle e rede. Para isso,
é só seguir o caminho:
Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização,
depois em Temas e, por último em Configurações dos Ícones da Área de Trabalho.
Marque a caixa de seleção o item de sua preferência e clique em aplicar. (já caiu em
concursos)

No Windows 10 você pode aumentar sua produtividade utilizando o recurso


Área de Trabalho Virtual do Microsoft Windows 10:
A Área de Trabalho Virtual do Windows é um serviço de virtualização de aplicativos
e área de trabalho executado na nuvem.
Trata-se de uma forma de executar várias áreas de trabalho independentes no mesmo
monitor, com diferentes janelas de aplicações em cada área de trabalho virtual. Ela
criar e gerenciar áreas de trabalho virtuais.

95
O botão Visão de Tarefas (Task View), presente por padrão na barra de tarefas,
permite criar, visualizar as áreas de trabalhos virtuais e alterná-las e permite também
visualizar os aplicativos abertos (janelas abertas).

Como acessar:
Na barra de tarefas, selecione Visão de tarefas > Nova área de trabalho +.
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.

96
Barra de tarefas

A barra de tarefas fica na parte inferior da área de trabalho e é onde você tem acesso
ao menu iniciar, pesquisa e os programas que estão sendo executados no momento
em seu computador.
Você tem também a área de notificações onde você encontra as informações sobre
nível de energia, conexão de rede, volume, idioma do telhado, data e hora e a central
de ações (notificações).
Quando você clica com o botão direito do mouse na barra de tarefas aparece o
seguinte menu suspenso.

97
Outra que costuma cair em concursos:

“O Windows fornece três ‘barras de ferramentas’ que podem ser exibidas na barra de
tarefas para servir de acesso facilitado a informações para as quais, de outra forma, é
necessário abrir um aplicativo separado para usá-lo”. Clicando com o botão direito na
barra de tarefas e indo em barra de ferramentas você encontrará endereço, links e área
de trabalho. (caiu em concursos)

Área de notificações

Na área de notificações você encontra as informações sobre nível de energia, conexão


de rede, volume, idioma do telhado, data e hora e a central de ações (notificações).

98
1 – mostrar ícones ocultos
2 – nível de energia
3 – conexão de rede
4 – volume
5 – idioma do teclado.
6 – Data e hora
7 – Central de ações (onde aparece as notificações)

_________________

Quando este ícone aparece na área de notificação da barra de tarefas significa

que o computador tem uma conexão Wi-Fi, mas não tem acesso à Internet.
__________________
Este ícone que serve para o usuário verificar o status da conexão Wi-Fi à
internet
___________________
Este ícone que serve para o usuário verificar o status da conexão bluetooth
___________________
Provavelmente existe um dispositivo USB conectado a máquina.

Central de ações (onde aparece as notificações)

O Windows 10 tem uma nova central de notificações, que é chamada de


central de ações que concentra todas as notificações de aplicativos, mensagens
instantâneas, recebimento de novos e-mails e alertas de redes sociais em um
único utilitário.
Clicando no ícone acima que se encontra na barra de tarefa e clicando em expandir
você abre as seguintes opções:

99
Clicando em projetar por exemplo, teremos as seguintes opções:(caiu em concursos)

No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar
o acesso no dia a dia (aplicativos utilizados com muita frequência), ou seja, permite
fixar programas e aplicativos para acesso rápido.
Temos as seguintes maneiras de fixá-los na barra de tarefas:

100
1 – Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar
na opção “Fixar na Barra de Tarefas”.
2 – Depois de abrir um programa ele vai aparece na barra de tarefas, então clique com
o botão direito do mouse e clique em fixar na barra de tarefas do Windows.
A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou
de aplicativos, serão exibidos na área de notificação.
O tamanho da Barra de Tarefas do Windows 10 pode ser redimensionado.
A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida
somente quando necessário.
A barra de tarefas pode ser usada para abrir o Gerenciador de Tarefas. (caiu em
concurso); Para isso, é só clicar com o botão direito do mouse e selecionar
gerenciador de tarefas;

Menu iniciar

Para acessar você pode clicar com o mouse na logo do Windows, clicar na logo do
Windows no teclado e caso não tenha a logo no teclado você acessa o menu iniciar
através da tecla de atalho Ctrl + Esc.

A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla


, é possível visualizar uma lista de ferramentas proprietárias, assim como aquelas
instaladas pelo usuário. (caiu em concurso);

101
Acessórios do Windows 10

As versões do MS Windows 10 oferecem vários aplicativos na instalação padrão, sob


o título Acessórios do Windows, que auxiliam no dia a dia da operação de um
computador. São eles:
Assistência rápida: A Assistência Rápida é um novo aplicativo no Windows 10 que
permite receber ou fornecer assistência através de uma conexão remota.
Bloco de Notas: Editor de notas sem formatação com extensão .TXT. Em sua barra
de menu consta arquivo, editar, formatar, exibir e ajuda; Em sua barra de status
consta a linha e a coluna do cursor e o nível de zoom.(caiu em concurso);
Conexão de área de trabalho remota;
Ferramenta de captura: No MS-Windows 10, em sua configuração padrão, ao
apertar a tecla PrtScr (Print Screen) de um teclado, a imagem da tela do computador é
copiada para a Área de Transferência, No entanto, se o usuário quiser selecionar uma
parte específica da imagem da tela do computador, e copiar para a Área de
Transferência apenas a parte desejada, poderá utilizar a ferramenta de captura que se
encontra nos acessórios do Windows. Ela é uma ferramenta de captura de janela ou
partes das janelas abertas. Modos de captura: Captura retangular, Captura de forma
livre, Captura de Janela e Captura de tela cheia. (já caiu em concursos).
Para acessar a ferramenta de captura você pode ir no menu iniciar → acessórios do
Windows → ou usar o atalho (Win + Shift + S);

Gravador de passos
Internet Explorer
Mapa de caracteres
Math input panel
Paint: Editor de imagens que salva nas extensões BMP, JPEG, GIF, TIFF e PNG.
Windows Fax and scan
Windows Media player
Worpad

102
Ferramentas Administrativas do Windows

Agendador de tarefas, configuração do sistema, diagnóstico de memória do Windows,


editor de registro, fontes de dados ODBC(64 bits), gerenciador do computador,
informações do sistema, iniciador iSCSI, limpeza de disco, monitor de desempenho,
monitor de recursos, ODBC Data Sources (32-bit), serviços, serviços de
componentes, unidade de recuperação, visualizador de eventos e Windows Defender
Firewall com Segurança Avançada.
Limpeza de Disco: Remove todos os arquivos temporários e desnecessários para
liberar espaço em disco. As opções de grupos de arquivos que podem ser removidos
são: Arquivos de programas baixados, arquivos de internet temporários, relatórios
de erros do Windows, cache de sombreamento Direct X, arquivos de otimização de
entrega, lixeira, arquivos temporários e miniaturas. (estas opções em negrito já
caiu em concurso);

Desfragmentar e otimizar unidades (desfragmentador de disco): Otimizar suas


unidades pode ajudar seu computador a funcionar melhor e inicializar mais
rapidamente. Para otimizá-las, é possível utilizando a ferramenta nativa denominada
desfragmentador de disco;

Calculadora

Através do menu iniciar você tem acesso à


calculadora, que abre no modo padrão. Caso você
queira fazer cálculos mais avançados, clicando nos
três riscos no alto e lado esquerdo, você abre a
navegação da calculadora onde você pode alterar para
científica, representação gráfica, programador e
cálculo de data.
Uma das vantagens desta calculadora é que ele tem
conversores, facilitando os cálculos.

103
Conversores da calculadora do Windows 10
Moeda: Dólar, Euro e etc… e além de converter a moeda, ela mostra a taxa de
câmbio online
Volume: Colher de chá, mililitros, litros e etc…
Comprimento: Centímetro, polegada, jardas e etc…
Peso e massa: Libras x quilograma e etc…
Temperatura: Fahrenheit, celsius e kelvin
Energia: Joules, calorias alimentares e etc…
Área: Pés quadrados, metros quadrados e etc…
Velocidade: Milhas por hora, quilômetros por hora e etc…
Tempo: Horas, minutos e etc…
Potência: Quilowatts, cavalo-vapor e etc…
Dados: Gigabytes, megabytes e etc…
Pressão: Atmosferas, bars e etc…
Ângulos: Graus, radianos e etc…

Ícone de “Configurações do Windows”. Você chega a partir do “Menu Iniciar”


no Windows 10. Nele é possível gerenciar Vídeo, Notificações e Energia,
dentre outras configurações.

No menu iniciar você pode acessar todos os programas do computador além da


assistente virtual Cortana.

104
Plano de fundo ou tela de fundo

No Windows 10, Configuração Local, Idioma Português-Brasil, a configuração da


tela de fundo da área de trabalho pode ser feita com uma imagem, uma cor sólida ou
uma apresentação de slides.
Para definir trabalho é só seguir o caminho:
Menu iniciar/ configurações / personalização / tela de fundo / imagem / escolha sua
imagem.

Neste mesmo caminho você pode definir uma cor sólida ou slides no mesmo botão
tela de fundo conforme a imagem abaixo.
Pode também utilizar o atalho: telha Win + I

105
Área de transferência

A área de transferência é onde fica armazenado temporariamente as informações que


você copiou ou moveu para colar em outro lugar. Quando você desligar o
computador, tudo que estiver na área de transferência será apagado.
Quando você tira uma cópia da tela ela vai para a área de transferência.
Agora atenção, este assunto costuma cair em prova e gerar erro do aluno:
PRINT SCREEN: quando você clica na tecla PRINT SCREEN você copia todo o
conteúdo da tela para a área de transferência.
Alt + PRINT SCREEN: Quando você usa o atalho Alt + PRINT SCREEN, você
efetua uma cópia da janela ativa exibida na tela para a área de transferência.
A partir da versão 10 nas versões em português do sistema operacional Windows, é
possível acessar os itens da área de transferência mantendo pressionada a tecla de
logotipo do Windows e apertando, em seguida, a tecla V (Windows + V).

106
Windows 10 – Manipulação de arquivos e pastas

Como criar uma pasta ou arquivo

Como criar pasta:


Na área de trabalho: Clique como o botão direito na área de trabalho, vai na opção
novo e depois clique em pasta.
No menu iniciar: Clica em qualquer programa com o botão direito do mouse, clica
em “mais” e clique em abrir local do arquivo. Você será direcionado para a pasta
programas no explorador de arquivo. Aí é só clicar com o botão direito do mouse e ir
em novo, depois pasta.
No explorador de arquivos: Localize a pasta onde quer criar outra pasta e clique
como o botão direito do mouse e “novo” e clique em “pasta” ou pressionar a
sequência de teclas de atalho [Ctrl] + [Shift] + [N] resulta na criação de uma nova
pasta.

Como criar arquivo:


Os arquivos são criados dentro dos aplicativos de que você está usando como Word,
Excel, Photoshop e dentro outros. É só ir em arquivo e clicar em “novo”.

Renomeando pastas e arquivos


Clique com o botão direito do mouse na pasta ou arquivo e clique em “Renomear”

Excluir pasta ou arquivo


Clique no arquivo e tecle a tecla “Delete” ou clique com o botão direito do arquivo e
selecione “Excluir”.
Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.
Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar
pela lixeira.

107
Movendo e copiando um arquivo ou pasta
No Windows 10 você pode mover ou copiar o arquivo apenas arrastando (mantendo o
botão esquerdo pressionado) com o mouse. Se estiver na mesma unidade de disco,
você move a pasta ou arquivo, mas se estiverem em unidade de disco diferente a
pasta ou arquivo será copiado.
Para mover um arquivo entre partições diferentes do sistema operacional Windows
10, você deve clicar sobre o arquivo com o botão direito do mouse, mantendo-o
pressionado e mover o arquivo para a partição de destino e escolher a ação de mover.
(caiu em concurso)
Outra maneira é clicar como o botão direito na pasta ou arquivo, clique em
“Recortar” e vai até a pasta de destino e clique com o botão direito e vai na opção
“Colar”.
E temos também as teclas de atalhos Ctrl + X (Recortar) e depois Ctrl + V (Colar)

Como alterar o tipo de programa padrão para abrir arquivos

Normalmente um tipo de arquivo está associado a um programa padrão, mas no


ambiente Windows é possível alterar o programa padrão de cada tipo de arquivo.
Tem 3 maneiras para você fazer isso:
1 – Se você clicar com o botão direito do mouse sobre um determinado arquivo é
possível escolher a opção abrir com e escolher o programa de sua preferência.
2 – Você pode também ir no menu iniciar → Configurações → Aplicativos →
Aplicativos padrão e redefinir como abrir seus arquivos;
3 – Clicando com o botão direito do mouse no arquivo →Propriedades → Geral
→ Abre com – Alterar

108
Gerenciador de arquivos e pastas (explorador de
arquivos (Windows 10) e Windows Explorer nas outras
versões)

O gerenciador de arquivos conhecido como Explorador de arquivos no Windows 10 e


Windows Explorer nas outras versões, é utilizado para organizar, copiar, excluir,
movimentar, ou seja, ele gerencia as atividades com arquivos e pastas. Ele é
considerado uma das ferramentas mais importantes do Sistema Operacional Windows
Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas
do Windows + a letra E ou clicando no ícone com o desenho de uma pasta, localizada
na Barra de Tarefas.
Tem recebido novos incrementos a cada nova versão, passando a oferecer também
suporte a novos recursos, como reprodução de áudio e vídeo.

1 – Painel de navegação: Painel para acessar a biblioteca e pastas

109
2 – Botão voltar e avançar: voltar para o local anterior e avançar para o próximo
local.
3 – Faixa de opções: Contém todas as guia do menu de navegação. Você pode clicar
com o botão direito do mouse na barra de ferramentas e selecionar minimizar a faixa
de opções. Caso queira que ele fique visível é só desmarcar ela. Você pode também
minimizar ou maximizar a faixa de opções na seta no final direito da barra de
ferramentas ou pressionar a sequência de teclas de atalho [Ctrl]+[F1].
4 – Barra de ferramentas: Usado para tarefas comum.
5 – Barra de endereço: Usado para navegar entre pastas e bibliotecas
6 – Lista de arquivos e pastas: local onde os arquivos e pastas são apresentados.
7 – Caixa de pesquisa: Usado para pesquisar arquivos e pastas.
8 – Painel de detalhe: usado para ver uma previsão de um arquivo sem ter que abri-
lo.

O Gerenciador de Arquivos tem como função:


I – Gerenciar espaços alocados.
II – Criar e deletar diretórios de memória swap.
III – Criar e deletar arquivos .exe
IV – Mapear arquivos em disco em massa.
V – Fazer a manipulação de arquivos e diretórios (directx, copyling, cding, etc).
Obs.: Memória swap ou de troca é uma memória virtual, que funciona como
extensão da memória RAM, que fica armazenada no disco.

Atalhos no explorador de arquivos:


Ctrl+ Shift + N = cria uma nova pasta no explorador de arquivos (Windows Explorer)
Alt + D = Selecione a barra de endereços.
Ctrl + E = Selecione a caixa de pesquisa.
Ctrl + F = Selecione a caixa de pesquisa.
Ctrl + N = Abra uma nova janela.

110
Ctrl + W = Feche a janela ativa.
Ctrl + roda de rolagem do mouse = Altere o tamanho e a aparência dos ícones de
arquivo e pasta.
Ctrl + Shift + E = Mostrar todas as pastas acima da pasta selecionada.
Num Lock + asterisco (*) = Mostrar todas as subpastas da pasta selecionada.
Num Lock + tecla adição (+) = Mostrar o conteúdo da pasta selecionada.
Num Lock + tecla subtração (-) = Recolha a pasta selecionada.
Alt + P = Mostrar o painel de visualização.
Alt + Enter = Abra a caixa de diálogo Propriedades do item selecionado.
Alt + Seta para a direita = Mostrar a próxima pasta.
Alt + Seta para cima = Mostrar a pasta na qual a pasta estava.
Alt + Seta para a esquerda = Mostrar a pasta anterior.
Backspace = Mostrar a pasta anterior.
Seta para a direita = Mostrar a seleção atual (se estiver recolhida) ou selecionar a
primeira subpasta.
Seta para a esquerda = Recolha a seleção atual (se estiver expandida) ou selecionar a
pasta na qual a pasta atual estava.
End = Mostrar a parte inferior da janela ativa.
Home = Mostrar a parte superior da janela ativa.
F11 = Maximizar ou minimizar a janela ativa.
Fonte: Microsoft

Biblioteca: As Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e


pastas. São um local virtual que agregam conteúdo de múltiplos locais em um só e
estão divididas inicialmente em categorias:
As bibliotecas são criadas com base nas pastas conhecidas herdada (como Meus
Documentos, Minhas Imagens e Minha Música) que os usuários estão familiarizados,
e essas pastas conhecidas são incluídas automaticamente nas bibliotecas padrão e
definidas como o local de salvar padrão.
As bibliotecas padrão incluem:

111
Documentos
Música
Imagens
Vídeos

Modalidades de exibição:

112
Classificação de arquivos no explorador de arquivos
Os arquivos podem ser classificado por nome, data, tipo, tamanho, dentre outras
opções conforme a figura abaixo:

Pesquisa no explorador de arquivos (Windows explorer):


O explorador de arquivos do Windows 10 funciona igual um buscador, tipo Google
Chrome. Conforme você vai digitando ele vai te sugerindo resultados.
Nele você também pode localizar um arquivo que foi modificado ou por tamanho.

113
Arquivo modificado: Digitar “datademodificação:__________
Ex.: datademodificação:ontem
datademodificação:semanapassada

Arquivos por tamanho: tamanho:< 100MB

Busca avançada usando operadores:


Operador “?” Operador curinga. Ele substitui um caracter em uma posição específica
Ex.: c?la ele vai buscar cala, cola e cela
Você procura um único arquivo declaração = ??????ação

Operador “*” significa todos e é outro operador curinga


Ex.: *png ele vai buscar todos os arquivos com extensão png (imagem)
pa* ele vai buscar pai, palavra, pato e etc...

Na manipulação de arquivos do explorador de arquivos, em sua guia Exibir tem as


seguintes funcionalidades como exibir ícones extra grandes, grandes, médios e
pequenos. Também em listas, detalhes, blocos e conteúdo.
No painel exibir também tem o painel de visualização que quando ativado, mostra o
conteúdo do arquivo em uma barra lateral direita da tela. (pré-visualização). Para
ativar ou desativar o painel de visualização você pode utilizar o atalho Alt + P

114
ATENÇÃO: Muitos formatos são simplesmente ilegíveis para o modo, enquanto
outros só funcionam caso tenha o programa correto instalado no PC.
Tem também o painel de detalhe que quando ativado, mostra além do conteúdo, os
detalhes do arquivo na mesma barra lateral direita da tela.

Fixar, remover e personalizar no Acesso rápido


Por padrão, o Explorador de Arquivos abre para Acesso Rápido.
Se você quiser definir que uma pasta seja exibida no Acesso rápido, para localizá-la
mais facilmente é só clicar com o botão direito do mouse e selecionar Fixar no
Acesso rápido. Desafixe-a de lá quando não precisar mais dele.
Caso você queira remover do acesso rápido é só novamente clicar nele com o botão
direito do mouse e selecione Remover do Acesso rápido. Mas atenção, este item não
será mais exibido no acesso rápido, mesmo que você acesse ele depois.
Se você deseja ver apenas as pastas fixadas, é possível desativar os arquivos recentes
ou pastas frequentes, ou seja, desabilitar completamente a opção “Acesso Rápido”.
Acesse a guia Exibir e, em seguida, selecione Opções. Na seção Privacidade,
desmarque as caixas de seleção e selecione Aplicar (veja figura abaixo).

115
Agora o Acesso rápido só mostrará suas pastas fixas. (Se você reativá-las, os itens
removidos anteriormente do Acesso rápido poderão aparecer novamente.)

Propriedades de Disco Local

Ao se clicar com o botão direito do mouse sobre


uma unidade de disco no Explorador de Arquivos,
tem-se acesso à opção Propriedades, que apresenta
na aba Geral, informações da capacidade da
unidade, ou seja, a quantidade de espaço livre e de
espaço utilizado na unidade. (caiu em concurso);

Lixeira
Mostrar ou ocultar a lixeira:
Clique no botão Iniciar e, em seguida, em configurações, clique em Personalização,
depois em Temas e, por último em Configurações dos Ícones da Área de Trabalho.
Marque a caixa de seleção Lixeira e clique em aplicar.
Não tem como prever o tempo que um arquivo permanece na lixeira, pois vai
depender da configuração de armazenamento da lixeira. Na configuração dela o
usuário pode configurar um espaço (Gigas ou megas) e assim que este limite for
atingido ele irá os mais antigos abrindo espaço.

116
Caso tenha enviado um arquivo para a lixeira e quer restaurar ele, você deve abrir a
lixeira e clicar com o botão direito do mouse sobre o arquivo desejado e na caixa de
diálogo que abrir é só clicar na opção “Restaurar”.
Se você clicar DELETE, Por padrão, o arquivo ou pasta vai direto para a Lixeira.
Se clicar no atalho SHIFT + DELETE o arquivo ou pasta será excluído sem passar
pela lixeira.

Arquivos ocultos
Arquivos ocultos são arquivos que normalmente são relacionados ao sistema. Eles
ficam ocultos, pois alterações podem danificar o Sistema Operacional.
É possível exibir itens mesmo que estejam ocultos. No windows 10:
Abra o explorador de arquivos, vá em exibir, mostrar e ocultar, itens ocultos.
São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de
visualizações do Explorador de Arquivos do Windows 10, Itens Ocultos, Caixas de
Seleção de Item e Extensões de nomes de Arquivos (caiu em concurso);

117
Windows 10 – Uso dos menus, programas e aplicativos e
interação com o conjunto de aplicativos MS-Office 2016

Uso dos menus:


Todos os programas Tem vários comandos que são divididos por utilidades como
exibir, formatar, estilos e etc… É assim para facilitar a sua localização.
Os menus ficam abaixo da barra de títulos clicando neles abrirá submenus com as
funções específicas.

Se você abre um menu e ele está cinza é por que esta função não está habilitada.
Quando você clica com o botão direito do mouse em quase tudo dentro do
computador, você abrirá um menu suspenso com várias funções e submenus.
Clicando a tecla do logotipo do Windows você abre o menu iniciar
Se o teclado não tiver a logo do Windows você pode abrir o menu iniciar teclando:
Ctrl + Esc
Clicando a tecla do logotipo do Windows + I você abre o menu configurações do
Windows onde você terá acesso as configurações do sistema, dispositivo, rede,
aplicativos, hora e data, contas, privacidade, atualização e segurança dentre outras
possibilidades de configurações

118
Programas e aplicativos:
Quando se fala em programa e aplicativos, basicamente você está falando da mesma
coisa, pois é uma discussão meramente técnica que não influencia em nada em seu
conhecimento.
No Windows através do menu Iniciar você tem acesso para todos os programas/
aplicativos instalados no computador.

Desinstalar programas e aplicativos no Windows 10:


Método 1
Clique em Iniciar (botão logo Windows) → menu Iniciar → clique com o botão
direito do mouse sobre o aplicativo que deseja remover → clique em Desinstalar
→na janela que abrir clique no botão Desinstalar.

Método 2
Clique em Iniciar (botão logo Windows) → Configurações (ícone da engrenagem) →
Clique em Aplicativos → Clique sobre o aplicativo que deseja remover →Desinstalar
→ na janela que abrir clique no botão Desinstalar.

Interação com o conjunto de aplicativos MS-


Office 2016:
As seguintes versões do Office foram totalmente testadas e têm suporte no Windows
10. Elas serão instaladas em seu computador, após a atualização para o Windows 10.
Office 356 (Versão 16)
Office 2019 (versão 16)
Office 2016 (versão 16)
Office 2013 (versão 15)

119
O Ms-Office 2016 foi a primeira versão do programa desde que o Windows 10 foi
lançado
O Office 2016 foi otimizado para uma melhor experiência no Windows 10
oferecendo maior produtividade.
Você pode usar o Windows Hello para acessar o Pacote Office que é uma maneira
mais pessoal de iniciar usando seu rosto, sua impressão digital ou um PIN.
Os aplicativos do Office oferece uma experiência excelente para telas de toque
(celulares, tablets e telas touch screen).

Windows 11

Lançado em outubro de 2021, é SO mais novo da Microsoft.


Teve muitas mudanças visuais entre elas no bloco de notas que agora tem
possibilidade de modo escuro;
Novos recursos para organizar janelas e aplicativos abertos como o Snap Layouts e
Snap Groups;
Snap Layouts: organiza as janelas abertas podendo redimensioná-las;
Snap Groups: extensão do Snap Layouts onde o Windows te avisa quais aplicativos
você está usando para você agrupá-los de quiser;
Microsoft Teams integrado ao sistema;
Suporte a aplicativos do Android, ou seja, vários aplicativos de celular poderão ser
usados no Windows 11;
A assistente virtual Cortana no Windows 11 não inicia automaticamente;
Na barra de tarefas tem um recurso para widgets.

120
Pacote Microsoft Office
Nesta apostila só coloquei o que é cada aplicativo do pacote Office da Microsoft, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada
aplicativo, inclusive os do pacote LibreOffice.

Microsoft Word
Microsoft Word é um programa de processamento de texto completo para os sistemas
operacionais Windows e Mac.

Microsoft Excel
O Microsoft Excel é um programa de planilha que apresenta cálculo, ferramentas gráficas, tabelas
dinâmicas e suporte à linguagem de programação de macro para sistemas operacionais Windows e
Mac.

Microsoft PowerPoint
Microsoft PowerPoint é um programa de apresentação para os sistemas operacionais
Windows e Mac.

Microsoft OneNote
O Microsoft OneNote é um programa de anotações de forma livre para sistemas
operacionais Windows e Mac.

Microsoft Outlook
Microsoft Outlook é um programa de email para os sistemas operacionais Windows e
Mac.

Microsoft Publisher
Microsoft Publisher é um programa de editoração eletrônica para sistemas
operacionais Windows.

121
Microsoft Access
Microsoft Access é uma solução de gerenciamento de banco de dados para sistemas
operacionais Windows.

Skype for Business


O Skype for Business é um cliente de mensagens instantâneas e um aplicativo de
comunicação unificada

Microsoft InfoPath
Microsoft InfoPath é um programa que permite projetar, distribuir, preencher e enviar
formulários eletrônicos. Você pode optar por adicionar o InfoPath Form Web Part a
um site do SharePoint Online.

122
LINUX

Noções de sistema operacional (ambiente Linux)

Para falarmos sobre Linux temos que falar antes sobre a plataforma Unix
Unix: Unix é um sistema operacional criado por Kenneth Thompson e foi o primeiro
sistema operacional com suporte a multiusuários, multitarefas e portabilidade.
Ele suporta alterações por linhas de comando e por interface gráfica.
Existem vários sistemas operacionais baseados na plataforma Unix como Solaris,
HP/UX, Linux, Red Hat, dentre outros.
Sistemas Operacionais Linux são programas responsáveis por promover o
funcionamento do computador, realizando a comunicação entre os dispositivos de
hardware e softwares.(caiu em concurso);
É um sistema operacional de código aberto. Isto significa que pode ser modificado e
distribuído por qualquer pessoa ao redor do mundo. Uma das suas vantagens é que
ele é de código aberto (caiu em concurso);
O Linux é um software livre, ou seja, softwares gratuitos e de código aberto (caiu em
concurso);
Outra característica que tem o Linux é a proteção entre processos executados na
memória RAM.
Conectividade: Conectividade com outros tipos de plataformas como Apple, Unix,
Windows, DOS, Sun, Macintosh e etc…

O Linux é um sistema operacional multitarefa e Multiutilizador de código aberto.


Multitarefa: O sistema executa várias aplicações ao mesmo tempo;
Multiutilizador (multiusuário): Pode ter várias contas de utilizadores no mesmo
computador;
O Linux é um sistema Monolítico, ou seja, todos os processos são executados em um
só núcleo;

123
É um sistema operacional que na sua estrutura, a interface gráfica do usuário de cada
sistema operacional tem uma aparência diferente (caiu em concurso);
Por ser de código aberto ele pode ser modificado por qualquer pessoa, além disso, ele
é um software gratuito, ou seja, não pode ser vendido e não tem licença para uso.
Nos computadores domésticos, o Sistema apesar de ser gratuito é muito pouco
utilizado, mas a maioria de servidores, nas empresas, usam porque é fácil de
personalizar (caiu em concurso);
Fundada em 1985 por Richard Stallman, considerado o pai do Software Livre, a Free
Software Fundation (FSF) é uma organização que leva adiante os princípios de
Stallman, que sempre foi contra softwares proprietários. (caiu em concurso);
Também é de autoria dele o projeto GNU que, junto do Kernel desenvolvido por
Torvalds, formaria mais tarde o sistema operacional Linux (caiu em concurso);
O Sistema GNU/Linux foi criado por Linus Torvalds em 1991.
Linus fez uma cópia do Unix utilizando a linguagem de programação C.
Linus + Unix = Linux

Uma das características que tem o Linux é a proteção entre processos executados na
memória RAM.

124
Costuma ser pedido em concursos os termos case-sensitive, preemptividade e
multisessão e multitarefa:

Case-sensitive
Case-sensitive é quando um programa diferencia caixa alta e caixa baixa, ou seja,
caracteres maiúsculos de minúsculos e comportar-se diferente por causa disso,
portanto levará isto em consideração para nomeação de pastas e arquivos. Se o
sistema for case-sensitive, você poderá nomear dois arquivos com o mesmo nome,
mas escrito em maiúsculas e minúsculas pois o sistema reconhece como dois nomes
diferentes;
Ex.: JANELA.TXT, janela.txt e Janela.txt
Windows: Não é case-sensitive – não reconhece como sendo dois nomes diferentes.
ou seja, para o Windows são nomes equivalentes (iguais).

Linux: É case-sensitive – reconhece como sendo dois nomes distintos (diferentes)

Preemptividade

Preemptivo significa que o sistema operacional pode interromper temporariamente


um processo em execução, com a intenção de voltar à tarefa depois. Estas alterações
são conhecidas como trocas de contexto;

Windows: É preemptivo
Linux: É preemptivo

Para não haver confusão, um sistema que é não-preemptivo significa que um


processo em execução não pode ser interrompido pelo sistema operacional.

Multisessão

Um sistema multisessão permite haver várias contas de usuários em um único


computador, podendo ser acessados ao mesmo tempo;

Windows: É multisessão
Linux: É multisessão

125
Multitarefa

Um sistema multitarefa permite executar mais de um aplicativo ao mesmo tempo em


primeiro plano;

Windows: É multitarefa
Linux: É multitarefa

Componentes do Linux

Kernel
É o núcleo do sistema operacional, pois ele gerencia os recursos do sistema e pode
ser alterado por qualquer pessoa. Ele controla os dispositivos do computador.
O Kernel é um software de nível de sistema cujo papel principal é gerenciar os
recursos de hardware para o usuário. (caiu em concursos)
O kernel do Linux está constantemente em desenvolvimento por uma comunidade de
programadores, mas, para garantir a sua qualidade e integridade, existem
mantenedores do kernel, como o Linus Torvalds, que analisam e julgam a pertinência
das alterações. (caiu em concursos)

Shell (concha)
Ele interpreta os comandos entre o sistema operacional e o usuário. O sistema
operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e
então executa comandos ou programas do usuário. Essa interface é genericamente
chamada de Shell.(caiu em concursos);
É uma classe de programas que funciona como interpretador de comandos e
linguagem de programação no Linux, que é a principal ligação entre o usuário, os
programas e o Kernel. (definição caiu em concursos)

Prompt de comando
É através dele que o usuário interage com o Linux.

126
Interface gráfica
Outra maneira que o usuário interage com o Linux. São também conhecidos como
gerenciadores de desktop ou ambientes de desktop. No Linux é possível escolher
entre ambientes de desktop, como, por exemplo, a KDE, Unity, Gnome, dentre
outras.
O Linux também possui um padrão para ambiente gráfico. Os sistemas Unix mais
antigos são baseados somente em caracteres, mas hoje praticamente qualquer sistema
Unix, incluindo o Linux, dispõe de um sistema gráfico de janelas que é chamado de
X Windows (que também podem ser chamadas de Ambiente x)

Distribuições GNU/ Linux


Quando você tem um sistema Linux completo, ou seja, com todos os software
necessários para um sistema operacional funcionar corretamente e é claro usando o
Linux como seu núcleo, você terá uma distribuição Linux.
Existem várias distribuições Linux que tem características diferentes por serem
criados para vários tipos de usuários.
As mais conhecidas são o Red Hat, Fedora, Ubuntu, Debian, OpenSUSE, conectiva,
Mandriva, Slackware, Mint entre outros.

Tipos de usuários do Linux

Comum ($)
É quem instalou o Linux e outros que foram criados depois. Estes usuários têm
restrições, ou seja, não tem acesso a todos os recursos do sistema.

ROOT(#)
É o administrador (superusuário) e tem permissão total para acessar todos os recursos
do sistema.
No Linux, o usuário (userid) com a maior autoridade e com poder de realizar
alterações no ambiente chama-se Root. (caiu em concursos);
Em um ambiente Linux, para incluir usuários e/ou trocar senhas você deve se utilizar
de qual userid Root (caiu em concurso);

127
Sistema (fictício)
Ele existe apenas para controlar softwares e ajudar a instalação de programas
adicionais, não tem como logar por ele.

Comandos principais

cal: mostra o calendário


cd: Para navegar pelo filesystem do Linux; Ele possibilita o acesso a um determinado
diretório.
cd/: Diretório raiz.
cd-: Volta para o último diretório acessado
cd~: vai para o diretório home
cd.: diretório atual
cd..: volta uma pasta
df: informa o espaço de disco usado e disponível
du: é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do
diretório atual
file arquivo: Mostra as informações do arquivo
fg: processo executado em primeiro plano
bg: processo executado em segundo plano
diff: compara dois arquivos e mostra as diferenças entre eles.
grep: Procura uma palavra dentro de um arquivo
help: Ajuda
kill fecha (mata) por número de processo (pid)
killall finaliza forçosamente os processos especificados pelo nome;
killall5 fecha (mata) todos os processos da sessão (em execução);
jobs – Lista os processos inicializados a partir do terminal
mkdir: Cria diretório ou pastas

128
rmdir: remove (exclui) diretório.
tac: mostra o conteúdo de um arquivo binário ou texto, só que em ordem inversa do
arquivo.
tail: exibe as últimas 10 linhas de um arquivo de texto
top = exibe os processos em execução no sistema
cat: exibe, cria e une o conteúdo de um arquivo.
Rm: Remove(exclui) diretórios e arquivos
mv: mover arquivo; Para mover ou renomear arquivos e/ou diretórios utilize o
comando mv seguido do nome do arquivos e/ou diretórios de origem e
posteriormente o destino.
cp: Copia arquivo
ls: lista arquivos e diretórios dentro de uma pasta/ diretórios
ls-l: exibe mais detalhes sobre os arquivos listados.
ls-a: exibe arquivos ocultos.
Pwd: Caminho completo do diretório local

Diretórios principais

Diretório Raiz (/): Origem de todos os arquivos e diretórios


/bin: binários executáveis
/boot – Arquivos utilizados durante a inicialização do sistema
/cdroom: diretório temporário para cd-room
/dev – contém arquivos sobre Dispositivos de hardware conectados
/etc – Arquivos de configuração do sistema e dos seus programas
/home – Contém os arquivos pessoais do usuário
/lib – Bibliotecas compartilhadas essenciais e módulos do kernel
/sbin – Programas essenciais do usuário root (função de manutenção)
/root – Diretório pessoal do usuário root
/opt – Aplicativos adicionados depois da instalação

129
/proc – Informações sobre os processos ativos do sistema
/media – Ponto de montagem utilizado por usuários comuns
/mnt – Ponto de montagem das mídias removíveis
/tmp – Arquivos temporários do sistema
/usr – Arquivos e programas acessados pelo usuário (documentações, cabeçalhos, etc)
/var – Arquivos variáveis do sistema
/srv – Dados de servidores e serviços do sistema

Atalhos principais de terminal LINUX

Alt + B = uma palavra para trás


Ctrl + B = volta um caracter
Alt + F = avança uma palavra
Ctrl + F = avança um caracter
Ctrl + C = sai de um comando ou processo
Ctrl + Z = ativa um programa em execução em segundo plano.
Ctrl + D = sai do terminal atual
Ctrl + L = limpa a tela
Ctrl + A = move o cursor para o início da linha
Ctrl + E = move o cursor para o final da linha.
Ctrl + U = exclui tudo de onde está o cursor até o início da linha
Ctrl + K = exclui tudo de onde está o cursor até o final da linha
Ctrl + W = exclui somente uma palavra
Ctrl + P = ver o comando anterior
Ctrl + N = navegar para frente ou para trás nos comandos
Ctrl + Shift + V = colar o texto da área de transferência
Ctrl + Shift + C = copia o texto para a área de transferência

130
TAB: Completa os comandos e nomes de arquivos e diretórios.

O sistema de arquivos do Linux é um de seus grandes componentes. Os arquivos são


conjuntos de informações codificadas, associadas a um nome, que são armazenadas
no disco ou em periféricos de armazenamento. Arquivos podem conter textos de
editores, imagens, vídeos, áudios, códigos executáveis, dentre muitos outros tipos. O
sistema Linux e suas distribuições aceitam especificação de nomes com caracteres
alfanuméricos e muitos caracteres de símbolos especiais. Mas, devido à sintaxe de
nomes de diretórios e arquivos, o seguinte caractere não pode compor o nome de um
arquivo é o “/” e o tamanho máximo de um nome de arquivo é 255 caracteres. (caiu
em concursos)

“/” - Arquivo não válido


Tem também os caracteres “\” e “|” que dão a mensagem caminho não existe.

Pacote Office

Nesta apostila só coloquei o que é cada aplicativo do pacote Office LibreOffice, não
aprofundando em sua utilização. Em breve lançarei apostilas especifica para cada
aplicativo, inclusive os do pacote Office da Microsoft.
Em ambiente Linux existem alternativas à suíte MS Office (Microsoft), como o Libre
Office.
O LibreOffice é um pacote de escritório de código aberto, ou seja, você pode utilizar
gratuitamente e pode inclusive modificá-lo.
Ele é composto por:

131
Writer – Editor de texto

→ Equivalente ao Word da Microsoft. Software processador de texto


multiplataforma de código aberto. É compatível com a maioria dos programas
similares, como o Microsoft Word e o WordPerfect, podendo exportar nativamente
nos formatos HTML, XML e PDF. Consegue abrir os arquivos mais recentes do MS-
Word, como o .docx e outros, no entanto, o seu padrão é gravar em ODT. (definição
caiu em concurso);

Calc – Editor de planilha

→ Equivalente ao Excel da Microsoft. Software de planilha eletrônica


multiplataforma de código aberto. Nessa planilha, o número limite de linhas é de 1
milhão por planilha e o número limite de colunas é de 1024 por planilha. Também dá
suporte à exportação de planilhas no formato PDF. O formato nativo dos arquivos é o
ODF, porém, pode ler e exportar planilhas do Microsoft Excel, desde as mais antigas
versões até a mais atual. (definição caiu em concurso);

Impress – Editor de apresentação

→ Equivalente ao PowerPoint da Microsoft. Software multiplataforma que é


destinado a produzir apresentações. É compatível com outros programas similares
como o Microsoft PowerPoint e o Corel Presentations. A extensão de arquivo padrão
em que esse aplicativo grava suas apresentações é o .ODP, que seria o equivalente
ao .PPTX do PowerPoint. O editor de apresentações da Microsoft consegue ler
também os arquivos com extensão .ODP. A principal característica entre os softwares
do gênero é a possibilidade de exportar nativamente as apresentações em Flash e em
PDF, dispensando o uso de visualizadores específicos para máquinas sem software de
apresentação instalado. (definição caiu em concurso);

132
Base – Gerenciador de banco de dados

Software gerenciador de banco de dados multiplataforma de código aberto. O


software dá suporte à criação e modificação de tabelas, formulários, consultas,
relatórios e macros. O suporte nativo é para o SGBD HSQLDB, tendo filtro nativo
para o DBase. Outros formatos suportados são o Microsoft Access, Adabas D,
MySQL ou outras bases de dados que utilizem os conectores ODBC e JDBC
(definição caiu em concurso);

Draw – Desenhos vetoriais

Software de editoração eletrônica e construção de desenho vetorial multiplataforma


de código aberto. Tem como característica importante os “conectores” versáteis entre
as figuras, que estão disponíveis em uma gama de estilos de linha e facilitam
construir diagramas. Pode exportar e importar em formatos como PDF e WMF.
(definição caiu em concurso);

Math – Fórmulas matemáticas

Edita fórmulas matemáticas.

133
Principais diferenças entre Windows e Linux

Preço: Windows é pago e a maioria das variantes do Linux é gratuito;


Segurança: Linux é mais seguro e confiável
Aplicativos disponíveis: O Windows tem mais
Suporte a Hardware: As empresas têm suporte para os dois sistemas operacionais,
mas ainda o Windows tem mais.
Código-fonte: Windows fechado e a maiorias das distribuições do Linux é aberto;
Suporte ao SO: Os dois têm documentações vastas;
Case-sensitive: Windows não é case-sensitive e Linux: É case-sensitive
Preemptividade: Windows: É preemptivo e Linux: É preemptivo
Multisessão: Windows: É multisessão e Linux: É multisessão

Multitarefa: Windows: É multitarefa e Linux: É multitarefa

134
3 – Internet e intranet

Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e


procedimentos associados à Internet e Intranet.

3.1 – Internet

Conceito de internet

Basicamente é uma rede mundial de computadores conectados através de um


endereço de IP válido, usando um protocolo chamado de TCP/IP, nas quais usuários
trocam informações.
Internet é uma rede de computadores que estão espalhados pelo mundo trocando
dados através de um protocolo comum. A internet é onde estão armazenadas infinitas
informações e é o meio mais utilizado para pesquisas. É uma rede classificada como
WAN (Rede de dimensão global) e conecta diversas outras redes em todo o mundo,
através de estruturas robustas chamadas backbones.
A internet tem como finalidade fornecer serviços aos seus usuários só que em escala
global.
A Internet é utilizada para a transferência de vários tipos de mídias como documentos
textuais, vídeo, músicas, dentre outras mais.
Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de
Transmissão / Protocolo Internet)
A função do protocolo TCP/IP é identificar os computadores de uma forma única.
Com isso ele utiliza um número de IP para poder enviar e receber informações e elas
cheguem ao lugar correto.
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento
(estabelece a rota ou caminho para o transporte dos pacotes)
O endereço IP é responsável por identificar um computador em uma rede.
A Internet é utilizada para a transferência de vários tipos de mídias como documentos
textuais, vídeo, músicas, dentre outras mais.

135
O endereço IP ou o endereço de rede, é um endereço lógico das máquinas podendo
configurar em uma placa de rede (endereço físico);
Com isso ele utiliza um número de IP para poder enviar e receber informações e elas
cheguem ao lugar correto.
Na internet existem várias redes conectadas como empresas públicas, privadas
educacionais e de governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre
muitos outros serviços.
Na internet existem várias outras redes conectadas como empresas públicas, privadas
educacionais e de governos.
Nela você acessa os serviços de e-mail, faz downloads, procura informações dentre
muitos outros serviços.

Ferramentas, aplicativos e procedimentos associados


à Internet e Intranet

Tipos de conexão para acesso à internet

Conexão discada
Linha telefônica e modem

Conexão dedicada
Direta de um provedor sem uso de linha telefônica

136
Conceitos importantes

URL (Uniform Resource Locator)

Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e
palavras maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o
nome da empresa que representa o site, .com (ex: se for um site governamental o final
será .gov) e a sigla do país de origem daquele site (no Brasil é usado o BR).
Outros domínios usados:
com.br: atividades comerciais
net.br: network/ atividade comercial
edu.br: Educação
gov.br: Governo
org.br: Entidades não governamentais sem fins lucrativos

URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou


intranet, e significa em inglês Uniform Resource Locator. (caiu em concurso);

URL (Uniform Resource Locator) ou se traduzido para o português seria Localizador


Padrão de Recursos. A URL é o endereço de algo que você procura na internet,
podendo ser um arquivo como uma foto, ou mesmo o endereço de um site.
https//centraldefavoritos.com.br
A URL é formada por um protocolo de comunicação. O que é mais conhecido é o
HTTP e HTTPS, mas têm vários e dentro outros o FTP que é usado para transferir
arquivos para servidores.
Muitas vezes a URL pode ficar muito grande e poderia dificultar o compartilhamento,
por isso, existem ferramentas que encurtam eles para facilitar a divulgação.
Ex.: TinyURL

137
Estrutura básica de uma URL:
Exemplo:
https://www.capital.com:60/dinheiro/saldo.html

https: indicam o protocolo e descrevem a forma pela qual o navegador pode chegar
ao recurso. Pode ser outro como ftp, http etc

www.capital.com: Domínio/ site/host/servidor que representa um dos identificadores


associados ao computador hospedeiro no qual o recurso solicitado se encontra.

:60: Porta. Geralmente não aparece

dinheiro: diretório onde está o arquivo

saldo.html: Nome do arquivo ou documento e o final indica o tipo de arquivo ou


documento, ou seja, indica o recurso solicitado ao computador hospedeiro.

Os navegadores atuais já reconhecem o protocolo HTTP como padrão, isso quer dizer
que quando o mesmo faz uma requisição ao servidor, já inclui o http://, e o www

Links

LINK: É uma ligação que é feita em uma imagem ou palavras indicando um caminho
(URL) para você acessar outro endereço com a informação que esta procurando.

Ex.: Você está em uma página sobre café e tem uma frase escrita: “como fazer um
café bem gostoso” que está linkado (normalmente na cor azul). Ao clicar na frase
você será redirecionado para a página (URL) que contém receitas de preparo de café.
LINK QUEBRADO: Link quebrado é quando você clica em um link e não encontra
o que queria (404 error). Isto acontece quando o site exclui ou altera o link original
fazendo com que você não encontre mais o artigo antigo.
Resumindo: LINK é a ligação entre as páginas, já a URL é o endereço da página.

138
eMAG
O eMAG – Modelo de Acessibilidade em Governo Eletrônico – é um documento com
recomendações a serem consideradas para que o processo de acessibilidade dos sítios
e portais do governo brasileiro seja conduzido de forma padronizada e de fácil
implementação.
O Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de
ser o norteador no desenvolvimento e a adaptação de conteúdos digitais, garantindo o
acesso a todos.
O governo brasileiro, seguindo o exemplo de outros países, desenvolveu suas
próprias diretrizes, reunidas no documento chamado de eMAG.
As recomendações do eMAG permitem que a implementação da acessibilidade
digital seja conduzida de forma padronizada, de fácil implementação, coerente com
as necessidades e em conformidade com os padrões internacional.
O eMAG foi desenvolvido em 2004 baseado no estudo de 14 normas existentes em
outros países acerca de acessibilidade digital.

Padrões Web
Os padrões web são documentos para ajudar os desenvolvedores a criarem sites e
sistemas com acessibilidade, compatibilidade, privacidade, segurança e
internacionalização.
Estes documentos são propostos pela W3C (World Wide Web Consortium), que é
uma comunidade internacional com técnicos, empresas e público em geral
desenvolvendo protocolos e diretrizes para melhorar a web. Por ter diferentes visões
consegue um equilíbrio mundial na qualidade dos serviços.
Hoje por exemplo, os navegadores atuais já reconhecem o protocolo HTTP como
padrão, isso quer dizer que quando o mesmo faz uma requisição ao servidor, já inclui
o http://, e o www, ou seja, não é mais necessário digitá-los, ficando mais fácil de
digitar e reconhecer um endereço.

139
Navegador de internet
O navegador que também é conhecido como browser, é um software que ajuda o
usuário a acessar os conteúdos da internet como vídeos, músicas ou portal de notícias
por exemplo.
Navegadores são aplicativos para navegar na internet (Google Chrome, internet
Explorer, Firefox e etc..)

Site
É um local na Web (internet)
É uma página ou um conjunto de várias páginas na internet que estão interligadas
entre si. É um endereço, ou seja, um domínio.
Centraldefavoritos.com.br é um site por que ele é um endereço (domínio) que contém
várias páginas.
Existem vários tipos de sites como: institucionais, de comércio, de armazenamento,
de conteúdos, de busca e etc….

FTP
Programas usados para transferência de arquivos para os servidores.
O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e
servidor utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para
transferência de dados – porta 20.

Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)

Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Subir arquivo (enviar)

140
Reload
Recarregar uma página da web

Firewall
Firewall é um aplicativo que controla e protege o tráfego de dados entre o
computador e a internet. É uma barreira para impedir dados ou usuários não
autorizados. Barreira de segurança. Faz o bloqueio ou liberação de portas.

Comunidade virtual
São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar
informações, experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.

Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens instantâneas (em tempo real). Muitas empresas a utilizam para prestar
serviços como suporte ou atendimento ao cliente.

Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.

Redes sociais
As redes sociais integram membros com interesses e ideologias ligados pela
relevância de um determinado assunto e/ou negócio proporcionando integração e
interatividade por meio de comunicação e compartilhamento de conteúdo. Ex.:
Facebook e Instagram. Aprofundarei mais sobre as redes sociais na parte 4 sobre
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos
de discussão, de busca, de pesquisa e de redes sociais.

141
Roteador
Equipamento para se conectar na rede. O roteador é o aparelho responsável por
distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede
Wi-Fi.

Spam
E-mails não solicitados, geralmente enviados para um grande número de pessoas

Busca e pesquisa
No Brasil os sites de busca mais utilizados são o Google que detêm mais de 90% do
mercado e no segundo grupo bem lá atrás com média de 1% a 2% do mercado vem o
Bing (Microsoft), Yahoo e Ask.
Mas o que é um site de busca?
Hoje na internet tem bilhões de informações e os buscadores são sites especializados
em buscar uma informação no meio de um universo enorme de informações. Nele
você digita uma palavra ou uma combinação de palavras e ele buscará esta
informação.
Nestes sites nós temos os mecanismos de busca (search engines) que são
efetivamente os buscadores.
Eu aprofundarei sobre busca e pesquisa na parte 4 sobre ferramentas e aplicativos
comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais.

HTML
HTML – Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto).
Trata-se de uma linguagem utilizada para produzir páginas da Internet.

Impressão de páginas
Tem duas maneiras, clicando no lado direito do mouse e selecionar imprimir ou clicar
nos três pontinhos e selecionar imprimir

142
Na aba que abre para impressão você verá as páginas que serão impressas. Caso não
queira imprimir todas, tem uma opção ao lado para selecionar o número de página da
página que deseja imprimir. Você tem também a opção de imprimir retrato ou
paisagem, se que preto e branco ou colorido dentre outras opções.

Principais serviços da Internet:

WWW – World Wide Web


WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em
português. WWW é apenas um dos muitos serviços que funcionam dentro da internet;
É um sistema de documentos (páginas ou sites) com informações de vários tipos de
mídias como sons, figuras, vídeos e etc… que são executados na Internet.

Correio Eletrônico
Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber
mensagens através de uma rede de computadores. Estas mensagens são armazenadas
na caixa postal, onde você pode ler, apagar, escrever, anexar arquivos dentre outras
funções.
Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e
Mozilla Thunderbird) e os webmail (Yahoo e Gmail).
A diferença entre os clientes de e-mail e os webmail (Yahoo ou Gmail) é que no
webmail seus e-mail estão armazenados na internet e você só consegue acessar com a
internet ativa (on-line), já os clientes de e-mail ele faz baixa os e-mail e armazena no
computador e você pode acessar sem internet (offline). Na parte 4 sobre ferramentas e
aplicativos comerciais, aprofundarei sobre o correio eletrônico;

Acesso Remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores,
conecta computadores que não estão interligados fisicamente, permitindo a troca de
dados. Mais para frente aprofundarei sobre acesso remoto em acesso à distância a
computadores.

143
Transferência de arquivos
Os computadores quando se comunicam acontece uma troca de dados. Quando você
acessa uma página na internet através de seu navegador, você envia os dados para o
servidor do site, com isso você fará um “upload” e quando você recebe a informação
você fará um “download”. Mais para frente aprofundarei sobre acesso remoto em
acesso à distância a computadores.

Noções de voz sobre IP (VOIP e telefonia IP)

Voz sobre IP

VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet
Protocol. Também conhecida como telefonia IP, telefonia pela internet ou telefonia
em banda larga, o VoIP consiste no roteamento da conversa das pessoas através da
internet ou de uma rede de computadores baseada no protocolo de internet (IP)
transformando a transmissão de voz em dados podendo assim ser transmitida pela
internet.
Este sistema está presente em softwares como WhatsApp, Facebook Messenger,
Google Hangouts, viber e Skype. Na parte 6 sobre Ferramentas de reuniões e
comunicação on-line eu aprofundo mais a respeito de Voz sobre IP.

Registro.br

É o departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.br)


responsável pelas atividades de registro e manutenção dos nomes de domínios que
usam o .br.

Protocolo de comunicação TCP/IP

São regras (formato) para que os computadores possam trocar informações. Estas
regras são necessárias para que o computador que recebe a mensagem entenda o que
está sendo enviado para ela. O protocolo padrão da internet é o TCP/IP (Transmission

144
Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /
Protocolo Internet).
O TCP é responsável pelo roteamento (rota dos pacotes de dados).
Em protocolo de rede ou internet eu falarei mais sobre este protocolo

Protocolo SSL (Secure Sockets Layer)

SSL é um protocolo que assegura que os dados transferidos entre um cliente e um


servidor permaneçam privados. Esse protocolo permite que o cliente autentique a
identidade do servidor.

E-mail

Email é um endereço eletrônico


É o mesmo que a carta que você recebe no mundo real, mas no caso você recebe no
mundo virtual.
Formatos válidos:
nome@provedor.com.br
nome@servidor.com.br
usuario@provedor.br

Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles
seriam a sua caixa de correios no mundo virtual.

Qual a diferença entre webmail e correio eletrônico?

Simples, o webmail (yahoo ou gmail) você acessa através de seu navegador (Firefox
ou google Chrome) e só pode ler conectado na internet. Já o correio eletrônico
(Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar

145
seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.

Navegadores (Browser)
O navegador que também é conhecido como browser, é um software que ajuda o
usuário a acessar os conteúdos da internet como vídeos, músicas ou portal de notícias
por exemplo. Por meio dele você acessa sites de notícias, vê blogs de conteúdos
como o Matérias para Concursos ou escuta música, ou seja, através dele você navega
na internet.
Também conhecidos como browsers, é o aplicativo que o usuário utiliza acessar os
arquivos da internet, mais conhecido como navegar na internet. Os mais conhecidos
são Google Chrome, Internet Explorer e Firefox.
Aprofundarei sobre navegação/ navegadores na parte 4 sobre Ferramentas e
aplicativos comerciais de navegação;

Quem controla a internet?


Ninguém controla a internet, pois é uma estrutura descentralizada, mas, na prática, os
Estados Unidos tem um grande domínio na rede com a maioria dos servidores e
endereços e em regimes autoritários, o controle da internet é rigoroso para impedir o
acesso às notícias e redes sociais.

Comunicação virtual
Comunicação síncrona e assíncrona

Comunicação síncrona: o emissor envia a mensagem e o receptor a recebe


imediatamente. Há contato direto entre os dois. Ex.: Whatsapp e Telegram

Comunicação assíncrona: o emissor envia a mensagem, mas não necessariamente o


receptor receberá na hora. Exs: Outlook e Thunderbird

146
Comunidades virtuais

O que é uma comunidade virtual?


São grupos de pessoas que tem os mesmos interesses com a finalidade de trocar
informações, experiências ou dicas, ou seja, trocar ideias sobre determinado assunto.
O que mais atrai a criação de uma comunidade virtual é você poder se comunicar não
só com pessoas de sua cidade, mas no mundo todo.
Há vários tipos de comunidades virtuais, mas as principais são: Chat, fóruns e redes
sociais.

Vamos falar agora um pouco sobre cada uma delas.

Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens escritas instantâneas (em tempo real). Muitas empresas a utilizam para
prestar serviços como suporte ou atendimento ao cliente.
Existem salas de bate-papo, como o bate-papo Uol onde interage pessoas que tem
algo em comum.
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de
video chat (ou videoconferência).(caiu em concurso);
Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus
funcionários e até mesmo clientes. (caiu em concurso);

Uma coisa que costuma confundir o concurseiro é o seguinte:


A banca afirma o seguinte:

147
“As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o
atendimento feito por meio de chat.”
O concurseiro acaba achando que está correta esta observação por que na maioria das
vezes são pessoas reais que fazem o atendimento, mas a observação está no iniciar e
finalizar o atendimento; Normalmente antes de você ser atendido um bot, ou seja, um
robô te atende primeiro fazendo algumas pergunta e te informando a sua posição na
fila de atendimento. No final depois que termina o atendimento, tem uma mensagem
para você avaliar o atendimento ou agradecer sua visita. Então o primeiro e último
atendimento é feito por robô. Com isso a observação está errada;
Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de
video chat (ou videoconferência).

Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens.
Estes grupos de discussão consistem em comunidades virtuais que permitem que
usuários da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em um grupo de discussão, encontram-se
o administrador do grupo, que decide acerca das regras do grupo, e o moderador do
grupo, que tem a função de aprovar, ou não, determinada mensagem.
Eles podem ser públicos ou privados.
Normalmente o fórum é dividido por assunto que é subdivido em tópicos.
O fórum é muito utilizado em sites de vendas e de suporte técnico

Redes sociais
Redes sociais são locais onde pessoas ou empresas compartilham informações.
As redes sociais integram membros com interesses e ideologias ligados
pela relevância de um determinado assunto e/ou negócio proporcionando
integração e interatividade por meio de comunicação e compartilhamento
de conteúdo.

148
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o
Linkedin ou mesmo de assuntos específicos como o YouTube que compartilha
vídeos.
As principais são: Facebook, WhatsApp, Telegram, YouTube, Instagram, Twitter,
Linkedin, Pinterest, Google+, Flickr, Myspace e Snapchat. Aprofundarei mais sobre
as redes sociais na parte 4 sobre Ferramentas e aplicativos comerciais de navegação,
de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes
sociais.

Protocolos e serviços

Protocolos de rede ou internet

Protocolo TCP/IP
TCP/IP (Transmission Control Protocol)

São regras (formato) para que os computadores possam trocar informações. Estas
regras são necessárias para que o computador que recebe a mensagem entenda o que
está sendo enviado para ela. O protocolo padrão da internet é o TCP/IP (Transmission
Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /
Protocolo Internet).
O TCP é responsável pelo roteamento (rota dos pacotes de dados).

Protocolo IP: O IP (Internet Protocol/ protocolo de internet) é o principal protocolo


de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os
pacotes que trafegam pela rede mundial de computadores. O endereço IP é
responsável por identificar um computador em uma rede. O endereço IP é um
endereço lógico, que você pode configurar em uma placa de rede.

Protocolo SSL (Secure Sockets Layer)


SSL é um protocolo que assegura que os dados transferidos entre um cliente e um
servidor permaneçam privados. Esse protocolo permite que o cliente autentique a
identidade do servidor.

149
HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto):
Navegação na internet (links)
Camada de protocolo utilizado na rede mundial de computadores para sistemas de
informação de hipermídia distribuídos e colaborativos. Possibilita a transferência de
hipertextos via computadores na web

HTTPS
HTTPS– Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper
Texto Seguro

Protocolo FTP (File Transfer Protocol)


Programas usados para transferência de arquivos para os servidores.
O FTP é utilizado para troca de arquivos e pastas (download e upload) entre cliente e
servidor utiliza duas portas, sendo uma para controle de dados – porta 21 e outra para
transferência de dados – porta 20.

Protocolo DHCP (Dynamic Host Configuration Protocol)


é o nome de um protocolo TCP/IP que oferece serviços de configuração dinâmica em
redes.
O DHCP é um protocolo que permitir configurar grandes quantidades de dispositivos
em rede, sem qualquer configuração manual.

SMTP e POP3 e IMAP


São os protocolos de serviços da internet responsáveis pelo envio e recepção de
mensagens eletrônicas, e-mail. São protocolos de configuração de e-mails;

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de


servidores de entrada e de saída.

150
Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de


entrada do servidor, mas mantém uma cópia no servidor. É um protocolo de
gerenciamento de correio eletrônico.

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um


cliente de email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando
o e-mail é enviado de um servidor de e-mail para outro.

Tipos de servidor

Servidor DNS
O Sistema de Nomes de Domínio, mais conhecido pela nomenclatura em Inglês
Domain Name System, é um sistema hierárquico e distribuído de gestão de nomes
para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede
privada.

Servidor de impressão
Um servidor de impressão gerencia as impressões enviadas pelas impressoras locais de uma rede.
Ele é composta por um aplicativo (software) rodando em um servidor(hardware).

Servidor FTP
Servidor FTP (File Transfer Protocol) é um protocolo utilizado para a transferência de arquivos
entre dois computadores via internet, ou seja, ele transfere arquivos do seu computador para o
servidor de hospedagem.

151
Servidor WEB
Servidor WEB é para você entrar em um site é necessário que seu navegador entre
em contato com o servidor Web do site para poder acessar seus conteúdos, ou seja, as
páginas HTML, os arquivos de som, imagem, vídeos ou qualquer outra coisa que
estiver na página que você está acessando.
O servidor WEB é um software que verifica a segurança da sua solicitação HTTP
para navegar na página e depois gera a informação para atendê-lo.

Servidor Proxy
Tem a função de mediar as comunicações da rede de uma empresa ou usuário (local)
com a Internet (rede externa).

Acesso à distância a computadores


Acesso remoto
O acesso remoto, que é a mesma coisa que acesso à distância a computadores,
conecta computadores que não estão interligados fisicamente, permitindo a troca de
dados.

A empresa tem um servidor privado e por meio dele consegue acessar o sistema da
empresa. Esta interligação pode ligar vários locais de trabalho.
Esta tecnologia facilita muito o trabalho, pois você pode acessar seu e-mail, arquivos
da empresa, acessar seu computador do trabalho de sua casa, dentre outras
facilidades.

O acesso remoto tem muitas vantagens como:


Melhorar a produtividade, pois pode-se fazer reuniões importantes com clientes,
parceiros ou mesmo com a equipe de trabalho que estão geograficamente bem
distantes, com maior frequência e com maior agilidade, pois recebem respostas mais
rápidas.

152
É mais eficiente, pois baixa o custo da empresa com viagens, estadias, alimentação
dentre outros custos.
O acesso remoto funciona a partir de uma rede virtual conectando vários dispositivos
a um servidor que tem o acesso à rede da empresa.
Normalmente é feito por uma virtual private network – VPN.

VPN
Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse
tipo de rede chamamos de VPN (Virtual Private Network) que é uma rede privada
virtual construída utilizando a infraestrutura de uma rede pública como a internet. A
VPN mantém os dados seguros enquanto trafegam pela rede utilizando um protocolo
SSL (Secure Sockets Layer), que permite a comunicação criptografada entre um site
e um navegador.

O que é VPN?

VPN (Virtual Private Network) que em português significa Rede Privada


Virtual.
Ela estabelece uma conexão segura em uma rede privada (fechada/ intranet) ao se
usar redes públicas. É o que a VPN chama de tunelamento (criar um túnel virtual,
fechado, dentro da rede pública)
A VPN mantém os dados seguros enquanto trafegam pela rede utilizando um
protocolo SSL (Secure Sockets Layer), que permite a comunicação criptografada
entre um site e um navegador.
Quando você navega na internet através de uma VPN, suas atividades são
criptografadas escondendo sua identidade online, dificultando as pessoas que querem
roubar seus dados de te rastrearem. Este segurança ocorre em tempo real.
Trata-se de uma rede privada construída sobre a infraestrutura de
uma rede pública. Essa é uma forma de conectar dois computadores
através de uma rede pública, como a Internet. Em vez de realizar esse
procedimento por meio de links dedicados ou redes de pacotes, utiliza-

153
se a infraestrutura da internet para conectar redes distantes e remotas.
(caiu em concurso)

A Rede Privada Virtual possui a grande vantagem de ser bem mais barata que os links
dedicados.
O uso de VPN permite a redução do custo das empresas, ou seja, utiliza redes
públicas, não dedicadas, com custo menor, eliminando a necessidade de links
dedicados de longa distância.
Uma das vantagens da VPN é que permite com segurança o acesso remoto de um
usuário à intranet de uma empresa.
VPN (virtual private network) é uma rede virtual que pode compartilhar a
infraestrutura física das redes públicas de transferência de dados, mas que possui
protocolos de segurança e de controle de acesso mais restritos, como criptografia e
uso de firewall, para restringir acessos não autorizados. (caiu em concurso)

Como funciona uma VPN?


Quando você navega na internet através de um servidor remoto configurado como
VPN, ele se tornará sua fonte de dados ocultando seu endereço IP, tanto do seu
provedor de serviço quanto de terceiros e com isso, ninguém verá os sites que você
acessou.
As vantagens de ter uma conexão VPN, além da criptografia que deixa sua conexão
mais segura, ele esconde sua localização. Outra coisa, muitos sites têm conteúdos que
só podem ser acessados em certas partes do mundo (conteúdo regional). Com o
servidor VPN você pode mudar a sua localização e assim acessar estes conteúdos.
Exemplos YouTube e Netflix que tem conteúdos por países.

Transferência de informação e arquivos

Download e upload
Os computadores quando se comunicam acontece uma troca de dados. Quando você
acessa uma página na internet através de seu navegador, você envia os dados para o

154
servidor do site, com isso você fará um “upload” e quando você recebe a informação
você fará um “download”.
O termo “download” é muito mais utilizado quando você “baixa” conteúdos da
internet como um jogo, aplicativo, filmes ou músicas que está hospedado no servidor
do site que você está acessando.
Download significa baixar (transferir) um arquivo de um servidor para seu
computador (local), como textos, vídeos e imagens.
Upload é o oposto do download, ou seja, é enviar do seu computador (local) para o
servidor.
Já quando o site envia suas informações para seu servidor para que todos possam
acessá-la pela internet ele está fazendo um “upload”, ou seja, enviando os dados para
o servidor do site.
Para se fazer uma transferência de arquivo utiliza-se o FTP (File Transfer Protocol)
que em português significa Protocolo de Transferência de Arquivos.
Com ele você pode receber e enviar arquivos para servidores remotos e o servidor
poderá também receber e enviar os arquivos.
Você também pode instalar um servidor de FTP em seu computador para você ou
outra pessoa acessar seu computador remotamente.

Internet das coisas


A internet teve algumas evoluções que foram chamadas de Web 1.0, Web 2.0 e Web
3.0

Web 1.0 – Estática: As pessoas somente navegavam procurando conteúdos em blogs,


redes sociais, portais de notícia e etc..
Web 2.0 – Computação na nuvem
Web 3.0 ou Web semântica: Uso de sensores RFID, etiquetas QR Codes e integração
de objetos à internet como carro e celulares por exemplo que é chamado de Internet
das coisas (IoT). A internet das coisas por gerar informações e a habilidade de
extração de conhecimento dos objetos, é chamado também de web semântica.

155
A Internet das Coisas, no inglês Internet of Things (IoT) é uma rede de objetos físicos
(coisas) conectados pela internet interagindo entre si e o usuário como sensores de
temperatura e luminosidades no prédio, fechaduras, veículos, maquinário, e outros
equipamentos que ajudam a tomar decisões mais eficientes baseadas nos dados
gerado por esta rede.
Na internet das coisas, os objetos podem prover comunicação entre usuários e
dispositivos, viabilizando diversas aplicações, tais como coleta de dados de pacientes
e monitoramento de idosos e sensoriamento de ambientes de difícil acesso.
Esta conexão pela internet ajuda também a controlar remotamente estes objetos.
O objetivo da internet das coisas é nos dar conforto ou produtividade, pois as
informações conectadas dá mais praticidade e segurança para tudo.
Qualquer objeto que usamos no dia a dia que consiga se conectar na internet é
internet das coisas e se ela interagir com outras coisas terá sua função ou utilidade
aumentada.
A função principal da internet das coisas é controlar o objeto remotamente

Alguns exemplos:

Monitoramento de saúde: Um médico pode acompanhar seu paciente em casa do


consultório;
Monitoramento de exercícios: Relógios que medem distância, velocidade e
batimento cardíaco;
Monitoramento de trânsito: empresas que controlam o trânsito pode controlar os
semáforos online mudando o tempo conforme a necessidade do momento.
Monitoramento de segurança: Câmeras de segurança na empresa ou em casa.
Outro exemplo do dia a dia é quando um dispositivo que mede a temperatura
ambiente interna de um escritório e envia essa informação pela internet é considerado
internet das coisas.
Podemos verificar que existem possibilidades infinitas para a internet das coisas

156
Serviços públicos digitais
Os serviços públicos digitais, são os serviços públicos prestados através da internet,
ou seja, não acontece o serviço presencial no atendimento.

A Lei de nº 14.129, de 29 de março de 2021, dispõe sobre princípios, regras e


instrumentos para o Governo Digital e para o aumento da eficiência pública.
Em seu artigo 1ºela diz: “Esta Lei dispõe sobre princípios, regras e instrumentos para
o aumento da eficiência da administração pública, especialmente por meio da
desburocratização, da inovação, da transformação digital e da participação do
cidadão.”

Benefícios do serviço público digital:

– Desburocratização;
– Disponibilização em plataforma única do acesso às informações e aos serviços
públicos;
– A transparência na execução dos serviços públicos e o monitoramento da qualidade
desses serviços;
– O incentivo à participação social no controle e na fiscalização da administração
pública;
– O uso da tecnologia para otimizar processos de trabalho da administração pública;
– Diminuição de filas e tempo de atendimento;
– A simplificação dos procedimentos de solicitação, oferta e acompanhamento dos
serviços públicos, com foco na universalização do acesso e no autosserviço;

157
Autosserviço: acesso pelo cidadão a serviço público prestado por meio digital, sem
necessidade de mediação humana.

Art. 27 da Lei de nº 14.129, de 29 de março de 2021:

São garantidos os seguintes direitos aos usuários da prestação digital de serviços


públicos:
I – gratuidade no acesso às Plataformas de Governo Digital;
II – atendimento nos termos da respectiva Carta de Serviços ao Usuário;
III – padronização de procedimentos referentes à utilização de formulários, de guias e
de outros documentos congêneres, incluídos os de formato digital;
IV – recebimento de protocolo, físico ou digital, das solicitações apresentadas; e
V – indicação de canal preferencial de comunicação com o prestador público para o
recebimento de notificações, de mensagens, de avisos e de outras comunicações
relativas à prestação de serviços públicos e a assuntos de interesse público.

São mais de 500 serviços públicos oferecidos pela internet, mas os principais são:

Carteira de trabalho digital


Carteira digital de trânsito
Solicitar aposentadoria por tempo de contribuição
Atualizar dados cadastrais
Solicitar benefícios
Solicitar certidões
Certificado de vacinação
Pagar débitos

158
Denunciar irregularidades e etc….

3.2 – Intranet

Intranet é o mesmo que a internet, mas somente dentro de um grupo (empresas/


instituição) na qual somente as pessoas autorizadas acessam (funcionários). Esta
comunicação pode ser feita tanto no mesmo local (matriz da empresa) ou distante
(filial em outro lugar). Resumindo é uma rede de uso interno de uma instituição ou
empresa.
É uma rede de computadores privada que assenta sobre a suíte de protocolos da
Internet, porém, é de uso exclusivo de um determinado local, como, por exemplo, a
rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou
colaboradores internos.
A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços
análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet
é restrita a um local físico. (caiu em concursos)
A Intranet utiliza os mesmos protocolos que a Internet.
Uma Intranet pode ser conectada a outras redes, inclusive a uma rede de Internet.
Você pode se conectar a uma rede de Intranet através de um equipamento usando
tecnologia Wi-Fi.
A intranet é uma rede privada corporativa, que pode ser Lan (local), Can (campus),
Man (metropolitana), Wan (mundial), podendo ter várias redes interligadas.
Uma rede de computadores privada que assenta sobre a suíte de protocolos da
Internet. É de uso exclusivo de um determinado local, como a rede de uma empresa,
que só pode ser acessada pelos seus colaboradores internos. (definição caiu em
concursos).
Na intranet você pode liberar ou limitar acessos.

159
Ex.: impressora para todos os departamentos e dados contábeis somente para o
departamento de contabilidade.
Este acesso normalmente é feito através de senhas e protegida por um Firewall
(parede de proteção contra dados maliciosos) tornando a intranet mais segura do que
a internet.
Uma das diferenças que existem entre a Internet e a Intranet é a abrangência
geográfica de acesso disponibilizado aos seus usuários, onde a internet é mundial e a
intranet é local.
O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é
privado e restrito. (já caiu em concursos).
Utiliza uma rede local (LAN).
Os dispositivos conectados à rede tanto na internet quanto na intranet usam os
mesmos protocolos de rede TCP / IP.
Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também
são acessíveis por meio de navegadores da Web, mas com acesso limitado.
Os usuários da Intranet também podem conversar sobre seus aplicativos de
mensageria personalizados, como por exemplos, os comunicadores G talk ou Yahoo,
disponíveis na Internet.

3.3 – Extranet

Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a


Extranet constitui um termo associado às facilidades de comunicação na busca do
aumento da produtividade.
Uma parte da Intranet que fica disponível na Internet para interação com clientes e
fornecedores de uma organização, mas com acesso autorizado, controlado e restrito.
Extranet é o acesso remoto a uma Intranet, oferecendo acesso a funcionários em
trânsito (de campo), parceiros comerciais, clientes, fornecedores.

160
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da
Internet para o fornecimento de serviços.
A Extranet é como uma extensão da Intranet a computadores que estejam fora dos
domínios físicos da Intranet.

4 – Ferramentas e aplicativos comerciais de navegação,


de correio eletrônico, de grupos de discussão, de
busca, de pesquisa e de redes sociais.

Para analisarmos as ferramentas e aplicativos devemos entender que a internet é uma


rede de computadores interligados mundialmente onde há permanentemente troca de
informações entre pessoas, empresas e entidades. Esta comunicação é feita através de
navegadores, correio eletrônico, grupos de discussão, de busca, de pesquisa e de
redes sociais.

Navegadores de internet (browser)


Segundo a W3schools em pesquisa realizada em março de 2022, fica assim a
classificação:
1º Chrome (Google): 80,3%
2º Edge/ IE (Microsoft): 7,5%
3º Firefox (fundação Mozilla): 5,3%
4º Safari (Apple): 3,7%
5º Opera (Opera Software AS): 2,3%

161
Conceito de navegadores

Mas o que é um navegador?

O navegador que também é conhecido como browser, é um software que ajuda o


usuário a acessar os conteúdos da internet como vídeos, músicas ou portal de notícias
por exemplo. Por meio dele você acessa sites de notícias, vê blogs de conteúdos
como o Matérias para Concursos ou escuta música, ou seja, através dele você navega
na internet.
Um navegador da internet, ou do inglês browser, é um programa que habilita seus
usuários a interagirem com documentos HTML hospedados em um servidor da rede.
Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das
páginas de hipertexto da World Wide Web, que permite aos browsers (navegadores)
navegar pelos sites e exibir os seus conteúdos. (já caiu em concurso)

Os endereços utilizados nos navegadores funcionam da mesma maneira que os


números de telefone ou endereços de casas. Ao digitarmos o endereço do website (um
espaço com conteúdo na internet), o conteúdo do site é exibido.
Através do navegador, é possível imprimir documentos, salvar os documentos
carregados no computador local, salvar imagens e links contidos no documento,
exibir o documento fonte e suas informações.
Vamos falar agora sobre os principais navegadores de internet

Navegadores

Os mais conhecidos são: Edge/ Internet Explorer, Mozilla Firefox, Google Chrome,
Ópera, Safari.

162
Google Chrome
O Google Chrome é um navegador da Web desenvolvido pelo Google em 2008.
Como diz a pesquisa ele é o mais usado no mundo. Ele usa o mecanismo de
renderização Blink.

Janela anônima (Ctrl + Shift + N): Quando você usa a janela anônima ou modo
incógnito, seus dados de navegação (como histórico, arquivos temporários da
Internet, informações fornecidas em formulários e cookies) não são salvos no
computador, ou seja, não deixa rastros ao encerrar a sessão, mas suas atividades ainda
serão visíveis para os websites que você visitou, seu empregador ou sua escola e para
seu provedor de acesso à Internet.
Na internet, a navegação privada ou anônima do navegador Firefox se assemelha
funcionalmente à do Chrome.

Sincronização: Tanto a ativação quanto a desativação da sincronização no Google


Chrome podem ser realizadas a partir do próprio navegador. Se você desativar a
sincronização, ainda será possível ver seus favoritos, histórico, senhas e outras
configurações no seu computador.
Modo visitante: Suas atividades ficam visíveis para os sites acessados (como
histórico, arquivos temporários da Internet e cookies).

Ícones:

Os ícones abaixo ficam no lado esquerdo do endereço digitado:

1) Indica que as informações enviadas ao site ou recebidas dele são


particulares. Indica que o site é seguro.
2) Indica que o site não está usando uma conexão particular

163
3) Indica que o site não é seguro ou que é perigoso.

Atualizar ou recarregar a página atual.

Download
Para fazer download de uma imagem disponível na internet utilizando o Google
Chrome, um usuário pode realizar uma pesquisa no site images. google.com.br para
encontrar a imagem desejada e, após encontrá-la, clicar com o botão direito do
mouse sobre a imagem; em seguida, clicar em salvar imagem como e depois em
Salvar.
O Google Chrome bloqueia automaticamente downloads nocivos que tentam causar
problemas ao seu computador.
Mensagens de erro no Google Chrome:

ERR_NAME_NOT_RESOLVED: Ao se tentar carregar uma página, esta mensagem


informa que o endereço da web não existe.

ERR_INTERNET_DISCONNECTED: O dispositivo não está conectado à internet;

ERR_CONNECTION_TIMED_OUT ou ERR_TIMED_OUT: A página demorou


muito tempo para se conectar. Sua conexão com a internet pode estar muito lenta ou a
página da web pode estar muito ocupada.

ERR_CONNECTION_RESET: Algo aconteceu e interrompeu sua conexão com a


página;

ERR_NETWORK_CHANGED: Seu dispositivo foi desconectado da rede ou foi


conectado a uma nova rede durante o carregamento da página;

ERR_CONNECTION_REFUSED: A página não permitiu que o Chrome se


conectasse.

Pesquisa de imagem dentro do computador:

164
Método 1: Se você utilizar o Windows 7 e o Google Chrome para navegar na Internet
e abrir o Windows Explorer, e selecionar e arrastar uma imagem gravada em seu
computador para a caixa de pesquisa do site images.google.com, fará com que o
Google pesquise por imagens semelhantes na internet.
Método 2: deve entrar no Google Imagens, clicar no ícone em forma de máquina
fotográfica para iniciar a pesquisa por imagem, clicar na aba Envie uma imagem e
selecionar o arquivo com a imagem que você quer pesquisar na pasta do seu
computador.

Favoritos:
Os favoritos é um recurso do Google Chrome, que permite administrar (incluir,
organizar em pastas, remover) endereços de sites usados com frequência, para
facilitar a navegação no dia a dia.
Adicionar página aos favoritos: Clicar na estrela na barra de endereço, dando a opção
de alterar o nome. Sempre que você acessar a página ela estará sempre com o
conteúdo atual da página. A lista de favoritos pode ser organizada com a ajuda de
pastas e subpastas.

Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção


ao topo da tela.

Histórico: O Google Chrome permite a exclusão de itens individuais do histórico,


como, por exemplo, páginas visitadas e downloads. Ctrl + H: Acessar o histórico em
uma nova guia.

Atualizações: As atualizações do Google Chrome, comumente, ocorrem em segundo


plano quando o usuário fecha e reabre o navegador do computador.

165
Atalhos:
Ctrl + Shift + T: Atalho para restaurar a última aba fechada do navegador. Este
recurso é muito bom principalmente quando você fecha uma aba acidentalmente.
Ctrl + F: Barra localizar: O Google Chrome permite que o usuário realize a pesquisa
de palavras no conteúdo de uma página, inclusive os links da página.
Ctrl + Shift + N: Janela anônima
Ctrl + H: Acessar o histórico em uma nova guia
Alt + home: abrir a página inicial na guia atual.
F5 ou Ctrl + R: Atualizar página.
Ctrl + Shift + Del: Limpar o preenchimento automático na barra de endereço.
Ctrl + P: imprimir. Caso queira imprimir páginas específicas selecione a opção
páginas e digite as páginas que quer imprimir separadas por vírgulas. Caso queira
imprimir um intervalo de página é só digitar o traço. Ex.: 3-7
Ctrl + D: Favoritos

Ctrl + J: Downloads

Ctrl + T: Nova aba ou guia

Ctrl + F: Localiza texto em uma página.

Ctrl + N: Nova janela

Ctrl + Shift + T: Reabrir última aba fechada

Ctrl + Shift + N: Reabrir última janela fechada

F11: Tela cheia

Outras informações sobre o Google Chrome:

Ele pode ser definido como o navegador padrão em todas as versões do Windows
mediante alguns ajustes em sua configuração.

166
Na sua configuração padrão, para salvar em pdf uma página web que está sendo
visitada, é necessário alterar na janela Imprimir a opção Destino.
Se um usuário introduzir na barra de endereços o texto file:///C:/Users/ e pressionar a
tecla <ENTER>, ele exibirá a lista de pastas e arquivos contidos no caminho local C:\
Users.
Página Inicial: é a página exibida quando se clica no Botão de Página Inicial – só
pode haver uma;

Página de Inicialização: é a página exibida quando se inicializa o navegador – pode


haver várias.

Mozilla Firefox

Mozilla Firefox é um navegador de código aberto desenvolvido pela Mozilla.


Ele usa o mecanismo de renderização Gecko. Mozilla Firefox possui versões para
Windows, Linux, Mac OS, iOS e Android.

Navegação privativa (Ctrl + Shift + P): Quando você usa a navegação privativa ou
modo incógnito, seus dados de navegação (como histórico, arquivos temporários da
Internet, informações fornecidas em formulários e cookies) não são salvos no
computador, ou seja, não deixa rastros, ao encerrar a sessão, mas suas atividades
ainda serão visíveis para os websites que você visitou, seu empregador ou sua escola
e para seu provedor de acesso à Internet.
Na internet, a navegação privada ou anônima do navegador Firefox se assemelha
funcionalmente à do Chrome.

Bloqueio de conteúdo do Firefox: É uma proteção aprimorada contra rastreamento.


É uma coleção de recursos de privacidade que protege o usuário de ameaças na web,
pode agilizar, em certos casos, o carregamento de páginas, mas pode afetar algumas
funcionalidades.

167
Favoritos: Quando você adiciona uma página aos favoritos no Firefox a estrela que
está localizada na parte superior direita da página, fica azul.

Recurso restaurar: Corrige muitos problemas, retornando o Firefox ao seu estado


original, preservando suas informações essenciais, como favoritos, senhas e abas
abertas.

Localizar: O Firefox permite que o usuário realize a pesquisa de palavras no


conteúdo de uma página, inclusive os links da página. Atalho CTRL + F

Limpar dados de navegação (Ctrl + Shift + Del): ele limpa o histórico de


navegação, cookies e outros dados do site e imagens e arquivos armazenados no
cache do navegador.
Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção
ao topo da tela.

F5: Atualizar página.

Senha Mestra (Lockwise): Após o usuário definir uma senha mestra no navegador
Mozilla Firefox, será necessário digitá-la cada vez que o Firefox precisar acessar suas
senhas armazenadas.

Snippet: Quando você abre a página inicial padrão do Firefox, ou abre uma nova aba
no Firefox, aparece um pequeno conteúdo na página (na parte de baixo, ou sob a
barra de pesquisa na página de nova aba). Isso é um snippet! Ele tipicamente exibe
um conteúdo diferente cada vez que aparece. Se preferir é possível ocultá-los. Eles
oferecem pequenas dicas para que você possa aproveitar ao máximo o Firefox.
Também pode aparecer novidades sobre produtos Firefox, missão e ativismo da
Mozilla, notícias sobre integridade da internet e muito mais.

Duplicar página: No Mozilla Firefox, ao manter a tecla “Ctrl” pressionada e clicar,


com o mouse, sobre uma aba e arrastá‐la para a direita, ocorrerá a duplicação dessa
aba.

168
Firefox Screenshots: É um recurso que permite a captura de tela. Ele pode capturar
partes visíveis de páginas web, ou até páginas completas, e copiar ou salvar essas
imagens.
Janela informações da página: No Mozilla Firefox, a janela informações da página
fornece detalhes técnicos sobre a página que está aberta no navegador, permitindo,
inclusive, alterar diversas permissões do site. Para acessar você tem duas maneiras:
1º Se a barra de menu estiver ativada: Na barra de menu, clique em Ferramentas e
selecione Informações da página no menu suspenso.
2º Use o atalho de teclado Ctrl + I.
Caso a barra de menu esteja desativada, você pode ativá-la na seguinte forma:
Clique no menu (três riscos no lado direito ao alto) →Vá em Mais ferramentas →
Personalizar barra de ferramentas →na janela que abrir na parte inferior clique em
Barra de ferramentas na parte inferior da janela e marque o item Barra de menu →
Clique em Pronto para salvar as alterações.

Outras informações sobre o Firefox


Ao passar o cursor do mouse sobre um item no Gerenciador de tarefas do Mozilla
Firefox, serão exibidos detalhes sobre o desempenho de determinada aba ou extensão
O Firefox inclui diversos recursos para tornar o navegador e o conteúdo web
acessíveis para todos os usuários, incluindo aqueles com problemas visuais ou
limitações para usar um teclado ou mouse.
Alguns recursos: Teclado, teclas de acesso, HTML, zoom, configurações de fontes e
cores, temas de alto-contraste, leitores de tela e etc…
O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos
que notificam o usuário quando este visita um site relatado como enganoso.
Clicando-se em Ações da Página, temos as ferramentas: Adicionar página aos
favoritos, salvar página no pocket, fixar aba, copiar link, enviar link por e-mail,
enviar aba para dispositivo, capturar tela e adicionar site aos mecanismos de
pesquisa.

169
Mozilla Firefox versão 78 ESR

A versão 78 ESR foi oferecida pela primeira vez aos usuários do canal ESR em 30 de
junho de 2020

Versão ESR:
O Firefox Extended Support Release (ESR) é uma versão do Firefox com suporte
estendido (no mínimo um ano) para escolas, universidades e empresas que usam o
Firefox em grande escala ou aplicações específicas. Ele recebe as atualizações de
segurança e estabilidade, mas novos recursos demoram mais a chegar nesta versão
empresarial do que para o usuário comum. Ele oferece um navegador customizado e
padronizado para muitos dispositivos.
O Firefox ESR é compatível com Windows, Linux e Mac.

Alguns dos destaques da nova versão de suporte estendido são:

Modo quiosque:
O modo quiosque é para você executar tarefas em tela cheia sobrepondo as barras
superior e inferior.
Funciona por padrão em modo de tela inteira
Todos os menus, barras de ferramentas e de endereços não ficam visíveis, assim
como as abas
O botão X de fechar janela não fica disponível quando você passa o mouse no alto da
tela
A tecla de função F11 não funciona
O menu de contexto do clique com o botão direito do mouse não funciona
A barra de status na base da tela é ocultada ao tentar indicar progresso
Ao passar o mouse sobre links, não aparece a indicação de link de destino

Block Autoplay:

170
O recurso Block Autoplay está habilitado: Desativa a reprodução automática de vídeo
com som.
Os usuários poderão escolher bloquear todas as mídias de reprodução automática ou
ainda receber um aviso pop-up para cada site de forma individual, escolhendo, então,
se desejam ativar o autoplay ou não.

Visualize e gerencie certificados da web:


Um certificado de segurança de site ajuda o Firefox a determinar se o site que você
está visitando é realmente o site que afirma ser.

Outras novidades:

Restaura abas fechadas


Esta versão aprimorou as videochamadas que agora não deixará que a proteção de
tela automática para economia de energia interrompa a chamada.
Para quem usa o Windows 10 ele melhora o desempenho gráfico do navegador em
reprodução de vídeos, jogos online, e etc…

Acessibilidade:
Redução de animações para não afetar os usuários com enxaqueca ou epilepsia.
Redução de lags (congelamento) ao usar a câmera ou microfone.
Tabelas grandes carregam mais rápido.

171
Microsoft Edge/ Internet Explorer

O Microsoft Edge é um navegador desenvolvido pela Microsoft. Foi lançado em


julho de 2015. O Microsoft Edge substituiu o Internet Explorer (criado em 1995). O
Edge é um navegador exclusivo no Windows 10 não podendo ser usado em versões
anteriores do Windows.
Edge usa o mecanismo de renderização Blink.
O Internet Explorer usa o mecanismo de renderização Trident

Edge

O Microsoft Edge é um navegador desenvolvido pela Microsoft. Foi lançado em


julho de 2015. O Microsoft Edge substituiu o Internet Explorer (criado em 1995). O
Edge é um navegador exclusivo no Windows 10 não podendo ser usado em versões
anteriores do Windows.
A versão 91 foi lançada no dia 27 de maio de 2021

Microsoft Edge versão 91

Vou iniciar esta postagem/ vídeo com as novidades da versão 91 e depois falarei
sobre o Microsoft Edge e seu funcionamento.

Novidades da versão 91
Com esta versão o navegador ficou mais rápido, pois teve duas funções que foram
aprimoradas a partir desta versão que é o Sleeping Tabs que economiza até 82% da
memória e o recurso Startup Boost que ao iniciar o navegador execute alguns
processos em segundo plano.

172
A partir desta versão a Microsoft aumentou os benefícios de compras com o
aplicativo oferece cupons de desconto para compra em várias lojas através de um
programa de recompensas da empresa.
Melhorou a visualização dos PDF ficando mais suave, podendo ser enviadas para
impressão.
A partir dessa versão o navegador dá suporte para assinaturas digitais e
reconhecimento de voz.
Você pode também bloquear a reprodução automática de vídeos, melhorando sua
experiência com ele.
Ele oferece também um histórico de preços de produtos que você deseja e com isso
você terá mais noção do momento de comprar.
Ficou mais fácil de melhorar o visual do Edge, pois foram colocadas novos temas.

Funções do Microsoft Edge

Edge usa o mecanismo de renderização Blink.


O mecanismo de renderização é o principal componente dos navegadores que
transforma os documentos HTML e outros recursos em visual para as pessoas verem
as páginas.

Painel Hub: O Painel Hub é um novo recurso presente no Microsoft Edge. É um


lugar onde dá acesso aos Favoritos, Lista de Leitura, Histórico e Downloads.(caiu em
concurso);
Navegação InPrivate (Ctrl + Shift + P) Tanto no Edge como no Internet Explorer:
Quando você usa a navegação InPrivate, seus dados de navegação (como histórico,
arquivos temporários da Internet e cookies) não são salvos no computador, ou seja,
não deixa rastros, ao encerrar a sessão, mas suas atividades ainda serão visíveis para
os websites que você visitou, seu empregador ou sua escola e para seu provedor de
acesso à Internet.
Lista de leitura: a lista de leitura permite ao usuário selecionar e adicionar páginas
de sua preferência a uma lista para que possam ser revisitadas em momento posterior
para consumo do seu conteúdo.

173
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a
detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o
filtro SmartScreen.
Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows
10: Favoritos->Histórico->Limpar todo o histórico->selecionar<Histórico de
navegação>->Limpar.
Zoom: Mantém-se pressionada a tecla CTRL e gira-se o scroll do mouse em direção
ao topo da tela.
Coleções (Conjuntos): Um recurso muito interessante O Coleções no Microsoft
Edge, pois eles organiza suas ideias, compras, planejamento de viagem e é
sincronizado em todos os dispositivos conectados deixando suas coleções sempre
atualizadas. Nele você pode salvar suas pesquisas, páginas, imagens e ainda fazer
anotações para não esquecer nada.
SmartScreen: No programa de navegação Microsoft Edge, a função que ajuda a
detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o
filtro SmartScreen.
VoIP: Alguns navegadores Web, como o Internet Explorer, possuem um botão que
permite o uso de um protocolo que possibilita a comunicação por voz entre os
usuários na Internet.
Sequência para limpar o histórico de navegação no Microsoft Edge, no Windows 10:
Favoritos->Histórico->Limpar todo o histórico->selecionar<Histórico de
navegação>->Limpar.
F5: Atualizar página.

ÍCONES:

Atualizar ou recarregar a página atual (Ctrl + R)

Início (Alt + tecla home)

Adicionar página aos favoritos (Ctrl + D)

174
Favoritos (Ctrl + Shift + O)

Coleções/ Conjuntos (Ctrl + Shift + Y)

175
176
No Internet Explorer 11:
O símbolo de uma estrela na barra de endereço significa favoritos, ou seja, se estiver
marcado é por que o site está na sua lista de favoritos.

Ele tem o recurso Localizar: Ele permite que o usuário realize a pesquisa de palavras
no conteúdo de uma página, inclusive os links da página. Atalho CTRL + F
Quando baixar arquivos na internet e quiser verificar a lista de todos os arquivos
baixados pelo navegador de internet, deve usar o recurso DOWNLOAD (Ctrl +J).
ALT + X: Abre o menu ferramentas

Atalhos comuns aos navegadores Chrome, Internet Explorer/ Edge e Firefox:


Ctrl + L ou Alt + D ou F6: Seleciona a barra de endereço para você digitar.
CTRL + T – nova aba ou guia
CTRL + N – nova janela
CTRL+ H – histórico
CTRL + J – downloads
CTRL + W – Fecha abas e depois janela
CTRL + D – Adiciona a página atual aos favoritos
CTRL + E – Foco na barra de pesquisas
CTRL+ A – Selecionar TUDO
CTRL + F – Localizar
CTRL + O – Abrir arquivo
CTRL + P – Impressão de páginas

177
Ópera
Opera é um navegador de Internet que usa a base do Google Chrome, com muitos recursos e visual
diferente. É uma alternativa para quem quer fugir dos navegadores mais conhecidos;

Safari
O Safari é um navegador de internet desenvolvido pela Apple;

Comodo Dragon
Comodo Dragon é outro navegador feito a partir do Google Chrome. Seu
desenvolvedor se preocupa muito com a parte de segurança, para manter sua
confiabilidade. Ele é da mesma empresa que desenvolveu o Comodo Firewall;

Navegação segura
Hoje estamos todos conectados na internet acessando vários sites. Nossa privacidade
está cada vez menor e por causa disso precisamos tomar cada vez mais cuidados para
fazermos uma navegação segura.
Um software muito importante que devemos ter é um antivírus, mas lembrando de
que não adianta ter um antivírus se você tiver um comportamento errado ao navegar.

Agora vamos a algumas dicas para navegar com segurança na internet

Sabe aquelas janelas que abrem quando você entra em vários sites (pop-ups),
infelizmente pode conter malware (código malicioso) ou phishing (fraude online). No
seu navegador tem como você configurar para bloquear e você ver apenas a que você
autorizar.
Preste muito atenção nos links que você recebe e não estou falando apenas links no e-
mail, mas também aqueles que você recebe pelo facebook, twitter ou qualquer outra
rede social. Muitas vezes você acha engraçada a mensagem e acaba clicando no link.

178
Se você está interessado mesmo, procure outra fonte confiável e assim veja com mais
tranquilidade.
Tome cuidado com qualquer coisa que for instalar em seu navegador ou PC. Como
disse antes procure softwares de empresas que tem um bom conceito no mercado e
sempre verifique os comentários e avaliações quando tiverem.
Quando você for acessar algo importante como suas informações pessoais, trabalho
ou conta bancária nunca utiliza redes WI-FI gratuita, tipo aquelas que oferecem em
aeroportos, bares, restaurantes, elas tem pouca segurança.
O comércio eletrônico está crescendo a cada ano, pois comprar na internet está muito
fácil e bem mais barato que nas lojas físicas, então só faça compra em lojas que
oferecem conexão segura com criptografia (protocolo HTTPS), para proteger seus
dados pessoais e de cartão de crédito.

Informações importantes que podem cair em


concursos no assunto navegação

Javascript
É uma importante linguagem de programação interpretada que deve ser suportada
pelos aplicativos de navegação para evitar que fiquem incompatíveis com grande
parte do conteúdo disponível na Internet.
Existem programas que são adicionados, por alguns sites, aos navegadores de
internet, provendo novas funções aos mesmos. São chamados de Plugins (extensões).
Eles habilitam recursos para visualizar ou interagir com conteúdos que não seria
suportado pelo navegador.

179
Cookies
São os arquivos criados pelos sites que um usuário visita e melhoram a experiência
on-line salvando informações de navegação, além de possibilitar que os usuários se
mantenham conectados às suas contas, mesmo fechando a janela de navegação e
lembrar das preferências dos sites, fornecendo conteúdo localmente relevante.
(definição caiu em concurso público).
Cookies são arquivos texto que armazenam informações sobre o contexto de
navegação de um determinado usuário. Eles normalmente gravam nome, e-mail e
interesses pessoais.(caiu em concurso);
Pode ser definido um tempo para expiração ou duração de um cookie e após teste
tempo o cookie não será mais enviado.

Tipos de cookies
Cookies de sessão
Ele é apagado assim que o usuário fecha o navegador. Não coletam informações do
usuário.

Cookies persistentes
Fica no HD e só é eliminado pelo usuário ou se tiver prazo para expirar. Coletam
informações do usuário para saber suas preferências de navegação na internet.

Cookies maliciosos
Monitora as atividades do usuário para identificar seus hábitos de navegação que
posteriormente possam ser vendidas para empresas de publicidade para exibição de
anúncios.

Alguns dos riscos relacionados ao uso de cookies são:


I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.

180
Download
Significa baixar (transferir) um arquivo de um servidor para seu computador (local),
como textos, vídeos e imagens. Baixar arquivos (receber)

Upload
É o oposto do download, ou seja, é enviar do seu computador (local) para o servidor.
Subir arquivo (enviar)

Reload
Recarregar uma página da web

181
Correio eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa onde você


troca mensagens pela internet como documentos, imagens e áudios através de uma
rede de computadores. Estas mensagens são armazenadas na caixa postal, onde você
pode ler, apagar, escrever, anexar arquivos dentre outras funções.
O correio eletrônico, também conhecido como e-mail, é um programa onde você
troca mensagens pela internet como documentos, imagens e áudios.
Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles
seriam a sua caixa de correios no mundo virtual.

Correio Eletrônico (do inglês e-mail) é um aplicativo para enviar e receber


mensagens através de uma rede de computadores. Estas mensagens são armazenadas
na caixa postal, onde você pode ler, apagar, escrever, anexar arquivos dentre outras
funções.
Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e
Mozilla Thunderbird) e os webmail (Yahoo e Gmail).

Você pode acessar seus e-mails através de um webmail ou correio eletrônico, eles
seriam a sua caixa de correios no mundo virtual.
É um modo assíncrono de comunicação, ou seja, o remetente e destinatário não
precisam estar presentes ao mesmo tempo no momento do envio da mensagem.

Os aplicativos de correio eletrônico são os clientes de e-mail (Microsoft Outlook e


Mozilla Thunderbird) e os webmail (Yahoo e Gmail).

182
Qual a diferença entre webmail e correio eletrônico?

Simples, no Webmail (Yahoo ou Gmail) seus arquivos estão armazenados na internet


e só pode acessar através de seu navegador (Firefox ou Google Chrome) e só pode ler
conectado na internet (online). Já o correio eletrônico (Thunderbird ou Outlook)
você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois
pode ler na hora que quiser sem precisar estar conectado na internet (off-line).

Os principais servidores de Webmail do mercado são Gmail, Yahoo!Mail e Hotmail

ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um


software livre e foi desenvolvido por Nathan e Luke Ehresman.

Os principais clientes de e-mail do mercado são:


Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows.
Mozilla Thunderbird: é um cliente de e-mails e notícias open-source e gratuito
criado pela Mozilla Foundation (mesma criadora do Mozilla Firefox).

ATENÇÃO: Costuma as vezes cair em concursos o eM Client que também é um


cliente de e-mail que é baseado em Windows e MacOS para enviar e receber e-mails,
gerenciar calendários, contatos e tarefas. Ele dá suporte a bate papo ao vivo.

Para que um e-mail seja válido, ele deve possuir três


partes

1 – Nome do Recipiente.

2 – Símbolo @.

3 – Nome do domínio.

O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.

183
Formatos válidos de endereços
nome@provedor.com.br

nome@servidor.com.br

usuario@provedor.br

Em sua caixa de mensagem você encontra

Caixa de Entrada: São as mensagens recebidas

Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a


hora de envio da mensagem.

Rascunhos: E-mail em processo de escrita e não enviados. Você caso queira pode
compor e revisar a mensagem antes de enviá-la.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

As mensagens de e-mail são constituídas de cabeçalho (ou assunto), texto (corpo),


data de envio e recebimento, remetente e destinatário.

Características do e-mail

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o


remetente (quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e

184
pode ou não ser preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma
cópia da mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.

ATENÇÃO: Caiu em uma prova de concurso a seguinte observação: Um mesmo


endereço de e-mail pode ser enviado ao mesmo tempo nos campos “Cc” e “Cco”.
Ele pergunta se esta observação está certa ou errada.
Muitos erram por que analisa que é desnecessário ou mesmo sem sentido mandar um
e-mail nestes campos para a mesma pessoa. Esta é uma daquelas pegadinhas de
concurso, ou seja, ele está perguntando se é possível e não se tem lógica. Então a
observação está correta, pois é possível sim.

Anexos: São arquivos que poderão ser anexados à mensagem como imagens
documentos e etc.. Deve-se ter muita atenção nos anexos, pois é a melhor maneira de
enviar vírus.
É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos
anexos de um e-mail.

Filtros: São modelos pré-definidos para executar automaticamente alguma ação.

Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais
gente que recebeu o e-mail.

A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o
e-mail tenha sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou
o e-mail original ou a pessoa que enviou a última mensagem na conversa a qual você
está respondendo (campo “de”)

Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou


seja, todas as pessoas que estiverem nos campos “de”, "Para" ou "CC".

Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta


(Cco) não receberão a resposta, pois não se tem conhecimento destes usuários.

185
Algumas vantagens do e-mail:
É registrada a data e a hora de envio da mensagem.
Pode também ser enviado mensagens com assuntos confidenciais.
Utilizada para comunicações internacionais e regionais, economizando despesas com
telefone e evitando problemas com fuso horário.
As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas
posteriores.
Pode mandar múltiplas mensagens
É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos
anexos de um e-mail como fotos e documentos.

Blacklist: É um dos principais problemas de e-mail. São listas de servidores com


reputação vinculada a comportamentos nocivos, como por exemplo, envio de spam.

Protocolos de configuração de e-mails

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de


servidores de entrada e de saída.

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de


entrada do servidor, mas mantém uma cópia no servidor. É um protocolo de
gerenciamento de correio eletrônico.

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um


cliente de email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando
o e-mail é enviado de um servidor de e-mail para outro.

186
Microsoft Outlook
Ele é um software de correio eletrônico (cliente de e-
mail) que vem junto do pacote de escritório da
Microsoft (Microsoft Office).
Existe o Microsoft Outlook e o Microsoft Outlook
Express que é uma versão mais básica do software.
Microsoft Outlook Express: Vem por padrão no sistema operacional Windows,
usado mais para receber e enviar e-mail, Grupos de notícias.

Microsoft Outlook
Vem por padrão no pacote de escritório da Microsoft (Microsoft Office).
Ele já tem calendário para você usar como agenda para seus compromissos
Grupos de notícias
Grupos de discussão
Tem gerenciador de contatos
Gerenciador de tarefas. Se você usa Tarefas, será possível sincronizar Tarefas do
Outlook.com usando o Outlook para reunir todos os seus planos em um local.
Capacidade de colaboração forte e integrada.
Sincronização de agenda e e-mail.
Simulador de post-its (bilhetes autoadesivos)
Tem uma aparência limpa e navegação fácil.
Respostas embutidas facilitam você a responder mais rápido seus e-mails
No modo calendário você consegue ver o tempo.
A Caixa de Entrada está localizada na Lista de Mensagens.
Os e-mails são abertos no Painel de Leitura.
As pastas estão disponíveis no Painel de Pastas.

187
Protocolos de configuração de e-mails

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de


entrada do servidor, mas mantém uma cópia no servidor.

Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de


um cliente de e-mail, como o Microsoft Outlook, para um servidor de e-mail ou
quando o e-mail é enviado de um servidor de e-mail para outro.

Para que um e-mail seja válido, ele deve possuir três partes:
1 – Nome do Recipiente.

2 – Símbolo @.

3 – Nome do domínio.

O símbolo arroba (@) é obrigatório e no endereço só pode aparecer uma única vez.

Formatos válidos de endereços:


nome@provedor.com.br

nome@servidor.com.br

usuario@provedor.br

188
Em sua caixa de mensagem você encontra:
Caixa de Entrada: São as mensagens recebidas

A caixa de entrada do Outlook é dividida em duas guias: Prioritária (destaques) e


Outros.

Suas mensagens de e-mail mais importantes estão na guia prioritário, enquanto o


restante permanece facilmente acessível na guia outros.

Para mover mensagens entre estas duas caixas de entradas é só clicar com o botão
direito na mensagem a ser movida, e escolher o comando. Se for da Prioritária para
Outros e só escolher o comando Mover para Outros, mas se for de Outros para
prioritária é só escolher o comando Mover para Prioritária.

Enviados ou caixa de saída: e-mail enviados pelo usuário. É registrada a data e a


hora de envio da mensagem.

Rascunhos: E-mail em processo de escrita e não enviados.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

Características do e-mail:

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o


remetente (quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e


pode ou não ser preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas.

189
CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.

Anexos: São arquivos que poderão ser anexados à mensagem como imagens
documentos e etc.. Deve-se ter muita atenção nos anexos, pois é a melhor maneira de
enviar vírus. É possível adicionarmos múltiplos arquivos, de diferentes tipos de
extensão, aos anexos de um e-mail.

Filtros: São modelos pré-definidos para executar automaticamente alguma ação.

Responder e-mail: Pode ser Responder ou Responder a todos (quando tem mais
gente que recebeu o e-mail.

A opção “Responder” é usada para enviar o e-mail para uma só pessoa, mesmo que o
e-mail tenha sido enviado a várias pessoas, ou seja, apenas para a pessoa que enviou
o e-mail original ou a pessoa que enviou a última mensagem na conversa a qual você
está respondendo (campo “de”)

Agora “Responder a todos” serve para responder a todas as pessoas na conversa, ou


seja, todas as pessoas que estiverem nos campos “de”, "Para" ou "CC".

Atenção: Se tiver destinatários que estavam no campo de Cópia Carbono Oculta


(Cco) não receberão a resposta, pois não se tem conhecimento destes usuários.

Impressão: É possível o usuário realizar a impressão de anexos quando está


imprimindo uma mensagem de e‐mail, mesmo que se alterem determinadas
configurações;
Os anexos de mensagens de e-mail podem ser impressos sem abrir o arquivo. Eles
podem ser impressos a partir da janela de uma mensagem aberta ou do Painel de
Leitura. Se uma mensagem tem vários anexos, você pode optar por imprimir um ou
todos eles.. Disponível nas versões Outlook do Microsoft 365, Outlook 2019,
Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007.

190
Opção Acompanhamento: Disponível nas versões Outlook do Microsoft 365,
Outlook 2019, Outlook 2016 e Outlook 2013. As mensagens de e-mail recebidas pelo
usuário poderão ser sinalizadas com a opção Acompanhamento, que possibilita emitir
alertas periódicos para a conclusão da tarefa, ativar lembretes, e definir ações rápidas.
O usuário poderá obter uma resposta oportuna a uma mensagem enviada, pois o
destinatário receberá os lembretes relacionados à mensagem que ainda não foi
marcada como concluída pelo remetente dela.

Criar ou agendar compromissos: Disponível nas versões Outlook do Microsoft


365, Outlook 2019, Outlook 2016, Outlook 2013, Outlook 2010 e Outlook 2007

Criar um compromisso: Na pasta Calendário, você cria um novo compromisso com


assunto, local, hora de início e hora de término.

Você pode criar também um compromisso ou reunião a partir de uma mensagem de e-


mail Clicando com o botão direito em algum e-mail da caixa de entrada selecionando
etapas rápidas > nova reunião. Outra maneira é responder um e-mail com opção
reunião.

Pesquisa: No Outlook tem uma barra de pesquisa onde você pode localizar e-mails
utilizando, nomes, e-mails ou palavras. As vezes ela pode apresentar erros,
desconfigurar ou parar de funcionar devido a problemas de atualização ou na fonte de
indexação das buscas.

Para corrigir temos as seguintes opções:

1 – Arquivo →Opções →Pesquisar →Opções de indexação →Modificar →Locais


indexados →marcar caixa de seleção “Microsoft Outlook” →“OK”

2 – Opções de indexação →Avançado →Opções Avançadas →“Recriar” →“OK”

3 – Arquivo →Opção Conta Office →Erro de conta →Corrigir-me

4 – Arquivo →Opção Conta Office →Atualização Office →Opção Atualizar Agora

191
Assinatura digital:

Disponível nas versões Outlook do Microsoft 365, Outlook 2019, Outlook 2016,
Outlook 2013, Outlook 2010 e Outlook 2007

Uma mensagem assinada digitalmente pode vir apenas do proprietário da


identificação digital usado para assiná-lo.

A identificação digital fornece verificação de autenticidade do remetente, ajudando a


impedir a adulteração de mensagem.

vCard: É um recurso disponível no Microsoft Outlook. O vCard é um cartão de


visita empresarial eletrônico. Você pode anexar seu nome, endereço e telefone às
mensagens eletrônicas enviadas em um formato padrão, para que o destinatário possa
adicionar, rápida e confiavelmente, essas informações de contato na sua lista de
endereços pessoais.

Mozilla Thunderbird

O Mozilla Thunderbird é um software de


correio eletrônico (cliente de e-mail) open-
source e gratuito criado pela Mozilla
Foundation (mesma criadora do Mozilla
Firefox) e que é muito conhecido e utilizado
em sistemas operacionais Linux.
O Mozilla Thunderbird é um cliente de e-mails que tenta facilitar a manipulação de e-
mails sem a utilização de um navegador web. Com ele é possível enviar e receber e-
mails apenas com o programa instalado no computador.
É um Software que permite incrementar bate-papo entre os usuários do aplicativo
É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no
Software e possui código aberto para desenvolvimento e aprimoramento da
ferramenta.

É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e


filtro anti-spam embutido. Tem como objetivo melhorar a leitura de e-mails e
notícias.

192
ATENÇÃO: Uma função interessante dele é que quando você for enviar um e-mail
com a palavra “anexo” no corpo da mensagem, sem nenhum arquivo anexado, o
comportamento padrão do Mozilla Thunderbird é mostrar uma caixa de notificação
alertando sobre a ausência de anexo no e-mail.
Ferramentas que evitam spam
Verificador ortográfico
Segurança a nível governamental e corporativo
Não permite a execução de scripts por padrão (aumento da segurança)
Extensões
Suporte para IMAP/POP
Temas para alterar o visual
Tecnologia Multiplataforma. Com isso você pode rodar nele as plataformas
Windows, Linux ou Macintosh.
Software livre com código aberto, podendo usá-lo sem limitação, mesmo se for para
usar em uma empresa.
Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird
para que ele apague automaticamente as mensagens (tanto as cópias locais quanto as
originais no servidor remoto) com mais de 30 dias.

No Mozilla Thunderbird, é possível definir um filtro que mova, automaticamente,


mensagens com tamanho superior a um determinado limite em KB da caixa de
entrada para uma outra pasta definida pelo usuário.

Barra de filtragem
O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de
Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na
configuração padrão do Thunderbird, a Barra de Filtragem têm as seguintes
denominações:

Não lidas: Mostra os e-mails não lidos;

Com estrelas: Mostra os e-mails que foram marcados com estrela;

193
Contatos: Mostra os e-mails de pessoas cadastrada no seu catálogo de endereços;

Tags: E-mails que foram etiquetados. As etiquetas de mensagem permitem que você
organize as suas mensagens de e-mail por categorias;

Anexos: Mostra os e-mails que tem anexo.

Em sua caixa de mensagem você encontra:


Caixa de Entrada: São as mensagens recebidas

Itens enviados/ Caixa de saída: e-mail enviados pelo usuário. É registrada a data e a
hora de envio da mensagem.

Rascunhos: E-mail em processo de escrita e não enviados.

Spam: É a caixa onde ficam os e-mails suspeitos e as publicidades não solicitadas.

Lixeira: Os e-mails deletados.

Características do e-mail:

Cabeçalho (header) — É onde você encontra o destinatário (quando for enviar) e o


remetente (quando receber) e o assunto

Corpo (body) — É onde fica a mensagem

Para/ to: Endereço que será enviado à mensagem

Assunto/ Subject: É o título da mensagem, ou seja, é o assunto de sua mensagem e


pode ou não ser preenchido.

Cc: cópia carbonada (Carbon Copy): Quando você quer mandar uma cópia para
outras pessoas. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma
cópia da mensagem para endereços de e-mail que não constam no campo “Para”
(destinatários).

CCo (cópia carbono oculta)/ Bcc: Blind Carbon Copy (cópia cega): Quando você
encaminha uma mensagem para várias pessoas e os destinatários principais não

194
saberão que outras pessoas também receberam. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.

Atalhos de teclado

Nova mensagem: Ctrl + N ou Ctrl + M

Responder à mensagem (somente ao remetente): Ctrl + R

Responder mensagem a todos (remetente e todos os destinatários): Ctrl + Shift + R

Responder à lista: Ctrl + Shift + L

Encaminhar a mensagem: Ctrl + L

Editar a mensagem como nova: Ctrl + E

Receber mensagem da conta atual: F5

Receber mensagem de todas as contas: Shift + F5

Imprimir mensagem: Ctrl + P

Salvar mensagem como arquivo: Ctrl + S

Selecionar tudo: Ctrl + A

Copiar: Ctrl + C

Recortar: Ctrl + X

Colar: Ctrl + V

Procurar: Ctrl + F

Download: Ctrl + J

Pesquisar mensagens (pesquisa avançada na pasta): Ctrl + Shift + F

195
Encontrar texto na mensagem atual: Ctrl + F

Localizar novamente na mensagem atual: Ctrl + G

Pesquisar em todas as mensagens: Ctrl + K

Filelink: É um recurso disponível no Mozilla Thunderbird para enviar arquivos


grandes em anexo. Ele utiliza serviços de armazenamento baseado na web (online).
Você envia os anexos para a nuvem (armazenamento online) e na mensagem o anexo
é substituído por um link. O destinatário de sua mensagem clica neste link e baixa o
anexo.

vCard: É um recurso disponível no Mozilla Thunderbird. O vCard é um cartão de


visita empresarial eletrônico. Você pode anexar seu nome, endereço e telefone às
mensagens eletrônicas enviadas em um formato padrão, para que o destinatário possa
adicionar, rápida e confiavelmente, essas informações de contato na sua lista de
endereços pessoais.

Para acessar esta funcionalidade no ThunderBird deve seguir os seguintes passos:

-Acessar o “Menu ferramentas” →“Configurar contas” →clicar no botão “Editar


Cartão” → " Anexar meu vCard a mensagens" ao lado desta opção também exites o
botão “editar vCard”

Protocolos de configuração de e-mails

O envio e recebimento das mensagens de e-mail só são possíveis com a existência de


servidores de entrada e de saída.

Recebimentos de e-mail:
POP3: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de e-
mail do servidor, apagando do servidor. É um protocolo de gerenciamento de
correio eletrônico.

IMAP: É o protocolo que acessa a caixa de e-mail e baixa os e-mails da caixa de


entrada do servidor, mas mantém uma cópia no servidor. É um protocolo de
gerenciamento de correio eletrônico.

196
Envio de e-mail:
SMTP: Este protocolo tem a função exclusiva de enviar os e-mails.

O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um


cliente de email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando
o e-mail é enviado de um servidor de e-mail para outro.

Web-mail

O Web-mail é muito parecido com o correio-eletrônico e sua diferença é muito


simples, no Webmail (Yahoo ou Gmail) seus arquivos estão armazenados na internet
e só pode acessar através de seu navegador (Firefox ou Google Chrome) e só pode ler
conectado na internet (online). Já o correio eletrônico (Thunderbird ou Outlook)
você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois
pode ler na hora que quiser sem precisar estar conectado na internet (off-line).
Os principais servidores de Webmail do mercado são Gmail, Yahoo!Mail e Hotmail

ATENÇÃO: Um webmail que as vezes cai em concursos é o SquirrelMail. Ele é um


software livre e foi desenvolvido por Nathan e Luke Ehresman.

Grupos de discussão

O Grupo de discussão também conhecido como lista de discussão ou lista de e-mail é


uma ferramenta onde um grupo de usuários cadastrados recebem simultaneamente as
mensagens enviadas para o grupo
Sempre que um membro manda uma mensagem, mensagem vai simultaneamente
para os e-mails de todos os membros do grupo, ou seja, para a criação e participação
de um grupo de discussão é necessário um e-mail (correio eletrônico).
Os grupos de discussão (newsgroups) é um local na internet onde pessoas fazem
perguntas a outras pessoas sobre determinado assunto. Seria como uma comunidade
onde as pessoas se ajudam para resolver problemas comuns sobre o este assunto.

197
As respostas são dadas por diversos membros na qual uma poderá efetivamente
ajudar sobre a resolução de um problema.
As perguntas ficam armazenadas no grupo para que seus membros possam consultar
se já existe resposta para sua pergunta.
Os grupos de discussão, que consistem em comunidades virtuais e permitem que
usuários da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em um grupo de discussão, encontram-se
o administrador do grupo, que decide acerca das regras do grupo, e o moderador
do grupo, que tem a função de aprovar, ou não, determinada mensagem.
O administrador é quem gerencia o grupo, ou seja, cria as regras para a utilização de
seus membros. Ele inclusive pode colocar outras pessoas para administrar junto com
ele. O administrador do grupo pode banir ou penalizar algum membro que tenha
infringido as regras do grupo.

Cai muito em concursos:

Comunicação Síncrona: Tempo real (Chat e ligação telefônica)

Comunicação Assíncrona: Não tempo real (Fórum, grupos de discussão e e-mail)

Grupo de discussão: É uma comunicação assíncronas por que para o


envio e recebimento e envio das perguntas e respostas não é necessário
que os membros estejam conectados ao mesmo tempo.

O conceito de grupos de discussão da Internet provém do termo listas de discussão,


das quais fazem parte usuários cadastrados que recebem simultaneamente as
mensagens enviadas para o grupo. Quando se diz simultaneamente, não quer dizer
instantaneamente ou tempo real.

Em intranet, podem ser criados grupos de discussão ou redes sociais


corporativas para se tratar, por exemplo, de resultados de pesquisas

198
realizadas em determinado período pela organização que utiliza a intranet.
(caiu em concurso).

Fórum online: É o nome popular para um grupo de discussão que é voltado para a
discussão de temas dos mais variados meios, principalmente da área tecnológica.
Neles são apresentados problemas e soluções de membros que já passaram pelo
ocorrido ou aqueles que possuem mais experiência na área.

Lista (lista de e-mail)/ fórum/ grupo de discussão


Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens (lista de e-mail), ou seja,
não é em tempo real. Estes grupos de discussão permitem que usuários da rede
mundial de computadores possam trocar mensagens de interesse comum, utilizando,
entre outros, recursos de correio eletrônico e de páginas web.
Na parte 4 sobre ferramentas e aplicativos comerciais de navegação, de correio
eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais eu
aprofundarei sobre grupo de discussão;

Busca e pesquisa/ sites de busca

No Brasil os sites (sítios) de busca mais utilizados são o Google que detêm mais de
90% do mercado e no segundo grupo bem lá atrás com média de 1% a 2% do
mercado vem o Bing (Microsoft), Yahoo e Ask.

Mas o que é um site de busca?


Hoje na internet tem bilhões de informações e os buscadores são sites especializados
em buscar uma informação no meio de um universo enorme de informações. Nele
você digita uma palavra ou uma combinação de palavras e ele buscará esta
informação.

199
Nestes sites nós temos os mecanismos de busca (search engines) que são
efetivamente os buscadores.

Os endereços da internet utilizam dois protocolos:


Protocolo HTTP (Hypertext Transfer Protocol): Faz a comunicação entre os sites e
os usuários. Comunicação não segura.
Protocolo HTTPS (Hyper Text Transfer Secure)- É a mesma coisa que o HTTP. A
diferença é que ele tem mais segurança para você acessar, pois ele utiliza
criptografia. Ele tem aquele cadeado na barra de endereço. Comunicação segura.

PESQUISA NA INTERNET

Este mecanismo de busca funciona da seguinte forma:

Ele faz uma busca em todos os sites procurando as palavras chaves que você digitou.
Por mais eficiente que seja ele não consegue ler a internet inteira.

Independente se você digitar em letras maiúsculas ou minúsculas a busca será feita.

O buscador organiza tudo que encontrou levando em consideração a quantidade de


links externos que acessaram determinada página, ou seja, quanto mais links melhor
será seu posicionamento na busca.

A busca também pode ser ainda mais específico através de filtros como por imagem,
vídeo, notícias, shopping dentre outras.

Muitas vezes no endereço que encontramos já está descrito o nome do arquivo que
iremos acessar:
Ex.: Na URL http://www.crn2.org.br/crn2/conteudo/revista/
guia_alimentar_populacao_ brasileira.pdf, o fragmento

200
guia_alimentar_populacao_brasileira.pdf especifica o nome de um arquivo. (caiu em
concurso).

Mesmo quando digitamos errado (erro de ortografia), o Google apresenta vários


resultados, com um recurso de correção "Você quis dizer:".

Muitas vezes quando fazemos uma pesquisa no Google após os resultados aparece a
seguinte mensagem “Se preferir, você pode repetir a pesquisa incluindo os resultados
omitidos”. Isto acontece porque quando você instala o Google Chrome, suas
configurações são padrão do sistema (default) que omiti as páginas muito
semelhantes, quase duplicatas das páginas exibidas; Ele faz isso para ter mais
qualidade, velocidade e objetividade na busca.

Basicamente todos nós utilizamos o Google para fazer pesquisas, por isso, abaixo
colocarei as formas mais comuns de pesquisa do Google.

Como pesquisar:

Pesquisar palavras exatas:

Colocando entre aspas você pesquisa por uma frase exata e na ordem exata.
Ex.: “o filho chorou a noite” só aparecerão os sites que as frases estão exatamente
assim.

Excluir uma palavra da busca:

Coloca o sinal de menos (-) junto da palavra que quer excluir


Ex.: Europa -itália ; Você excluirá itália da pesquisa

Incluir uma palavra na busca:


Coloca o sinal de mais (+) junto da palavra que quer incluir
Ex.: Europa +itália você incluirá também itália na pesquisa.

201
Pesquisar um site específico
Coloque “site:” antes de um site ou domínio. Só aparece as páginas referentes a este
site.
Exs: site:materiasparaconcursos.com.br ou site:.gov.

Pesquisar um termo dentro de um site específico:


Colocando entre aspas você localiza exatamente como esta escrita. Colocando a
palavra site em seguida o endereço da web você restringir as buscas somente a este
endereço.
Ex.: “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br

Pesquisar por voz

No Google você pode fazer pesquisas por voz utilizando o microfone que fica no lado
direito da barra de pesquisa.

Especificar melhor a busca por imagem

Você pode ser mais específico na busca por imagem selecionando por tamanho, cor,
se ela tem direito autoral, tipo (se quer foto, desenho ou animação) e tempo (qualquer
dia ou dia específico).

202
Para habilitar esta função é só pesquisar por imagem e ir em ferramentas

Pesquisar em mídias sociais


Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
Ex.: @twitter

Pesquisar dentro de um intervalo de valor


Coloque dois pontos (..) entre dois números.
Ex.: ração $70..$150

Pesquisar trechos desconhecidos


Para pesquisar uma frase mesmo que não se conheça uma ou mais palavras dessa
frase, você deve colocar o asterisco (*). Esta busca facilita quando você quer achar
um trecho de um livro ou música por exemplo.

203
Pesquisar um preço
Coloque um $ antes de um número.
Ex.: ração $120

Procurando por tipo de arquivo (documento)


Filetype: extensão do arquivo
Ex.: filetype:pdf
filetype: doc (Word)
filetype: jpg (imagens)

Combinar pesquisas
Coloque "OR" entre cada consulta de pesquisa.
Ex.: bicicleta OR bike

Pesquisar palavra e seus sinônimos:


Utiliza o sinal gráfico ~ antes da palavra
Ex.: ~talvez

204
Pesquisar uma página que esteja momentaneamente fora do
ar
Iniciar a pesquisa com “cache:”
Ela mostra a última versão do site salva pelo bot do Google

Mensagens de erro em busca:


Erro 400: Bad Request (pedido ruim/ requisição não entendida pelo servidor)

Erro 401: Unauthorized (acesso não autorizado)

Erro 403: Forbidden (acesso proibido)

Erro 404: Not Found (Página não encontrada) o link está quebrado, pois encaminhou
para um endereço indisponível. A página não foi encontrada no servidor.

Erro 405: Method Not Allowed (Método não permitido)

Erro 406: Not Acceptable (Não aceitável)

Erro 407: Proxy Authentication Required (Autenticação de proxy necessária)

Erro 408: Request Timed Out (Pedido expirado)

Redes sociais

Redes sociais são locais onde pessoas ou empresas compartilham informações.


A principal característica das redes sociais é a promoção da conectividade entre
várias pessoas simultaneamente, por meio de listas de amigos, seguidores e até
mesmo desconhecidos.

As redes sociais integram membros com interesses e ideologias ligados pela


relevância de um determinado assunto e/ou negócio proporcionando integração e
interatividade por meio de comunicação e compartilhamento de conteúdo.

205
As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus
interesses e valores. Essas redes podem existir no ambiente físico, real, ou no
ambiente online, virtual, onde realmente se disseminaram e se tornaram conhecidas
por todos ao redor do mundo. No mundo virtual, essas redes sociais são conhecidas
pelos aplicativos criados especialmente para esse fim.
Estas redes podem ser de relacionamento, como o Facebook ou profissionais como o
Linkedin.
As principais são: Facebook, WhatsApp, Telegram, YouTube, Instagram, Twitter,
Linkedin, Pinterest, Flickr, Myspace, Snapchat e agora mais recentemente o Tik Tok.

Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros. Foi
criada em 2004 por Mark Zuckerberg e outros. Também pode ser usada para
divulgação de negócios pelas empresas e vender seus produtos. Nela você pode
impulsionar publicação para ter mais visibilidade dentro de um público específico.

WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da
internet gratuitamente. Ela tem uma criptografia de ponta a ponta que assegura que
somente você e a pessoa com que você está se comunicando possam ler o que é
enviado e ninguém mais, nem mesmo essa rede social. Essa rede social descreve que
“as suas mensagens estão seguras com cadeados e somente você e a pessoa que as
recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo o WhatsApp a criptografia de ponta a ponta assegura que suas
mensagens, fotos, vídeos, mensagens de voz, atualizações de status, documentos e
ligações estão seguras e não cairão em mãos erradas.

Telegram

O Telegram foi criado pelos irmãos Nikolai e Pavel Durov em 2013 na Rússia.
É um serviço de mensagens instantânea gratuita e baseado na nuvem, onde você
envia e recebe mensagens de texto, áudio, imagem e vídeo, além de arquivos de
diversos formatos.
Disponível para celulares Android, iOS, Windows Phone, Ubuntu Touch, Firefox OS
e computadores Windows, OS X, GNU/Linux e também como Aplicação web.

206
Este serviço pode ser acessado através de celulares (smartphones), computadores e
tablets e tem mais de 500 milhões de usuários ativos.

Segurança:

• Utiliza criptografia de ponta a ponta utilizando a combinação simétrica AES de


256-bits, RSA 2048-bit e troca de chaves seguras Diffie–Hellman.
• As conversas comuns não tem a criptografia ponta a ponta e caso você queira
ter esta segurança a mais você deve ativar manualmente conversa a conversa o
chat secreto.
Chat comum: Os chats comuns utilizam criptografia de cliente-servidor e pode ser
acessado a partir de vários dispositivos. (não usa a criptografia ponta a ponta).
Chat secreto: Já as conversas secretas que deletam as mensagens automaticamente
nos dois dispositivos no tempo definido pelo usuário usa a criptografia de ponta a
ponta e só pode ser acessado a partir dos dois dispositivos participantes (cliente-
cliente). Na tecnologia ponta a ponta nem os administradores do Telegram
conseguem acessar estas mensagens.
O Telegram também tem o recurso conhecido como “autenticação de dois fatores”
que aumenta a proteção do aplicativo. Ao acessar o número de telefone em outro
dispositivo, antes de liberar a conta, o Telegram pede ao usuário a senha estipulada
durante a verificação de duas etapas.
O Telegram utiliza um sistema de verificação de segurança em duas etapas que,
segundo o aplicativo, é inviolável.(caiu em concurso);
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos,
como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à
conta, deve-se utilizar two-factor authentication.(caiu em concurso);
Ele é um aplicativo de código fonte aberto, ou seja, é um software livre e open source
com suporte a builds verificáveis.
É considerado o mais rápido do mercado.
O Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são
criptografadas nos backups em nuvem.(caiu em concurso);

207
Sincronização: Você pode acessar em todos os aparelhos como celulares, tablets
e computadores ao mesmo tempo, podendo por exemplo, começar a escrever uma
mensagem em um dispositivo e terminar no outro, pois os apps do Telegram são
independentes.
Ele oferece armazenamento na nuvem de forma gratuita e ilimitada para backups e
com isso, você pode enviar qualquer tipo de mídias e arquivos de qualquer tamanho e
será armazenado na nuvem sem ocupar espaço no seu dispositivo.
Grupos de conversa com até 200.000 membros, podendo compartilhar documentos e
mídias de até 2 GB cada. Isto torna o Telegram o aplicativo de mensagens que
permite o maior número de usuários por grupo.
Ele oferece ferramentas de edição de fotos e vídeos, stickers (figurinhas animadas),
emojis animados e temas personalizáveis.
Ele tem também a função “Pessoas próximas” onde você pode encontra pessoas e
grupos num raio de 8 a 10 km de você.
Você pode usar até 3 contas diferentes no mesmo aplicativo.

YouTube
Rede que pertence ao Google e é especializada em vídeos. Possui também uma opção
de comunidade, onde você pode postar textos, imagens e fazer pesquisa. As pessoas
que trabalham no YouTube é chamado de Youtuber. O YouTube é muito utilizada por
artistas para se promover fazendo com que dependam muito menos dos meios de
comunicação (rádio e TV) e gravadoras.

Instagram
Foi criada em 2010 e comprada pelo Facebook em 2012. É uma rede focada no
compartilhamento de fotos, mas pode ser colocado vídeos também. Nela é possível
postar várias fotos de produtos e divulgar seu negócio por meio online. Em 2018 foi
lançado o IGTV, para publicar vídeos maiores, pois os vídeos no Instagram tem um
limite de um minuto.

208
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido,
ou seja, você pode ver em tempo real as atualizações que seus contatos fazem e eles
as suas. Tamanho dos textos é de até 280 caracteres, conhecidos como “tweets”. O
serviço pela internet é gratuito, mas caso você queira utilizar SMS pode haver
cobrança da operadora.

Linkedin
É a maior rede profissional do mundo e tem como objetivo conectar profissionais de
todo o mundo, focando no crescimento de suas carreiras, permitindo assim, a empresa
a buscar pelos perfis profissionais nessa rede social. Voltada para negócios. A pessoa
que participa desta rede quer manter contatos para ter ganhos profissionais no futuro,
como um emprego por exemplo.

Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.

Flickr
Rede social para compartilhar imagens

Myspace
Rede social americana de relacionamento criada em 2003. Além do perfil pessoal. Ela
tem também um sistema interno de e-mail, fóruns e grupos.

Snapchat
Rede para mensagens baseado em imagens. Com ele você edita imagens e vídeos e
escolhe o tempo que a imagem ficará no visor do amigo de sua lista.

209
Tik Tok
É uma rede social lançada em 2014 e ficou mais popular a partir de 2019. É uma rede
social onde você pode criar vídeos curtos e engraçados. A ideia é explorar a
criatividade do usuário e viralizar na internet. É uma rede social divertida e
direcionada aos jovens.
Tiktokers: Influenciadores desta rede social.

5 – Ferramentas colaborativas

Uma ferramenta colaborativa que pode ser um programa ou um aplicativo tem como
objetivo compartilhar informações entre pessoas que desenvolvem uma tarefa em
comum e precisam de colaboração para melhorar sua produtividade.

Pelas ferramentas de colaboração é possível fomentar a construção de formas de


colaboração e de inteligência coletiva.
Ferramentas de colaboração são soluções tecnológicas implementadas no ambiente de
trabalho que ajudam a melhorar a produtividade das empresas e de pessoas. Para o
funcionamento dessas ferramentas, deve-se utilizar estratégias colaborativas que
aproveitem dos benefícios da Cloud Computing e da mobilidade.

Benefícios das ferramentas de colaboração

Os benefícios do uso das ferramentas de colaboração são extremamente positivos


como:
Compartilhamento de arquivos.
Desenvolvimento coletivo de tarefas.

210
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em todo lugar.

Estas ferramentas além de centralizar as informações, melhora os processos e


informações internas de uma empresa.
O computador é hoje uma ferramenta colaborativa e essencial em qualquer instituição

Ferramentas colaborativas

Algumas ferramentas colaborativas para compartilhamento de informações:

Blogs
É uma página pessoal, mas pode ser usado como uma ferramenta colaborativa, pois
além de poder colocar vários administradores para fazer atualizações, ele pode ser
usado para interligar informações entre professores, alunos e pais dos alunos por
exemplo.

Chat
Um chat seria conversar de maneira informal como se fosse um bate-papo, através de
mensagens instantâneas (em tempo real). Muitas empresas a utilizam para prestar
serviços como suporte ou atendimento ao cliente. Ele ajuda no aprendizado por que
pode ser tirados as dúvidas imediatamente.

Fóruns
Também conhecidos como fórum de discussão ou grupo de discussão é um local na
internet onde se debatem assuntos através de mensagens (e-mail), ou seja, não é em
tempo real. Estes grupos de discussão permitem que usuários da rede mundial de
computadores possam trocar mensagens de interesse comum, utilizando, entre outros,
recursos de correio eletrônico e de páginas web.

211
Wiki
É um site aberto na qual as pessoas alteram conteúdos ou mesma a estrutura do site
diretamente de seu navegador. Suas páginas são interligadas e as pessoas podem
editá-las que ajuda no aprendizado e compartilhamento de informações.
O exemplo mais conhecido é o wikipédia, que é uma enciclopédia online multilíngue
de licença livre, feito na internet de forma colaborativa. Seus usuários podem alterar
suas informações de forma contínua.

212
6 – Ferramentas de reuniões e comunicação on-line /
ferramentas de produtividade e trabalho à distância

Cisco Webex

O que é a Cisco Webex?

A Cisco Webex é uma ferramenta de


produtividade e trabalho a distância. Esta
plataforma oferece videoconferências,
criação de notas, gravar reuniões,
compartilhamento de arquivos e etc… com
extrema segurança com criptografia.
Os recursos de colaboração cognitiva, como Webex Assistant e People Insights,
fazem com que a inteligência artificial automatize as tarefas.
Existe a versão gratuita que é muito limitada. Tem as versões pagas iniciante,
business e empresarial que tem aumento de valores e consequentemente mais
funcionalidades.
Na versão gratuita só pode um organizador, com reuniões com até 50 minutos e um
máximo de 100 participantes. Além disso, não é armazenado na nuvem e não é
gravado. Vídeo em tela cheia e compartilhamento de tela. Bate-papo, notas, levantar a
mão e enquete. O suporte é somente online
Nas versões pagas aumenta o número de organizadores, o tempo de reuniões,
participantes, e são gravadas em MP4 e tem armazenamento na nuvem, transcrição
em tempo real e além é claro, dos serviços citados acima. O suporte conforme a
versão paga pode ser online, bate-papo, telefone e representante dedicado disponível.
Pode ser usado em dispositivos com sistemas Android e iOS e computadores macOS,
Windows e Linux e através de extensão para navegadores a base de Chromium do
Cisco Webex Meetings;

213
Principais recursos:
Agendar e iniciar reuniões na Web no seu navegador, aplicativo para
computador/dispositivo móvel ou dispositivo de vídeo.
Quadros brancos digitais.
People Insights para conhecer mais sobre os participantes de reunião e criar
confiança.
Mudança de plano de fundo para mostrar como você se sente ou divida em barras
laterais para pequenos grupos.
Reuniões inteligentes: Quando você entra na sala, seu aplicativo Webex Meetings se
conecta automaticamente ao dispositivo de vídeo, para você poder participar de
reuniões e fazer compartilhamento de modo sem fio. Use recursos como legendas
automatizadas e receba transcrições de gravação automaticamente.
Assistente digital na reunião: Usando comandos de voz, o Webex Assistant com
inteligência artificial interage com você para ajudar com anotações, destaques,
follow-ups e muito mais.
Destaques da reunião, itens de ação: Peça ao Webex Assistant para fazer uma
anotação ou apenas destacar um tópico. Palavras gatilho/desencadeadoras (trigger
words) também vão capturar automaticamente os tópicos principais.
Transcrição em tempo real: Não perca nenhum detalhe da reunião, com transcrição
em tempo real e legendas. Um ótimo benefício para os deficientes auditivos.
Transcrição da gravação da reunião: Grave para obter o conteúdo da apresentação
e a transcrição depois da reunião.
Pesquisa entre as reuniões: Encontre esse tópico exato em suas gravações com a
busca por palavras-chave; o Webex ajuda você a economizar tempo pesquisando em
uma ou em todas as gravações.

Fonte: Cisco/ Webex

214
Google Drive

O que é o Google Drive?

O Google Drive é uma ferramenta de produtividade e trabalho a distância.


É um serviço de armazenamento e sincronização de arquivos na nuvem.
Como seus arquivos estão armazenados na nuvem, você pode acessá-lo de qualquer
lugar, desde que esteja conectado na internet.
Ele oferece gratuitamente 15 GB para você armazenar seus arquivos.
Caso você queira aumentar o espaço ele cobra R$6,99 por 100 GB, R$9,99 por 200
GB e R$34,99 por 2 TB.
Na versão paga você pode adicionar sua família (máximo de cinco pessoas), tem
acesso a especialistas, dentro outros benefícios.
Nele você pode acessar o Google Docs que são ferramentas de produtividade, onde
você pode editar documentos, criar planilhas e apresentações.

Backup automático

Ele tem backup automático. A sua pasta em seu computador ou celular é


sincronizado com o Google Drive, ou seja, se acontecer algo com eles você não perde
o arquivo.

Edição colaborativa e compartilhamento de arquivos

Compartilhamento de arquivos: Através de um link você autoriza a visualização do


arquivo, onde você pode configurar se quer que todas as pessoas vejam ou somente
pessoas específicas.

215
Edição colaborativa de arquivos: Você pode trabalhar com outras pessoas em um
determinado arquivo ao mesmo tempo, ou seja, as alterações são em tempo real.
Além disso tem um chat para você se comunicar com quem está trabalhando junto
com você.
Colabore com sua equipe nos arquivos do Microsoft Office sem precisar converter
formatos de arquivo. Com o acesso em tempo real nos arquivos do Office, vários
membros da equipe podem trabalhar no mesmo arquivo sem se preocupar com o
controle de versões.
Pesquisa Google: Como o Drive inclui a tecnologia de pesquisa avançada e precisa
que você usa todos os dias, sua equipe pode encontrar o conteúdo certo com rapidez e
precisão.
Se você tem textos acadêmicos você pode anexá-los no Google Classroom.
Ele é compatível com Windows, Linux e macOS.

Outros recursos:

Drive File Stream:


Faça streaming dos arquivos do Drive diretamente da nuvem para seu Mac ou PC,
liberando o espaço em disco e a largura de banda da rede. As alterações que você ou
os colaboradores fazem são atualizadas e sincronizadas automaticamente para
mostrar sempre a versão mais recente.

Drives compartilhados:
Nestes espaços compartilhados, as equipes podem armazenar, pesquisar e acessar o
conteúdo facilmente. Como os arquivos em um drive compartilhado pertencem à
equipe, e não a uma única pessoa, sua equipe tem sempre acesso aos arquivos
necessários.

216
Prevenção contra perda de dados:
Evite que os membros da equipe compartilhem conteúdo confidencial com pessoas
externas. O Drive verifica informações confidenciais nos arquivos e impede o acesso
de pessoas fora da sua organização.

Acesso off-line:
Mesmo sem acesso à Internet, você ainda pode criar, ver e editar arquivos no
Documentos, Planilhas e Apresentações. As alterações que você fizer off-line serão
sincronizadas automaticamente quando houver uma conexão de Internet.

Fonte: Google Drive

Google Hangouts

Ferramentas de produtividade e trabalho a distância: Google


Hangouts

O que é o Google Hangouts?


Caso preferir, no vídeo abaixo tem esta postagem em áudio e vídeo
https://youtu.be/Y1EUthCSJdw

O Google Hangouts é uma Ferramenta de


produtividade e trabalho à distância de
mensagens instantânea (texto, imagem,
vídeos e compartilhamento de arquivos).
Google Hangouts é multiplataforma, ou seja,
você pode acessar através do computador,

217
notebook, tablets ou smartphone, desde que o equipamento esteja conectado à
internet.
Em março de 2017, a Google anunciou que o Hangouts clássico seria desativado até o
primeiro semestre deste ano (2021) e seus usuários serão migrados para Google Chat
e Google Meet que já estão disponíveis.
Hoje não existe mais o Google Hangouts. Quando você clica no link oficial dele você
é direcionado para o Google Workspace que oferece um e-mail personalizado para
sua empresa e incluem ferramentas de colaboração como o Gmail, Agenda, Meet,
Chat, Drive, Documentos, Planilhas, Apresentações, Formulários, Sites e muitas
outras.

Ele é compatível com Windows, macOS ou Linux, e no iOS (Apple) e Android.


O Hangouts clássico, era voltado para o usuário comum. Agora tanto o Google Chat
(Mensagens de texto), quanto o Google Meet (Videoconferência) foca no uso
profissional em ambientes corporativos, mas pode também ser usado para uso
pessoal.

Google Meet

Google Meet: com videochamadas


seguras (criptografadas) é uma plataforma
incluída no Google Workspace e no Google
Workspace for Education.
Como ele é totalmente integrado ao Google
Workspace, você pode participar de reuniões
a partir de um evento do Agenda ou um convite por e-mail. Você pode acessar
também os detalhes da programação e assunto.

218
Google Chat

Google Chat: Mensagens individuais e


em grupo que ajudam equipes e empresas a
colaborar com facilidade e eficiência de
qualquer lugar. Use o chat, as tarefas e os
arquivos compartilhados para interagir com os colegas de modo seguro e melhorar a
produtividade.
Salas virtuais dedicadas para organizar os projetos. Os arquivos, as tarefas e os chats
compartilhados, inclusive com conversas agrupadas, mantêm toda a equipe a par de
tudo. O Chat é compatível com usuários externos, 28 idiomas e 8.000 participantes
por sala.
Totalmente integrado ao Google Workspace o Chat facilita a colaboração no
Documentos, Planilhas e Apresentações Google. Encontre conversas ou arquivos
rapidamente com a poderosa pesquisa do Google. Receba ajuda de bots e sugestões
inteligentes para se conectar aos participantes das reuniões e aumentar a
produtividade. Mensagens criptografadas.

Microsoft Teams

Microsoft Teams é uma ferramenta de produtividade


e trabalho a distância onde combina serviços de
videoconferência, bate-papo, armazenamento de
arquivos que podem ser compartilhados. Esta
ferramenta vem no pacote de produtividade Office
365, podendo inclusive integrar outros produtos que
não são da Microsoft através de extensões.

219
Ele serve para uso doméstico ou profissional, ajudando a organizar seu trabalho
individual ou de pequenas ou grandes equipes. Ele cria um ambiente de trabalho
virtual.
Esta ferramenta pode ser usada tanto no setor corporativista como no educacional,
pois facilita a comunicação e compartilhamento de conteúdos.
O professor pode conversar com seus alunos e compartilhar arquivos e também
utilizar softwares da Microsoft como o pacote Office que é composto pelo Word,
Excel e PowerPoint e o bloco de anotações digitais OneNote, ou seja, permite acesso,
edição e compartilhamento de arquivos de Word, Excel e Power Point em tempo real.
Serviços:
Quadro de comunicação digital: Desenhe, esboce e escreva em uma tela digital
compartilhada durante reuniões.
Reuniões agendadas: Planeje suas reuniões e convide os participantes
compartilhando um link ou um convite de calendário.
Compartilhamento de tela: Escolha o que você exibe em um chat ou reunião: sua
área de trabalho, um aplicativo específico, uma apresentação ou um arquivo.
Telas de fundo personalizadas: Crie a configuração virtual perfeita, desfoque o
plano de fundo, escolha entre as imagens disponíveis ou carregue sua própria
imagem.
Modo conferência: Apareçam digitalmente com um plano de fundo compartilhado,
dando a impressão de que todos estão no mesmo local.
Compartilhamento de arquivos: Armazene, acesse e cocrie arquivos com segurança
nos aplicativos Word, Excel e PowerPoint na Web.
Integração de arquivos: Traga os aplicativos e serviços de que você gosta para o
Microsoft Teams para criar o hub da sua organização para trabalho em equipe.
O Microsoft Teams tem uma versão gratuita que oferece os principais recursos, mas
os mais avançados estão disponíveis apenas na versão paga do Microsoft 365.

A versão completa e paga do Teams inclui:


Gravações de reuniões.
Organize reuniões online e videoconferências para até 250 pessoas.

220
Armazenamento adicional, com planos a partir de 1 TB de armazenamento de
arquivo por usuário.
Colaboração avançada em arquivos nos aplicativos do Office versão área de trabalho.
Integrações adicionais de aplicativos proprietários e de terceiros.
Controles avançados de TI.
Segurança e conformidade em nível corporativo.
Suporte telefônico e pela Web 24 horas.

Fonte: Microsoft

Skype

O que é o Skype?
É uma ferramenta gratuita que permite a comunicação
de voz e vídeo e recurso de SMS da Microsoft. Você
pode fazer chamadas de vídeo em grupo unindo pessoas que estão longe umas das
outras.
Apesar de o serviço ser gratuito, o Skype também oferece planos pagos. Utilizando o
sistema pré-pago ou comprando uma assinatura, o usuário tem acesso a ligações para
telefones e envios de mensagens para celulares.
Dispositivos: Telefone, Desktop, Tablet, Web, Alexa e Xbox
Disponível para desktop Windows, Mac OS X e Linux.
Disponível para celular Android e iPhone

Recursos:

Chamadas de áudio e vídeo em HD

221
Mensagens inteligentes: Reaja instantaneamente a qualquer mensagem com reações
divertidas ou use @menções para chamar a atenção de alguém.
Compartilhamento de tela: Compartilhe facilmente apresentações, fotos das férias
ou qualquer coisa em sua tela durante uma chamada com compartilhamento de tela
integrada.
Gravar chamadas e legendas ao vivo: Grave as chamadas do Skype para capturar
momentos especiais, anote as decisões importantes e use legendas ao vivo para ler as
palavras que são ditas.

Ligar para telefones:


Fale com amigos que não estão online com taxas de chamadas internacionais
acessíveis para celulares e telefones fixos.
Entre em contato com pessoas que não estão no Skype
Ligar para telefones com tarifas baixas
Ligue para telefones fixos e celulares de qualquer lugar do mundo a taxas reduzidas
usando o Crédito Skype. Economize ainda mais ao ligar para destinos específicos
usando as Assinaturas Skype.
Envia SMS

Conversas particulares: Mantenha suas conversas particulares confidenciais com


criptografia de ponta a ponta padrão do setor.
Você pode se conectar pelo Skype Web, direto do navegador sem necessidade de
instalar o aplicativo e com criptografia de ponta a ponta.
Navegadores com suporte: Microsoft Edge, Google Chrome, Safari e Ópera.
Você pode hospedar um vídeo ou uma audioconferência com até 100 pessoas, gravar
suas chamadas, habilitar as legendas em tempo real ou simplesmente falar através de
um chat inteligente.
Efeitos de fundo: Ative esse recurso e o seu fundo será levemente desfocado de
modo instantâneo. Ou opte por alterar o seu fundo completamente com suas próprias
imagens.
Enviar arquivos: Para compartilhar fotos, vídeos e outros arquivos de até 300 MB,
basta arrastar e soltar arquivos na janela da conversa.

222
Skype Translator:
Aproveite a tradução em tempo real das chamadas de voz, chamadas de vídeo e
mensagens instantâneas.
Reações personalizadas: Personalize seu seletor de reações para ter conversas
divertidas e emocionantes com seus amigos.
Erguer a mão: Para um ambiente mais inclusivo e moderado, foi implementado o
recurso Erguer a mão para que os participantes sejam ouvidos em uma chamada.
Pesquisar dentro da conversa: Selecione o botão Localizar, sob o cabeçalho do chat
ou pressione Ctrl+F no Windows e Command+F no Mac.
Encaminhamento de chamadas: Não está conectado ao Skype ou não consegue
atender a chamada? Basta encaminhar suas chamadas do Skype para qualquer
telefone.
Caixa postal: Ocupado demais para falar? Configure uma caixa postal no Skype para
seus amigos e familiares deixarem uma mensagem para você.
Skype To Go: Ligue para números internacionais de qualquer telefone pagando
tarifas econômicas com o Skype To Go.
Cortana: A Cortana sugere respostas inteligentes ou informações úteis baseadas no
chat, como críticas de filmes ou opções de restaurantes.
Extensão do Skype: Compartilhe suas páginas favoritas, notícias, artigos com seus
contatos do Skype.
Agora para finalizar gostaria de acrescentar que o Skype for Business, que é uma
versão para empresas será encerrado ainda em 2021. Ele será substituído pelo
Microsoft Teams, inclusive não terá mais atualizações de segurança a partir de 31 de
julho de 2021.
O Microsoft Teams substitui o Skype for Business Online como a solução
profissional de reuniões online da Microsoft.
O Teams combina mensagens instantâneas, videoconferência, chamadas e
colaboração em documentos em um único aplicativo integrado e proporciona
maneiras novas e interessantes de trabalhar.
Fonte: Microsoft/ Skype

223
Zoom

A Zoom Video Communications é uma empresa americana que


comercializa o Zoom Phone, Zoom Meetings e Zoom Chat.
Aqui falaremos especificamente do Zoom meetings.
o Zoom meetings é uma ferramenta para videoconferência e
troca de mensagens.
Vídeo e áudio HD com suporte para até 1000 participantes por vídeo e 49 vídeos na
tela.
Gravações e transcrições: Grave suas reuniões localmente ou na nuvem, com
transcrições pesquisáveis.
Ferramentas integradas de colaboração: Vários participantes podem compartilhar
simultaneamente suas telas e anotar em conjunto para uma reunião mais interativa.
Agendamento simplificado: Suporte o agendamento ou o início de reuniões pelo
Outlook, Gmail ou iCal.
Filtros, reações, enquetes, mão levantada e compartilhamento de música ou vídeo
tornam as reuniões mais divertidas e envolventes.
Bate-papo em equipe: Conversa com grupos, histórico pesquisável,
compartilhamento de arquivo integrado e arquivo de 10 anos. Escale facilmente para
chamadas individualizadas ou em grupo.
Sistema de telefonia em nuvem empresarial
Webinars de vídeo completos, fáceis de usar e envolventes
Permita a adoção rápida com recursos de reunião que facilitam iniciar, acessar e
colaborar usando qualquer dispositivo.
O Zoom Meetings sincroniza-se com o seu sistema de calendário e oferece
videoconferência simplificada em nível empresarial por desktop, celular e
Dispositivos Zoom for Home dedicados
Segurança: Configurações robustas de segurança que garantem reuniões sem
interrupções. Criptografia, segurança com base em cargo, proteção por senha, salas
de espera e etc…

224
Os aplicativos estão disponíveis para Windows, MacOS e Linux, assim como para
iOS e Android OS
Reuniões pelo celular oferecem a mesma experiência de quem usa pelo pc.

Outros recursos:
Áudio nítido com a supressão avançada de ruído de fundo
Compartilhe slides como se fossem um plano de fundo virtual
Sinta que a câmera está pronta com recurso para retocar a aparência
Fique bem iluminado em qualquer situação ao utilizar o ajuste avançado de
iluminação
Mais reações para que você possa demonstrar as suas emoções
Filtros para trazer um pouco de alegria para o seu dia

Planos:
Tem a versão gratuita com até 100 participantes e paga com até 500 participantes.
Gratuito
Até 100 participantes, reuniões em grupo com no máximo 40 minutos e reuniões
individuais ilimitadas com um limite de tempo de 30 horas por reunião.
A partir da versão profissional que também são até 100 participantes você tem a
opção de contratar um serviço, large meetings, e aumentar para até 1.000
participantes.
Conforme vai aumentando o valor aumenta os serviços disponíveis.

Fonte: Zoom

225
Noções de videoconferência
Videoconferência é uma tecnologia que permite que você converse com uma ou mais
pessoas em lugares diferentes em tempo real através de uma conexão de internet,
tendo além do áudio, o contato visual com ela.
Analisando para uma empresa, a videoconferência diminui seu custo e aumenta a sua
produtividade e eficiência.
Por exemplo, uma empresa que têm várias filiais e necessitam se reunir com
regularidade com suas equipes, terão um custo bem mais baixo sendo feito através de
uma videoconferência do que com suas equipes de reunindo presencialmente, além
de agilizar este processo de reuniões.
Hoje devido a pandemia do coronavírus, as pessoas, famílias e empresas estão se
comunicando através de videoconferências com softwares bem conhecidos como
Whatsapp e Google Meet.
Esta tecnologia também está sendo usada para aulas, reuniões de trabalho e religiosas
dentre outros motivos.

Existem dois modos de funcionamento da videoconferência. No modo VAS (do


inglês Voice-Activated Switch), em que a pessoa que está falando fica em destaque.
Esta tecnologia é ativada pela voz desta pessoa. Já no modo presença contínua,
as janelas de todas as câmeras conectadas são exibidas simultaneamente.

Benefícios da videoconferência para as empresas:

1. Redução de custos
2. Aumento da produtividade
3. Aumento da eficiência
4. Decisões mais rápidas
A qualidade da videoconferência dependerá muito de uma boa conexão. Empresas
que contratam um bom pacote de dados conseguem fazer uma videoconferência com
excelente qualidade, mas as empresas ou mesmo as pessoas físicas que não tem uma
internet de altíssima qualidade terão a sua videoconferência comprometida com
travamentos e quedas nas conexões, além de pouca qualidade na imagem.

226
Softwares mais populares para videoconferência:

Google Meet: Ele substituiu o Hangouts e neste momento de pandemia está com
o serviço gratuito, mas tem limitação de 100 pessoas. Ele tem um serviço pago para
videoconferências com até 250 pessoas ao mesmo tempo e transmissão para até 100
mil espectadores.

Skype: Software gratuito para até 50 pessoas e serviço de legenda do que está
sendo falado durante a chamada de voz ou vídeo.

Whatsapp: Videoconferência gratuita para até 8 pessoas.


Zoom: O Zoom é um aplicativo que permite reunir até 100 pessoas em uma mesma
sala de reunião virtual. Ele deixa você compartilhar a tela de seu aparelho com todos
os participantes.

Microsoft Teams: Serviço pago e focado nas empresas. Imagem em alta


definição (HD) e pode até 250 pessoas e 10 mil espectadores.

Aplicativos que são dedicados apenas para videoconferência:

Cisco Webex: Fornece aplicativos de demanda, reunião online, web conferência e


aplicações de videoconferência.
Join.me: É um aplicativo que permite criar e participar de reuniões remotamente, de
qualquer lugar.
Jitsi Meet: É um software livre e de código aberto multiplataforma para voz,
videoconferência e mensageiro instantâneo para GNU/Linux, Windows e Mac OS X
e Android.
Discord: Discord é um aplicativo de voz sobre IP proprietário e gratuito, que
inicialmente foi feito para atender as comunidades de jogos. Agora ele também faz
videoconferência, podendo compartilhar sua webcam e sua tela simultaneamente;

227
Noções de voz sobre IP (VOIP e telefonia IP)

Voz sobre IP
VoIP é a abreviação para “Voz sobre IP”, proveniente do inglês Voice over Internet
Protocol. Também conhecida como telefonia IP, telefonia pela internet ou telefonia
em banda larga, o VoIP consiste no roteamento da conversa das pessoas através da
internet ou de uma rede de computadores baseada no protocolo de internet (IP)
transformando a transmissão de voz em dados podendo assim ser transmitida pela
internet.
Neste sistema as provedoras destes serviços substituem a tecnologia analógica pela
digital, baseado em protocolo de internet (IP) que são chamados de VoIP.
Normalmente os serviços bem mais baratos que a telefonia analógica ou mesmo
gratuitos devido ao baixo custo.
Este sistema está presente em softwares como WhatsApp, Facebook Messenger,
Google Hangouts, viber e Skype.
Programas como BitTorrent (Download) e aplicativos VoIP permitem que os
usuários compartilhem arquivos ou dados entre si pela Internet. Este modo de
funcionamento é chamado de P2P, ou peer-to-peer (ponto a ponto) que é uma rede de
computadores que compartilham arquivos pela internet. Não existe um local geral
onde são armazenados os dados, por que o usuário é servidor e cliente ao mesmo
tempo, ou seja, enquanto baixa o arquivo, outros usuários estão pegando dele estes
mesmos arquivos em sua máquina.
Como a tecnologia que usa VoIP utiliza banda da internet, se uma empresa tiver
muitos funcionários que utilizam ao mesmo tempo o sistema, isto poderá
sobrecarregar a rede, por isso, é necessário um QoS para ter qualidade no serviço.
QoS (Quality of Service) é uma tecnologia que tem os roteadores para ter maior
controle na rede Wi-Fi para priorizar os serviços mais importantes da empresa.
Para você que já fez uma ligação de telefone pelo WhatsApp sabe que este tipo de
serviço tem suas vantagens e desvantagens, certo!

228
Vantagens

• Baixo custo da ligação (empresas) ou simplesmente gratuita (pessoas)


• Ligações mais seguras por que são criptografadas
• Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia
tradicional (fixa e analógica), é a possibilidade de compartilhar o canal de
comunicação de dados com outros serviços.
• Pode usar em qualquer lugar
• Pode conversar a vontade com qualquer lugar do mundo sem se preocupar com
o custo.

Desvantagens

• Depende de internet. Ficou sem internet, já era


• A qualidade da chamada depende muito de uma boa conexão. Empresas que
contratam um bom pacote de dados conseguem fazer uma ligação por VoIP
com excelente qualidade, mas os mortais como eu, ainda não consegui fazer
uma chamada que não trava ou oscila a voz.

7 – Redes de computadores

O que é uma rede de computadores?


Explicando de uma maneira bem simples, uma rede de computadores é quando dois
ou mais computadores conseguem se comunicar, ou seja, trocarem dados entre si.
Estes computadores (nós na rede) interligados através de uma comunicação digital
(link de dados), tendo procedimentos específicos (protocolo de rede), conseguem
compartilhar informações entre si.

229
Estas redes além de compartilhar, internet, dados e mensagem também conseguem
compartilhar equipamentos como uma impressora.
Mbps (megabit por segundo) é uma medida de velocidade de transmissão de dados
em redes.(caiu em concurso);

Vantagens de se ter uma rede de computadores:

• Agiliza a comunicação entre os usuários da rede


• Videoconferência com melhor qualidade
• Podem compartilhar arquivos, inclusive qualquer um pode alterá-lo
• Compartilhar equipamentos de uso comum com uma impressora por exemplo.
• Troca de informação mais segurança

Uma rede de computadores pode ser através de cabo ou sem fio.

Equipamentos utilizados

HUB: Ele também é conhecido como concentrador. Ele é usado para conectar uma
rede de computadores. Ele controla o tráfego de várias redes. Seu sistema de trabalho
é mais simples do que um roteador ou switch.
Switch: Também conhecido como concentrador. Usado para conectar vários
dispositivos como computadores, impressoras e servidores.
Roteador: Conectar e compartilhar a internet
Access point: Conecta dispositivos sem fio, como celulares e tablets. Ele também
aumenta o alcance da internet.
Modem: É Um dispositivo ao qual está conectada uma linha telefônica, permitindo a
transmissão de dados.

230
Tipos de redes de computadores

PAN (Personal Area Network)


É uma rede de curtíssima distância. Ex.: Bluetooth

LAN (Local Area Networks)


Rede local. É uma rede privada de curta distância contida em um mesmo local como
um escritório, uma casa, um prédio ou um campus universitário e tem alguns
quilômetros extensão. Alguns dizem que pode chegar no máximo de 10 km.

MAN (Metropolitan Area Network)


Rede metropolitana. Tem um alcance maior que a LAN e menor que a WAN. Ele
atinge algumas dezenas de quilômetros. Ex.: Uma cidade ou região metropolitana.

WAN (Wide Area Network)


Rede de longa distância. É utilizada para interligar equipamentos com distâncias
maiores como cidades, estados ou entre países. A rede global que conhecemos como
internet é uma rede do tipo WAN. Mundial.

Redes de computadores sem fio


As principais rede como a LAN, MAN e WAN tem suas versões Wireless como
WLAN, WMAN e WWAN
PAN (Personal Area Network): É uma rede de curtíssima distância. Ex.: Bluetooth.

VPN: Utilizando-se dos recursos físicos da internet podemos


criar uma rede privada. A esse tipo de rede chamamos de VPN (Virtual Private
Network) que é uma rede privada virtual construída utilizando a infraestrutura de
uma rede pública como a internet. A VPN mantém os dados seguros enquanto
trafegam pela rede.

231
A diferença entre as redes LAN e VPN é que a LAN não necessita de internet para
funcionar.

Modos de Transmissão

Analógico: Sinal analógico é transmitido por meio de ondas, e varia em função do


tempo;
Digital: O Sinal digital não varia de acordo com o tempo, pode assumir somente dois
valores 0 e 1;

O computador que fornece o serviço em uma rede de


computadores é o servidor, e o que acessa o serviço é o cliente.

Tipos de servidor

Servidor Web: Ele é responsável pelas solicitações feitas na internet, geralmente


através de um navegador.

Servidor DNS: Os servidores DNS (Domain Name System, ou sistema de nomes de


domínios) é responsável de localizar e converter os endereços de sites em números IP
que são os endereços que digitamos para localizar algo na internet.

Servidor de impressão: Organiza os pedidos de impressão feitos na rede.

Servidor Proxy: É uma ponte entre você e a internet. Quando você digita o endereço
no navegador ele conectará você diretamente ao site acessado. Ele é um intermediário
para dar mais segurança, pois funciona como um firewall ou filtro de conteúdo.

Servidor FTP: Armazena arquivo para ser acessados via internet

Servidor de e-mail: Correio eletrônico.

232
Servidor webmail: Você acessa seu e-mail através da internet

Muito pedido em concurso é sobre o conector e cabo RJ-45:

RJ-45
RJ45 é um tipo de conector usado para Ethernet rede. Os cabos Ethernet
também são chamados de cabos RJ45. Este conector é empregado na
implementação física de uma rede Ethernet. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios
separados. Muito utilizado para cabos de rede devido a sua facilidade de
manuseio e conexão simples.

Topologia

Topologia Barramento ou Linear

São vários computadores ligados


fisicamente por meio de um cabo. Em cada
ponta desse cabo tem terminadores para
evitar a perda de dados. Apenas um
computador de cada vez consegue enviar
dados enquanto todos os outros recebem ao
mesmo tempo os dados que lhe são
enviados. Se dois computadores tentarem
enviar ao mesmo tempo ocorre um bloqueio
e a transmissão é reiniciada.
“Trata-se de uma topologia simples e de fácil implementação, pois todos os
computadores são interligados por meio de um cabo contínuo, de modo que
todos os dados enviados para o cabo serão entregues a todos os
computadores interligados. Esse tipo de topologia é indicado para redes
simples, já que um barramento único é limitado em termos de distância,
gerenciamento e quantidade de tráfego”. (caiu em concurso);

233
Topologia Anel

Os computadores são conectados em série,


por um único cabo igual na de barramento,
mas forma um círculo fechado formando um
anel, ou seja, não tem extremidades. Se um
computador falhar, atrapalhará toda a rede.
Todos computadores recebem a informação,
mas somente o computador que for o destino
da mensagem consegue processar e
responder.

Topologia Estrela ou radial

Nesta topologia toda a informação deve passar por uma central (concentrador/
centralizador) que conecta todos os outros
equipamentos evitando que algum
computador receba informações destinadas a
outro.
A rede que usa switch, hub ou roteador é
ligada por vários cabos e garante que
somente o destinatário receba os dados. Esta
rede tem um desempenho melhor que do que
a de barramento.

234
Topologia Malha ou mesh

Os computadores se conectam entre si,


ponto a ponto, através de cabos e
dispositivos. Nesta topologia tem
vários caminhos para se chegar em um
determinado destino. Apesar de fácil
implantação ela tem um alto custo.

Topologia Árvore ou Hierárquica

É uma topologia física baseada numa estrutura


hierárquica onde tem uma barra central onde
outras barras menores se conectam há uma
série de barras interligadas.
É como se tivesse várias redes interligadas
através de nós centrais. É mais fácil a
manutenção deste sistema do que na de
Barramento ou Anel.

235
Topologia Híbrida ou Mista

É a topologia mais utilizada em


grandes redes. A topologia é
adaptada em função do ambiente.
Com isso, o custo é mais baixo,
além de facilitar a expansão.
Esta topologia é a combinação de
duas ou mais topologias de rede
como a de anel, estrela ou outras.

Protocolos de rede ou de internet

São Protocolos de rede são um grupo de normas que permite qualquer computador
conectado à internet se comunicar com outro também conectado na internet.
Através desta comunicação qualquer pessoa pode navegar na internet, baixar arquivos
e acessar qualquer site.
Existem vários tipos de protocolos, mas falarei somente das principais:

Protocolo TCP/IP (Transmission Control Protocol – Protocolo de Controle de


Transmissão/ Internet Protocol – Protocolo de Internet) – São dois protocolos em
um. É um tipo de protocolo de aplicação de rede para internet. Ele organiza o envio e
recebimento de dados na internet. O protocolo TCP/IP é orientado à conexão,
permitindo a interconexão de múltiplas redes de comutação de pacotes.

Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto,


texto, imagens, vídeos, áudio e etc… para que haja comunicação entre os sites e os
usuários. Ele conecta o cliente (você) e o servidor, que é onde o site que você quer

236
acessar está hospedado. Camada de protocolo utilizado na rede mundial de
computadores para sistemas de informação de hipermídia distribuídos e
colaborativos. Possibilita a transferência de hipertextos via computadores na web.
Protocolo HTTPS (Hyper Text Transfer Secure)- Protocolo de Transferência de
Hipertexto Seguro. É a mesma coisa que o HTTP. A diferença é que ele tem mais
segurança para você acessar. Ele tem aquele cadeado na barra de endereço.

Protocolo FTP (File Transfer Protocol) – Protocolo de transferência de arquivos.


Através dele você faz transferência de arquivos (download e upload). Ele é muito
utilizado pelos sites para subir aquivos para os servidores dos sites. O FTP usa duas
conexões TCP/IP para transferir o arquivo:
Conexão de controle: Envia informações de controle como identificação de usuário,
senha ou comandos. Conexão de dados: Para enviar os arquivos.
Protocolo DHCP (Dynamic Host Configuration Protocol) - Protocolo de
Configuração Dinâmica de Endereços de Rede. É ele que consegue um endereço de
IP automaticamente em seu computador.

Protocolo SMTP (Simple Mail Transfer Protocol) – Protocolo de Transferência de


Correio Simples é um protocolo essencial para a trocas de mensagens eletrônicas. Ele
só envia os e-mails
Protocolo POP3 (Post Office Protocol 3) - Protocolo de Correios. Ele é usado para
mensagens eletrônicas, ou seja, os e-mails. Ele acessa a caixa de e-mail e baixa os e-
mails para o computador.

237
8 – Nuvem

Computação na nuvem (cloud computing)

Antes você armazenava em seu pc seus documentos e as empresas em servidores


próprios, mas com o surgimento da computação na nuvem, você pode acessar seus
documentos em qualquer lugar ou dispositivo.
Para acessar a nuvem é necessária uma conexão de internet.
Atenção: existem recursos offline em serviços na nuvem como o Google drive e One
Drive (Microsoft), mas são limitados, por isso, nos concursos eles consideram que é
necessário uma conexão de internet para acessar os arquivos.
Hoje você tem na nuvem aplicativos de escritório como o Office Online da Microsoft
e o Google documentos em que você armazena na nuvem e ainda pode editar seus
documentos.
Uma das funções da computação na nuvem é cortar custos operacionais, ou seja,
tem redução de custos com manutenção e com consumo de energia elétrica.

VANTAGENS:
Segurança, potência do hardware, backup dentre outras coisas fica com o servidor e
não com você.
Na maioria dos serviços de computação na nuvem, você consegue acessar as
aplicações independentes de seu sistema operacional ou equipamento usado
(estrutura).
Fica protegido contra a perda de arquivos caso falte energia, quando o computador
resolver "travar", ou ainda acessar os seus arquivos de qualquer lugar sem precisar de
instalar programas ou armazenar dados localmente no computador.
Pode compartilhar com os outros as informações facilitando o trabalho em grupo.
Escalabilidade, agilidade, flexibilidade e acesso à tecnologia avançada.

238
Normalmente o serviço é gratuito, mas dependendo o grau de necessidade que o
usuário tem, poderá ser pago, vai depender do tamanho da empresa ou se necessita de
um serviço mais específico.
Computação na nuvem: É uma entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da
informação por meio de uma plataforma de serviços via Internet. (definição caiu em
concursos).

O fornecimento de serviços de computação pela Internet, incluindo servidores,


armazenamento, bancos de dados, rede, software, análise e inteligência, para oferecer
inovações mais rápidas, recursos flexíveis e economias de escala é chamado de
computação na nuvem (definição caiu em concurso público).

Qualquer serviço em que você loca servidores e armazenamento compartilhados, com


software disponível e localizados em Data-Centers remotos situados em locais que
não são do conhecimento do usuário, aos quais não temos acesso presencial é
considerado computação na nuvem.

Hoje todos nós usamos a computação na nuvem de alguma forma.

Serviços na nuvem
Yahoo mail e Gmail: serviços de e-mail
YouTube: Vídeos
Há não poderia esquecer do Netflix, que é um serviço de Streaming na qual você
consegue assistir filmes online.

São exemplos de plataformas que se especializaram em fornecer serviços em nuvem:


Microsoft Azure, Amazon AWS, Google Cloud e Oracle Cloud.

239
Tipos de computação na nuvem

Temos também outros tipos de computação na nuvem como:

Nuvem pública
Basicamente quem usa é o usuário comum, ou seja, as pessoas físicas que não
necessitam de muito espaço de armazenamento, por isso, é oferecido gratuitamente.
Estas pessoas normalmente não precisam de tanta segurança para seus dados, mas
caso eles precisem de mais espaço de armazenamento estas empresas têm planos para
expansão deste espaço. Sua alocação de dados são feitas em servidores externos.

Nuvem Comunitária
São pessoas ou organizações que tem objetivos comum acabam utilizando este
serviço para dividir os custos de uso e manutenção. Elas podem estar dentro das
empresas ou em outra empresa terceirizada.

Nuvem Privada
É uma nuvem para uma empresa específica, onde todos os equipamentos de data
center e servidores ficam na empresa com total controle da empresa. Ela visa o
suporte para grandes volumes de demanda.

Nuvem híbrida
Seria a mistura de todas as outras nuvens, aproveitando o que tem de melhor delas.
Normalmente as informações consideradas mais importantes ficam na nuvem privada
e as que não são tão relevantes eles colocam na pública ou comunitária. Nela é
possível armazenar dados sigilosos por meio do sistema local e pela nuvem.

240
Armazenamento de dados na nuvem
(Cloud storage)

O armazenamento de dados na nuvem é quando você guarda suas informações na


internet através de um provedor de serviços na nuvem que gerencia o armazenamento
dos dados.

Para acessar os arquivos na nuvem é necessário estar conectado na internet (online).

Com este serviço você elimina seus custos com infraestrutura de armazenamento
físico de dados. Além disso, você pode acessar seus documentos em qualquer lugar
ou dispositivo (todos sincronizados).

Estes provedores de armazenamento cobram um valor proporcional ao tamanho de


sua necessidade, mantendo seus dados seguros.

O armazenamento na nuvem é um ambiente online onde as pessoas ou empresas


armazenam seus dados. Além de fazer backup em seu computador, você pode criar
cópias também na nuvem te dando mais agilidade e segurança.

Com o armazenamento na nuvem você pode trabalhar remotamente de qualquer


lugar.

Você pode acessar seus dados na nuvem através de protocolos como o SOAP (Simple
Object Access Protocol), protocolo destinado à circulação de informações
estruturadas entre plataformas distribuídas e descentralizadas ou usando uma API
(Application Programming Interface, traduzindo, Interface de Programação de
Aplicações) que integra os sistemas que tem linguagens diferentes de maneira rápida
e segura.

241
Os benefícios do armazenamento na nuvem são

Diminuição do custo de hardware para armazenamento e você só paga o que


realmente necessita e ainda é fácil e rápido aumentar o espaço caso necessite.

Quando você for contratar o serviço de armazenamento na nuvem você deve


levar em consideração:

1. Que a instalação de seus dados sejam em várias instalações para caso haja algum
problema no servidor, erro humano ou outro motivo, você não perca seus dados.
2. Os dados têm que estar disponíveis sempre que necessários
3. Os dados devem sempre estar criptografados para tem maior segurança e todas as
permissões na nuvem devem funcionar tão bem quanto se você estivesse na sua
própria infraestrutura.

Principais serviços de armazenamento na nuvem

Dropbox, Google Drive, One Drive (Microsoft), Icloud (Apple),


Box Drive, Mega e

OwnCloud
Temos serviços na nuvem open source (código aberto) que são gratuitos e sem
limitações. O mais conhecido é o OwnCloud que é serviço de armazenamento e
sincronização de arquivos. Ele disponibiliza serviços através de uma intranet com
funcionalidades semelhantes ao Dropbox ou Google drive.

242
Tipos de armazenamento na nuvem:
IaaS, PaaS, SaaS, DaaS, CaaS e DBaas

IaaS – Infrastructure as a Service (infraestrutura como serviço)


Você aluga uma infraestrutura de tecnologia e provedor, com acesso a recursos de
computação e armazenamento. Como se fosse um HD virtual.
Ex.: Google Drive

PaaS – Plataform as a Service (plataforma como serviço)


A plataforma como serviço são serviços de computação em nuvem com
gerenciamento e criação de aplicativos de software. Ele tem ferramentas de
desenvolvimento, serviços de BI (business intelligence) e sistemas de gerenciamento
de banco de dados.
Ex.: Windows Azure

SaaS – Software as a Service (software como serviço)


O software como serviço é um método para a distribuição de aplicativos de software
pela Internet baseado em assinaturas.
Ex.: Google Docs

DaaS – Desktop as a Service (Área de trabalho como serviço)


Seria um Desktop virtual, ou seja, como se fosse seu pc na nuvem.

CaaS – Communication as a Service (Comunicação como Serviço)


Comunicação única hospedada em data center do provedor.

243
DBaas – Data Base as a Service (Banco de dados como Serviço):
Fornece armazena e acesso de volumes de dados
Para finalizar sei que há dúvidas pois quando falamos de armazenamento na nuvem
falamos de Computação na nuvem (cloud computing). A diferença principal é que o
armazenamento na nuvem visa armazenar e compartilhar dados e a computação na
nuvem você consegue trabalhar e alterar os dados de longe. Por causa disso a
computação na nuvem necessita de mais processamento e o armazenamento na
nuvem precisa de mais espaço.

9 – Banco de dados

O que é banco de dados?


Analisando como um conceito geral de banco de dados, podemos dizer que uma
planilha do Microsoft Excel ou uma lista de contatos (nome, telefone e e-mail) de
uma agenda configuram um banco de dados, ou seja, toda organização e
armazenagem de informações sobre um mesmo assunto ou assuntos relacionados
entre si é um banco de dados.
Aqui aprofundarei sobre bancos de dados que envolvam grandes volumes de
informações, segurança e eficiência na pesquisa quando se procura algo.
Um Sistema de Gerenciamento de Bancos de Dados (SGBDs) torna o trabalho do dia
a dia de uma empresa bem mais fácil. O SGBD é um conjunto de programas de
computador (softwares) responsáveis pelo gerenciamento de uma base de dados. O
SGBD disponibiliza uma interface para que seus clientes possam incluir, alterar ou
consultar dados previamente armazenados.
Existem vários tipos de SGBDs como Oracle, SQL Server, MySQL e etc…
Um Sistema de Gerenciamento de Bancos de Dados (SGBDs) permitem
disponibilizar dados integrados para uma grande variedade de usuários e aplicações
por meio de interfaces amigáveis. (caiu em concurso);

244
Um Sistema de Gerenciamento de Bancos de Dados (SGBDs) permite a privacidade
dos dados por meio de medidas de segurança dentro do sistema (como visões,
permissões, senhas de acesso). (caiu em concurso);
Hoje na era digital praticamente todas as informações são salvas em bancos de dados.
Um banco de dados melhora a produtividade das pessoas e empresas. Os dados
podem ser acessados simultaneamente por várias pessoas ou equipes. Quando o
gerenciamento de dados é eficiente, melhora a comunicação dentro de uma empresa
melhorando os resultados dela.
Exemplos:
Um site que você acessa tem todas as informações em um banco de dados de maneira
organizada, ajudando você a encontrar as informações que você precisa. Estas
informações estão em um banco de dados.

As redes sociais, como Facebook, YouTube, Instagram, Pinterest e etc… armazenam


suas fotos, posts, vídeos, senhas e outras informações, em bancos de dados.

Resumindo: Banco de dados é toda organização e armazenagem de


informações sobre um mesmo assunto ou assuntos relacionados entre
si.

São feito backups (cópia de segurança) constantemente (automáticos) para prevenir


que as informações não sejam perdidas devido a apagamentos acidentais, arquivos
corrompidos, ataques e vírus.

Ele tem padronização de acessos, ou seja, acessa todos os tipos de mídias como texto,
imagens e vídeos.
Ele aumenta a segurança dentro de uma empresa, pois permite restringir o acesso a
determinadas informações somente por pessoas autorizadas a visualizar estes
documentos. Além disso, quando há algum tipo de problema, dá para saber quem foi
o responsável.

As tomadas de decisões são mais rápidas e seguras.

245
Tipos de banco de dados

Existem dois tipos de banco de dados: Relacionais e não relacionais.

Banco de dados relacionais

É um banco de dados em forma de tabelas com atributos e linhas (registros). SQL


SQL (Structured Query Language), que significa “Linguagem de Consulta
Estruturada”. Linguagem de programação para lidar com banco de dados relacional
(baseado em tabelas)
Exs.: Oracle que é o sistema mais utilizado no mundo
SQL Server da Microsoft
MySQL da Oracle que também é Open Source (código aberto) também usados pelo
Google, YouTube e etc… dependendo de seus objetivos.
PostgreSQL

Banco de dados não relacionais

Dados mistos como tabelas, imagens, vídeos, mapas, ou seja, são dados que não tem
como ser colocados em tabelas e muito usados em big data (área que estuda como
obter informações a partir grandes dados) e aplicações web de tempo real em
diferentes formatos. Utilizadas por Amazon, Facebook, YouTube e etc… dependendo
de seus objetivos. NoSQL
NoSQL (Not Only SQL), não apenas relacional, linguagem de programação para
lidar com bancos de dados não relacionais.
Ex.: MongoDB é Open Source (código aberto)
Redis também Open source (código aberto)
Cassandra
CouchDB

246
Algumas extensões de banco de dados: .mdb;
.mdf; .odb; .accdb.

Resumo geral:

247
Big data

Conceito de Big Data

Volume ilimitado de dados produzidos por empresas e pessoas.


Hoje é gerado milhões de informações na internet e as empresas as utilizam para
conhecer melhor seus potenciais clientes, analisando seu comportamento para tomar
decisões melhores e desenvolver ações estratégias mais eficiente.
Além do conhecimento dos clientes, a big data pode ser utilizada para melhorar a
segurança na infraestrutura e ações de marketing da empresa.

Premissas do Big data

As características ou premissas do Big Data são os 5Vs: Volume, velocidade,


variedade, veracidade e valor.
Inicialmente havia apenas três que foram definidas por Doug Laney:

Volume: Quantidade de dados


Velocidade: Velocidade que são gerados e tratados estes dados.  A empresa deve
reagir rápido a esta velocidade. O Big Data serve para analisar os dados no instante
em que são gerados, sem ter de armazená-los em bancos de dados, é lidar com
grandes quantidades de dados em tempo real.

Variedade: Quantidade de fontes que geraram estes dados.


Estas fontes podem ser:
Estruturados: Valores numéricos ou caracteres em tabelas
Semiestruturados: Diversos padrões
Não estruturados: Como notícias, e-mail, áudios, vídeos e etc.

248
Estas são as principais características do Big data, mas posteriormente foram
colocadas mais duas:

Veracidade: Baseada em informações são confiáveis, como sua origem, se não


foram manipulados.

Valor: Gerar realmente informações que agreguem valor para a empresa como
aumento de vendas, melhoria nos produtos ou mesmo para deixar o cliente mais
satisfeito.
Algumas tecnologias envolvidas: Computação na nuvem, inteligência virtual,
algoritmos específicos dentre outras.

Aplicações

As aplicações são bem variadas como análise de mercado para desenvolver um


produto novo, fazer campanhas de marketing para poder vender ou mesmo satisfazer
seus clientes.
Detectar fraudes, avaliar funcionários. As aplicações são muitas.
Abaixo coloquei algumas na prática para você entender melhor:
Análise de informações financeiras para evitar fraudes: Ex. Bancos quando você faz
algum movimento financeiro que não costuma fazer, o banco pode bloquear para
verificar se é você mesmo que está fazendo o movimento financeiro.
Monitorar redes sociais como Facebook, Twitter ou Instagram. Ex.: Saber se estão
falando bem ou mal de sua marca.
Web analytics para sites de comércio eletrônico (e-commerce).Ex: sugerir produtos
similares ou dizer que quem comprou aquele produto também pesquisou outro
determinado produto.
Sites que oferecem serviços como o YouTube e Netflix. Ex.: Recomendando um
vídeo ou filme conforme suas preferências, baseado em filmes ou vídeo que você
assistiu.
As escolas utilizam para identificar tendências do aluno, para saber se estão
progredindo dentro dos objetivos da escola e programar sistemas para melhorar as
avaliações e dar apoio aos professores e coordenadores.

249
O Governo para melhor os serviços públicos e dar maior transparência ao usuário.

Backup

Procedimentos de backup

Mas o que é backup?

Backup é uma cópia de segurança que você faz em outro dispositivo de


armazenamento como HD externo, armazenamento na nuvem ou pen drive por
exemplo, para você não perder os dados originais de sua máquina devido a vírus,
dados corrompidos ou outros motivos e assim conseguir restaurá-los (recuperá-los).

O backup é um mecanismo de segurança que permite a recuperação de dados


perdidos por acidente.(caiu em concurso);

Os Backups devem ser mantidos atualizados de acordo com a frequência com que os
arquivos são alterados. (caiu em concurso);

Backups devem ser testados periodicamente e logo após terem sido gerados. (caiu em
concurso);

Com o objetivo de verificar os processos de backup e estabelecer melhorias, se for o


caso, é importante realizar testes periódicos de restauração. (caiu em concursos);

Pode ser pedido como becape (aportuguesamento) e não estará


errado.

Para maior segurança a criação de backup (becape) deve ser feita em dispositivos
localizados em locais diferentes dos arquivos originais.

250
Tipos de Backup

Backups completos (normal)


Cópias de todos os arquivos, independente de backups anteriores. Conforma a
quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos
copiados;
O backup completo faz a cópia de todos os arquivos destinados a ele, independente
de versões anteriores ou de alterações nos arquivos desde o último backup.(caiu em
concurso);

Backups incrementais
É uma cópia dos dados criados e alterados desde o último backup completo (normal)
ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e
ocupar menos espaço no disco ele tem maior frequência de backup. Ele marca os
arquivos copiados.
O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde
o último backup completo ou incremental.(caiu em concurso);

Backups diferenciais
Da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar
em diferentes programas de backup. Juntos, um backup completo e um backup
diferencial incluem todos os arquivos no computador, alterados e inalterados. No
entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as
modificações em relação ao último backup completo. Ele é mais seguro na
manipulação de dados. Ele não marca os arquivos copiados.

Marcar o arquivo significa que ele já foi copiado, mas para


o sistema ele desmarca quando o arquivo é copiado.

251
Caiu em prova:
O becape dos dados que emprega uma combinação de becapes normal e incremental
é um método mais rápido e requer menor espaço de armazenamento, em relação aos
demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos
pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em
diversos discos ou fitas.
Com a finalidade de substituir, de forma rápida, sistemas críticos de uma organização
em caso de falha de disco, dispositivos de backup podem ser utilizados. Tal
procedimento visa a manter a disponibilidade da informação.
Devem ser feito testes constantes dos backups para evitar dados corrompidos ou
outros problemas e ser tarde demais para recuperar. Estes testes do backup devem ser
periódicos e logo após eles terem sido gerados.
Não é necessário fazer backup de arquivos de sistema e aplicativos, pois eles são
facilmente reinstalados.

Sistemas de replicação de dados

O que é replicação de dados?


Hoje cada vez mais está aumentando os negócios pelos meios digitais e é essencial
que os serviços online estejam sempre ativos independente do tamanho da empresa.
Já imaginou quanto se perderá de oportunidades de negócios e vendas se houver uma
queda do sistema.
A replicação de dados é um processo que garante a continuidade dos serviços mesmo
se houver falhas no sistema, mantendo ativo a infraestrutura de TI.
A replicação de dados copia todas as informações da infraestrutura da empresa para
vários ambientes exatamente igual a original.
Na prática se um serviço fica indisponível, ou seja, apresente falhas em um ambiente,
ele utiliza o serviço do outro ambiente.

252
A cópia tem todas as ferramentas ativas e operacional da empresa, pois está em
constante atualização e sincronização com a original.

Sincronização de dados

A sincronização normalmente é feito na nuvem, mantendo assim uma cópia exata do


que é usada na empresa, garantido a informação caso haja falhas.
A cópia instantânea e fiel dos dados e transações, efetuada em qualquer momento, é
conhecida como replicação síncrona.
A replicação de dados aumenta a probabilidade de manter sistema de TI funcionando
e com isso, garantir sua rotina de trabalho mesmo que haja falhas.
Há uma redução de risco devido a replicação de dados, fazendo com que os gestores
de TI evitem o máximo de tempo que o sistema fique indisponível (downtime)
quando há uma falha, pois transfere a área afetada para outra, mantendo a rotina de
atividades desta área comprometida, enquanto ele soluciona o problema causado pela
falha.
Com a replicação de dados, a leitura é distribuída pelas máquinas da rede e com isso
melhora o desempenho geral do sistema.
As falhas que acabam deixando o sistema indisponível pode ter várias causas como
malware, problema no hardware e mesmo uma atualização de software.

Métodos de replicação de dados

Método passivo
No método passivo, a replicação de dados não é em tempo real, mas através da
sincronização entre os ambientes.
Neste método o retorno das atividades é mais demorada e pode haver perdas
Ele é um método que tem um custo mais baixo, pois exige menor configuração de
hardware

253
Método ativo
Já neste método a replicação de dados ocorre em tempo real em todos os ambientes e
não atrapalha o desempenho e normalmente não ocorre perdas e consegue cobrir mais
tipos de falhas.
Ele é considerado mais seguro porque disponibiliza vários serviços ao mesmo tempo.

10 – Segurança da informação

Conhecimentos de proteção e segurança de sistemas

Hoje devido ao crescimento do uso de tecnologias as empresas e consequentemente


houve também o aumento de ataques, por isso, as pessoas e empresas devem pensar
muito na segurança de suas informações.

Princípios básicos da segurança da informação

Existem alguns princípios básicos da segurança da informação que seria a


confiabilidade, integridade, disponibilidade, autenticidade, auditoria, privacidade e
legalidade.
Os mais importantes deste são:

Princípio da confiabilidade
São procedimentos para restringir as informações para que sejam acessadas somente
por pessoas autorizadas.

254
Princípio da integridade
Verificação de que as informações não foram alteradas.

Princípio da disponibilidade
Informações sempre disponíveis de forma oportuna quando pedidas por pessoas
autorizadas.
Resumindo estes princípios: O sistema de informação tem que ser legais e corretas,
estar sempre disponível, ser acessado somente por pessoas autorizadas e que tenha
como rastrear seu uso.
Este resumo tem muito a ver com as empresas, mas você, como usuário pessoal deve
também proteger seu computador, pois existem criminosos digitais chamados de
hackers que tem como objetivo roubar suas informações pessoais ou mesmo somente
danificar a sua máquina.

Controles físicos e controles lógicos

Para se montar um sistema de segurança existem os controles físicos e lógicos que


são as barreiras para evitar os ataques.

Controles físicos
São barreiras que limitam o acesso de pessoas fisicamente a informação. Ex: Guardas
e portas.

Controles lógicos
São barreiras que impedem ou limitam o acesso à informação direto na máquina,
onde poderia ser acessado online ou por pessoas que não autorizada que chegaram até
a fonte da informação. Ex.: Criptografia, sistemas biométricos dentre outros.

255
Aplicativos/ ferramentas para segurança e Formas de
segurança e proteção.

Antivírus

O antivírus é um software de proteção do computador que elimina programas


maliciosos que foram desenvolvidos para prejudicar o computador.
Ele atua para identificação e eliminação da maior quantidade de vírus possível.
Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares
mal-intencionados que tentam infectar um computador.(caiu em concursos);
Ele verifica continuamente os discos rígidos, HDs externos e mídias removíveis.
Uma das capacidades do antivírus é inspecionar os anexos do correio eletrônico,
procurando por possíveis ameaças.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de
causar dano na máquina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e
códigos que não seriam comuns em algum tipo de arquivo e compara com seu banco
de dados. Com isto ele avisa o usuário que tem algo suspeito para ele tomar
providência.
Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez
detectada uma possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso
essa ação represente um falso positivo, o usuário tem a opção de remover a suposta
ameaça da quarentena.(caiu em concurso);
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve
ser constantemente atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais
comuns são através de links recebidos por e-mail ou download de arquivos na
internet de sites desconhecidos ou mesmo só de acessar alguns sites duvidosos pode
acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como
HD externo e pen drive. Nestes casos devem acionar o antivírus para fazer uma
verificação antes.

256
O que acontece se instalar dois antivírus no mesmo
computador:

• Um antivírus pode identificar o outro antivírus como sendo uma possível


ameaça;
• Vai ocasionar um uso excessivo de processamento na CPU do computador,
diminuindo seu desempenho;
• Não aumentará a segurança, muito pelo contrário, o conflito entre eles
aumentará a instabilidade e incompatibilidade podendo fazer com que
vulnerabilidades se apresentem.

Caso você queira instalar uma aplicação em seu computador, mas o antivírus não está
deixando instalar, mas você tem certeza que não tem vírus, você conseguirá instalar
fazendo as seguintes ações:
Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que
o antivírus não deverá verificar ou
Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo
necessário para instalar e usar o software para o que necessita.
Infelizmente devido à quantidade de vírus que são lançados na internet fica
impossível o antivírus ser 100% confiável.
A utilização de uma versão paga oferece ao usuário mais segurança.

Antivírus: AVG, Avast, Norton, McAfee e Kaspersky.

Firewall
É a primeira linha de defesa tanto em uma rede pessoal como corporativa. Faz o
bloqueio ou liberação de portas.
É uma proteção para redes de computadores contra acessos não autorizados;
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um
computador e para verificar se o tráfego é permitido ou não. (caiu em concurso);
Um firewall pessoal é uma opção de ferramenta preventiva contra worms. (caiu em
concurso);

257
Firewall representa uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem
fluindo; (caiu em concurso);

Em informática, são aplicativos ou equipamentos que ficam entre um link de


comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo
de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não
só a integridade dos dados na rede, mas também a confidencialidade deles.(caiu em
concurso);

Firewall representa uma barreira de proteção que ajuda a bloquear o acesso de


conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem
fluindo; (caiu em concurso);

É um mecanismo que pode ser projetado para bloquear mensagens de saída com
certos endereços de destino ou para bloquear mensagens de entrada de origens que
são conhecidamente fontes problemáticas e que protege tanto os computadores
individuais quanto as redes de computadores.

Em informática, Firewall são aplicativos ou equipamentos que ficam entre um link de


comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo
de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não
só a integridade dos dados na rede, mas também a confidencialidade deles. (caiu em
concurso);
Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as
comunicações que envolvem um determinado computador ou rede, sejam elas
comunicações de saída ou de entrada, ou seja, ele é projetado para bloquear tanto
endereços de destino, como bloquear mensagens de endereços de origem
problemática já conhecida pelo usuário.
Pode ser definido também como uma combinação de hardware e software que isola a
rede interna de uma organização da internet em geral, permitindo que alguns pacotes
passem e bloqueando outros.
Uma medida padrão para a proteção da rede e computador pessoal é deixar o Firewall
habilitado e com atualizações constantes.

258
Firewall é um software ou um hardware que verifica informações provenientes da
Internet ou de uma rede (hosts externos), e bloquei as tentativas de invasão no seu
computador.
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um
computador contra acessos não autorizados vindos da Internet.
O Firewall pessoal registra todas as tentativas de acesso, bloqueia as tentativas de
invasão identificando sua origem. Ele verifica constantemente os conteúdos de
conexões para detectar códigos maliciosos para impedir a comunicação do invasor
com o código instalado, ou seja, caso os dados tenham sido coletados ele bloqueia o
envio deles. Ele também evita que o código malicioso se empalhe para outros
computadores.

Outros tipos de Firewall


Existem Firewalls de segurança utilizados em rede de computadores que monitoram o
seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um
conjunto definido de regras de segurança.
Esses aplicativos podem ser de diversos tipos, como, por exemplo:
(1) Controle de aplicação (servidor de proxy): Eles analisam os dados dentro de
protocolos específicos (SMTP, FTP, HTTP e etc). Aplicações diferentes podem ter
Firewall específicos como sites ou e-mail.
(2) de inspeção de estado: Ele monitora toda atividade desde o momento em que
uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de
dados de acordo com o estado, a porta acessada e o protocolo utilizado; Ele analisa
todo o fluxo e estado dos pacotes de dados e
(3) de próxima geração: Ele incorpora as funcionalidades de proxy e inspeção de
estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças
modernas, como malware e aplicativos nocivos.

259
Antispyware
São softwares específicos para combater os Spywares, mas também eliminam
adwares

Spyware:
São software espiões com o objetivo de coletar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Os
Hackers costumam roubar dados financeiros como senhas e informações bancárias.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.
Ele também são usados pelas empresas de publicidade, pois entendendo melhor o
usuário ele mostrará uma publicidade mais qualificada. Mas as empresas sérias
pedem autorização para o usuário antes de instalar na máquina.

Adware:
São programas que exibe uma grande quantidade de anúncios sem o consentimento
do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu
computador vulnerável para a invasão de outros malware.

Programas antispyware:
Norton (antivírus com recursos de spyware)
Mcfee (antivírus com recursos de spyware)
SuperAntiSpyware (exclusivo spyware) protege também adware, cavalo de troia e
rootkits.
Windows Defender:
No Windows 7 e Vista o Windows Defender é só antispyware.
Já nos Windows 8 e 10 ele é antispyware e antivírus.

260
Aplicativos de gerenciamento de senhas

São aplicativos que criam senhas fortes automaticamente para cada site que você
cadastra e armazena as senhas de forma criptografada para dar maior segurança.
Aplicativos de gerenciamento de senhas: LastPass, 1Password e Dashlane

Autenticação de dois fatores

É uma camada a mais de segurança quando você vai fazer login em alguma conta, ou
seja, precisa de duas senhas para acessar.
Aplicativos de dois fatores: Google Authenticator, Authy e Autenticador LastPass

Criptografia

É uma maneira de codificar uma informação para que somente o emissor e receptor
da informação possa decifrá-la através de uma chave que é usada tanto para
criptografar e descriptografar a informação.
Criptografia é um recurso importante para proteger dados e outros recursos de redes
de computadores. Este permite que senhas, mensagens, arquivos e outros dados
possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas
de computadores apenas para os usuários autorizados.(caiu em concurso);
Tem duas maneiras de criptografar informações:
Criptografia simétrica (chave secreta)
Criptografia assimétrica (chave pública)

261
Criptografia simétrica ou criptografia de chave secreta
Utiliza-se uma chave secreta, que pode ser um número, uma palavra ou apenas uma
sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da
mensagem devem saber qual é a chave secreta para poder ler a mensagem.

Criptografia assimétrica ou criptografia de chave pública


Tem duas chaves relacionadas. Uma chave pública é disponibilizada para qualquer
pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela
chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser
descriptografada pela chave pública correspondente. (método menos utilizado);
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm
garantidas, em teoria, tanto a confidencialidade quanto a autenticidade.
A Criptografia assimétrica é mais lenta o processamento para criptografar e
descriptografar o conteúdo da mensagem.
A maior diferença entre a criptografa simétrica e assimétrica é que em relação às
chaves a primeira utiliza somente uma única chave entre as operações.

Em diversos casos, o ideal é o uso combinado da criptografia de chaves simétricas e


das chaves assimétricas. A primeira é utilizada para a codificação da informação e a
segunda é utilizada para o compartilhamento da chave secreta ou chave de sessão. O
uso combinado é ainda utilizado pelos navegadores Web e programas leitores de e-
mails.
A assinatura digital pode ser tanto simétrica como assimétrica.

262
Criptografia de sua conexão com a internet
Utiliza-se o protocolo HTTPS para criptografar dados que estão sendo enviados entre
sites. Não é 100%,mas reduz muito o risco da transmissão. Quando se acessa um sítio
seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves
criptográficas que é enviado ao servidor por meio de um algoritmo de troca de
chaves.

Atenção, pode ser pedido em concursos:

Método Diffie-Hellman

Também chamada de criptografia de chave pública. O método da troca de chaves de


Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de
cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro.

Criptografias simétricas DES e AES

O Data Encryption Standard (DES) é um método de criptografia simétrica muito


usada na década de 70. O DES é um sistema de codificação simétrico por blocos de
64 bits, dos quais 8 bits (1 byte) e servem de teste de paridade, e por causa de seu
pequeno tamanho de chave houve suspeitas de um backdoor da NSA. O DES
atualmente é considerado inseguro para muitas aplicações. Isto se deve
principalmente a pequena chave de 64-bit. Ele foi substituído pela AES (2001) que
tem diferentes chaves e tamanhos de bloco. Algoritmos como DES, 3DES, AES e
RC4 são de criptografia simétrica.

263
Princípio de Kerckhoffs

Segundo ele, uma cifra deve permanecer segura mesmo que o inimigo conheça os
detalhes dos algoritmos de cifragem e decifragem, ou seja, os algoritmos podem ser
públicos, porém as chaves têm que ser secretas.

Assinatura digital

Com a expansão da informática, grande parte dos arquivos em diversas áreas do


mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de
autenticar todo esse volume de informações, da mesma forma que as assinaturas
manuscritas validam contratos e outros conteúdos em papel. A assinatura digital é
uma técnica que utiliza criptografia para conferir segurança e integridade a
documentos eletrônicos.(caiu em concurso);
É muito usado com chaves públicas e permitem ao destinatário verificar a
autenticidade e a integridade da informação recebida. Além disso, uma assinatura
digital não permite o repúdio, isto é, o emitente não pode alegar que não realizou a
ação. A chave é integrada ao documento, com isso se houver alguma alteração de
informação invalida o documento.

Chaves e Senhas

Senhas fortes

Sistemas biométricos
Utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, palma
da mão ou voz.

264
Backup (cópias de segurança)
Backup é uma cópia de segurança que você faz em outro dispositivo de
armazenamento como HD externo, armazenamento na nuvem ou pen drive por
exemplo, para você não perder os dados originais de sua máquina devido a vírus,
dados corrompidos ou outros motivos e assim conseguir restaurá-los (recuperá-los).

Noções de vírus, worms e pragas virtuais

Malware (software malicioso)


Malware é a combinação das palavras inglesas malicious e software, ou seja,
programas maliciosos. É um termo genérico que abrange todos os tipos de programa
desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em
um computador. Os códigos maliciosos podem causar danos como alterações e roubo
de informações do usuário infectado; são muitas vezes usados como intermediários
para a prática de golpes aos usuários desavisados. (caiu em concurso);
É qualquer software desenvolvido para a finalidade de fazer mal a um sistema de
computador. A ameaça de software mal-intencionado facilmente pode ser considerada
como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou
menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir
worms, cavalos de Troia, spyware, adware e assim por diante.

Vírus
É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de
si mesmo aos arquivos ou programas, para que o computador seja infectado é
necessário que um dos programas infectados seja previamente executado, de modo
que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando
continuidade ao processo de infecção. (caiu em concurso);
O vírus é um programa ou parte de um programa que tem a capacidade de se
multiplicar, ou seja, ele faz cópias de si mesmo infectando os arquivos do
computador e outras máquinas. Eles ficam ocultos no sistema até que seja acionado,
ou seja, ele fica inativo no sistema até ser executado pelo usuário sem perceber e
assim infectar o computador. A infecção pode ocorrer de várias maneiras como por

265
exemplos, clicar em anexos vindo por e-mail, fazer download em sites não
confiáveis, sistema operacional desatualizado ou mesmo conectar pendrive sem
passar um antivírus antes.

Stealth
É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações
feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus. Ele
tem a capacidade de se remover da memória temporariamente para evitar que o
antivírus o detecte.

Vírus Time Bomb (bomba relógio)


É um malware de contagem regressiva. Ele normalmente é pego através de anexos
em e-mail. Ele é instalado, mas só será acionado da data ou momento previamente
definida pelo seu desenvolvedor.

Vírus de boot (vírus de inicialização)


Depois de carregados na memória (RAM) eles alteram o setor de boot de todos os
discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.

Worms
Worms utiliza-se de uma rede para propagar-se por vários computadores sem que o
usuário realize qualquer ação, sua propagação acontece pela exploração de
vulnerabilidades existentes na configuração de softwares instalados, tornando o
computador infectado vulnerável a outros ataques.(caiu em concurso);
Ele é um malware muito parecido com os vírus, pois também se multiplica, mas é
bem mais perigoso do que um vírus, pois ele é um programa autônomo, ou seja, não
necessita de ser acionado pelo usuário para ser ativado e além disso ele é mais rápido
e se espalha pela rede contaminando outras máquinas, por meio de internet, e-mail,
pendrive e etc.
São projetados com um objetivo em mente: proliferação. Ele infecta um computador
e se replica em seguida, espalhando-se para dispositivos adicionais enquanto
permanece ativo em todas as máquinas infectadas.(caiu em concurso);

266
Cavalo de Troia (Trojans)
Igual ao cavalo de Troia da Guerra entre Gregos e troianos, este malware finge ser
um software legítimo para enganar o usuário e abrir as portas para que uma pessoa
acesse seu computador ou colete seus dados sem seu consentimento.
Trojan é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas,
sem o conhecimento do usuário.(caiu em concurso);
É malware que se infiltra no dispositivo da vítima apresentando-se como software
legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(caiu em concurso);
É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles
podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos
sistemas dos usuários. (caiu em concurso);

Tipos de Trojan:
Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as
funções para as quais foram aparentemente projetados, também executam outras
funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes
tipos de trojans, classificados, de acordo com as ações maliciosas que costumam
executar ao infectar um computador:
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode
deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o
objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
(caiu em concurso);
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja
utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

267
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação
de programas spyware que são ativados quando sites de Internet Banking são
acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do
trojan.
Ação maliciosa mais comum do Trojan é o furto de informações sensíveis contidas no
computador infectado
Os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado
no computador da vítima) e o Cliente (instalado no computador do hacker). (caiu em
concurso);
Cavalo de troia não se replica ao infectar computadores, executa as funções para as
quais foi aparentemente projetado, ficando oculto do usuário, executando funções
maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser
executado para infectar o computador. (caiu em concurso);

Spyware
São software espiões com o objetivo de coletar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização. Os
Hackers costumam roubar dados financeiros como senhas e informações bancárias.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.
Spyware é um programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros.(caiu em concurso);
É um software que tem o objetivo de observar e roubar informações pessoais do
usuário que utiliza o computador em que o programa está instalado, retransmitindo-as
para uma fonte externa na internet, sem o conhecimento ou consentimento do
usuário.(caiu em concurso).
Coleta informações sobre um dispositivo ou rede e transmite esses dados para o
invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma
pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números
de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de
identidade.(caiu em concurso);
Programas que ficam “espionando” as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, eles podem vir embutidos

268
em softwares desconhecidos ou ser baixados automaticamente, quando o internauta
visita sites de conteúdo duvidoso. (caiu em concurso);
Ele também são usados pelas empresas de publicidade, pois entendendo melhor o
usuário ele mostrará uma publicidade mais qualificada. Mas as empresas sérias
pedem autorização para o usuário antes de instalar na máquina.
São programas espiões com a função de pegar informações sobre suas atividades no
computador e transmiti-las para outra pessoa ou entidade sem a sua autorização.
Criminosos utilizam para pegar informações financeiras como contas bancárias,
senhas ou informações de seu cartão de crédito. Mas nem todos os spywares têm
objetivos ruins, como por exemplos as empresas de publicidade que entendendo
melhor seu perfil ele mostrará anúncio que surtirão mais efeito. Mas normalmente o
spyware do bem pedirá sua autorização para se instalar.

Adware
São programas que exibe uma grande quantidade de anúncios sem o consentimento
do usuário.
Ele exibe anúncios conforme o seu perfil de navegação. Ele também pode deixar seu
computador vulnerável para a invasão de outros malware.
Este programa é muito usado por desenvolvedores de software gratuitos como jogos
por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença
de uso do aplicativo.
Adware gera receita para o desenvolvedor exibindo para a vítima anúncios
indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas
do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para
personalizar os anúncios que exibem.(caiu em concurso);

Spamming
É o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador
ou penetrar em sistemas; (caiu em concurso);
O autor destes e-mail (spam) é chamado de spammer;

269
Phishing
Pode ser usado também o termo Phishing Scam que é a mesma coisa que somente
Phishing;
É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de
um usuário por meio do uso combinado de meios técnicos e engenharia social. (caiu
em concurso).
PHISHING é método para roubar informações pessoais como números de contas
bancárias, senhas de cartão de crédito ou CPF, podendo ser através do WhatsApp, e-
mails falsos ou te direcionando para sites falsos.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata
de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo
tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais
roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à
lista de contatos do celular ou redes sociais (caiu em concurso);

Exemplos mais comuns:


Pode acontecer de várias formas, mas as mais utilizadas são duas:
1.Utilizam mensagens instantâneas (WhatsApp) ou e-mail contendo links para você
clicar. Eles roubam contatos de pessoas e mandam estas mensagens como fosse essas
pessoas e pedem para você clicar em algum link tentando atrair você por caridade,
curiosidade, inscrição em serviços de proteção ao crédito, cancelamento de cadastro
ou pela possibilidade de obter alguma vantagem financeira;
2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox,
comércio eletrônico, sites do governo entre outros. Eles mandam e-mail para pedir
atualizações, recadastramento, validação, confirmação de dados da conta ou dizendo
que sua conta foi bloqueada por acesso ilegal ou algum outro problema com links
maliciosos. Com isso você é redirecionado para o site que é exatamente igual ao
verdadeiro para você colocar suas informações.
O phishing ocorre por meio do envio de mensagens eletrônicas que tentam
se passar pela comunicação oficial de uma instituição conhecida, como um
banco, uma empresa ou um site popular. (caiu em concurso)

O phishing é considerado um ataque de engenharia social, que é quando um usuário


da internet é enganado e levado a fazer algo perigoso on-line.

270
Considerando o Phishing Scam, o internauta deve adotar uma postura defensiva para
não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é digitar a URL diretamente no
navegador Web e analisar o conteúdo antes de clicar em links recebidos por meio de
mensagens eletrônicas. (caiu em concurso)
Outra maneira de se prevenir contra o phishing é verificar se a página acessada utiliza
um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da
página comece “https://”.
Http: não criptografado
Https: criptografado (Seguro)
Um dos procedimentos que mais potencializam as chances de ser vítima de um
ataque de phishing é acessar as contas de e-mail e redes sociais por meio de Wi-Fi
público. Por ser pública é mais fácil uma pessoa atacar o roteador e te redirecionar
para uma página falsa que imita a verdadeira roubando seus dados.

Hoje praticamente todos os navegadores têm recursos de anti-phishing


Microsoft Edge e Internet Explorer: Filtro Smart Screen
Google Chrome: Navegação Segura
Mozilla Firefox: Wot

Spoofing
Spoofing significa falsificação em português, ou seja, é uma falsificação de e-mail;
Spoofing é um crime cibernético que ocorre quando alguém finge ser um contato ou
uma marca em quem você confia para acessar informações pessoais sensíveis. O
spoofing é um como se fosse um ataque de phishing, só que mais sofisticado, levando
a pessoa que está sendo atacada a crer que é uma fonte confiável.
Existem vários tipos de Spoofing que incluem E-mail, IP, sites, mensagens de texto,
DNS, identificação de chamadas, dentre outros.

271
A técnica de spoofing é alterar campos do cabeçalho de um e-mail, de forma a
aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi
enviado de outra.(caiu em concurso); (e-mail Spoofing)
IP Spoofing é uma técnica consiste na troca do endereço de IP original por um outro,
utilizando endereços de remetentes falsificados, podendo, assim, se passar por um
outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da
vítima com pacotes que carregam endereços falsificados de IP da fonte, o que
representa uma séria ameaça para os sistemas baseados em autenticação pelo
endereço IP. (caiu em concurso);

Bot e botnet
É um programa que abre uma porta no computador para ser acessado remotamente.
Este computador é conhecido como zumbi por ser controlado remotamente. Sua
infecção e propagação é parecida com a do worms, ou seja, é um programa
autônomo, não necessitando ser acionado pelo usuário para se propagar. A infecção
pode ocorrer por IRC, servidores, e redes do tipo P2P, entre outros mecanismos.
Ação maliciosa mais comum é o furto de informações sensíveis contidas no
computador infectado.

Hijackers (sequestrador de navegador)


São software que capturam navegadores de internet. Eles tem o objetivo de alterar a
página inicial do navegador para exibir publicidades ou obrigar a acessar
determinados links e impedem o usuário de alterá-la. Normalmente a pessoa que
desenvolve estes Hijackers ganha com a exibição de propaganda ou acesso aos sites.

Backdoor
É um programa que abre uma porta de acesso não autorizado pelo proprietário do
sistema para que o invasor retorne para o computador invadido. Depois de instalado
ele deixa esta porta aberta permanente para que este invasor possa continuar
invadindo remotamente.

272
Ransomware
Ele tem a intenção de bloquear o acesso do usuário a determinados arquivos ou todo
o computador, para exigir pagamento para desbloquear este acesso, ou seja, um
pagamento de resgate (ransom) para que o usuário possa acessar novamente seu
computador. Ele criptografa o computador e assim que for pago pelo usuário ele
envia uma chave de descriptografia para ele acessar novamente o computador.
É a versão malware da carta de resgate de um sequestrador. Normalmente, ele
bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate.
Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm
risco com a ameaça.(caiu em concurso);
Geralmente o pagamento é via bitcoins;
O malware que criptografa os dados visíveis para o usuário, com o objetivo de
solicitar o resgate das informações criptografadas, é denominado ransomware (caiu
em concurso);

É um tipo de código malicioso que torna inacessíveis os dados de um computador.


(caiu em concurso);
Existem vários tipos de ransomware, mas os mais utilizados são:
Ransomware Crypto: ele utiliza criptografia para sequestrar os dados. Se o
computador estiver em rede ele tenta criptografá-los também.
Ransomware Locker: Ele bloqueia o sistema operacional impedindo o acesso ao
computador. Mais simples que o crypto ele normalmente altera a senha ou exibe uma
tela para impedir o login na máquina infectada;

Rootkit
São vários programas com o objetivo de esconder um invasor ou código malicioso no
computador invadido. Ele normalmente não é usado para invadir o sistema e sim para
manter a invasão. Ele oculta processos e arquivos em algumas partes do sistema para
remover evidências de sua existência. Ele funciona como um backdoor, que deixa
uma porta aberta para o invasor entrar sempre que quiser.

273
Keylogger (Registrador de teclado)
É um programa que registra tudo que o usuário digita no teclado. A instalação pode
ser feita por contaminação como qualquer malware para roubar senhas gerais, dados
bancários ou mesmo ser instalado por uma pessoa direto na máquina, como por
exemplos uma empresa para monitorar as atividades de seus funcionários ou pais que
querem vigiar os filhos sem serem percebidos.
Existe um site que é o cert.br que é sobre segurança na internet que tem algumas
tabelas interessantes e você poderá também aprofundar mais sobre o assunto.

Spam

Spam Zombies
Spam zombies são computadores de usuários que foram comprometidos por códigos
maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para
o envio de spam, sem o conhecimento do usuário.

Engenharia social
Engenharia Social é uma estratégia utilizada para a obtenção de informações
privilegiadas de forma dissimulada em uma relação de confiança. (caiu em
concurso);
A engenharia social online é a ação de criminosos virtuais que manipulam o usuário
para convencê-lo a enviar dados pessoais para eles, explorando a falta de
conhecimento da vítima infectando seu computador ou fazendo-o clicar em links para
sites contaminados ou mesmo aproveitando das fraquezas humanas e se passar por
outras pessoas.

Como funciona a engenharia social


Eles utilizam várias maneiras para dar o golpe como:
Atiçando a curiosidade da pessoa oferecendo serviços gratuitos ou se passam por uma
pessoa conhecida;

274
Métodos utilizados:
Phishing, smishing e vishing
Os golpistas entram em contato com as vítimas através de e-mail ou mensagens
instantânea (phishing), SMS (smishing) ou chamada telefônica (vishing) para roubar
seus dados pessoais.
Exemplos de golpes:
1.Mensagens instantâneas (WhatsApp) ou e-mail contendo links para você clicar:
Eles roubam contatos de pessoas e mandam estas mensagens como fosse essas
pessoas e pedem para você clicar em algum link.
2.Construções de páginas inteiras como de instituições bancárias, PayPal, Dropbox,
sites do governo entre outros. Eles mandam e-mail e te redirecionado para o site que
é exatamente igual ao verdadeiro para você colocar suas informações.
3. Realizado por SMS e mensagens de texto enviadas para o celular. Normalmente
estas mensagens contém link para responder a mensagem ou preencher um
formulário.
4. Chamada telefônica fingindo confirmação de dados para atualizar cadastro de
banco ou liberar empréstimo, dentre outros.

Como se proteger:

Sempre desconfie de promoções, resgates de cupons ou serviços gratuito, mesmo de


pessoas ou instituições conhecidas.
Nenhuma instituição ou loja envia mensagem para atualizar contas ou confirmar
cartão de crédito.
Nunca revele suas senhas ou pin por SMS, e-mail ou telefone.
Nunca clique em links de mensagens suspeitas. Se for de pessoas ou instituições
conhecidas entre em contato antes com eles.
Números suspeitos, que não parecem reais como 8000, 85400 normalmente é golpe.
Não deixe em seu telefone os dados do banco ou cartão de crédito;

275
Moral da história
“Para se proteger é só tomar como rotina analisar com calma todas as mensagens que
receber antes de fazer qualquer ação, independente de quem for o remetente da
mensagem”.

Ações básicas para ter segurança da informação

Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação


anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies,
não serão gravadas.
Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é
a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser.
No Windows as atualizações de segurança podem ajudar a proteger contra ameaças
novas e contínuas à sua privacidade e ao seu computador. Uma das opções
disponíveis de configuração é a RECOMENDADA pelo Sistema Operacional
Windows que é instalar atualizações automaticamente. (caiu em concurso);
Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se
colocar uma identificação biométrica como os olhos ou digital.
Evite colocar senhas com dados conhecidos como data de nascimento ou placa do seu
carro.
As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres
especiais como @ # $ % & *.
Instalação de antivírus com atualizações constantes.
Todos os softwares do computador devem sempre estar atualizados, principalmente
os softwares de segurança e sistema operacional. No Windows a opção recomendada
é instalar atualizações automaticamente.

276
Anti-phishing
Sempre estar com o firewall ativo.
Firewall: É um software que cria uma barreira contra acessos não autorizadas.
Anti-spam instalados
Manter um backup para caso de pane ou ataque.
Evite sites duvidosos.
Não abra e-mails de desconhecidos e principalmente se tiver anexos (link)
Evite ofertas tentadoras por e-mail ou em publicidades.
Procure sites com https:// ele tem um cadeado e é mais seguro
Tenha cuidado quando solicitado dados pessoais. Caso seja necessário forneça
somente em sites seguros.
Cuidado com informações em redes sociais.
Instale um antispyware.
Temos muitos tipos de vírus como: vírus de boot, worms, spyware, cavalo de Troia
(trojans), Trojans como o Back-orifice, time bomb, hijackers, estado zombie, vírus de
macro e muitos outros malwares.

Para se manter bem protegido, além dos procedimentos anteriores você deve ter um
antivírus

Proteção de estações de trabalho: Controle de


dispositivos USB, hardening, antimalware e firewall
pessoal.

O que é uma estação de trabalho?


Estação de trabalho refere-se a um computador que está ligado a outro computador
maior. Uma empresa tem várias estações de trabalho com finalidades diferentes.
Podemos dizer também que tudo que envolve o espaço de trabalho, como mesa,
cadeira, lixeira, computador e etc… fazem parte da estação de trabalho também.

277
As estações de trabalho geralmente trabalham juntas através de uma rede. Mesmo
somente um computador pessoal pode ser considerado uma estação de trabalho.
Bom agora que sabemos o que é uma estação de trabalho gostaria de dizer que a
proteção dela tem a ver com todos os tipos de segurança da informação.

Controle de dispositivos USB


Uma das maneiras que você pode infectar a máquina é através dispositivos USB
(mídias removíveis) como pen drive ou HD externo.
Você deve sempre passar o antivírus no pen drive antes de executá-lo.
Tem antivírus que você pode configurar a busca automática de malware assim que o
dispositivo seja conectado no computador.
Os antivírus normalmente tem um Controle de Dispositivo para assegurar a proteção
dos dados pessoais ao restringir o acesso do usuário a dispositivos instalados no
computador ou conectados a este.

Hardening
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e
execução das atividades corretivas, com foco na infraestrutura e objetivo principal de
torná-la preparada para enfrentar tentativas de ataque.
Normalmente, o processo inclui remover ou desabilitar nomes ou logins de
utilizadores que não estejam mais em uso, além de serviços desnecessários.
Definição retirada da Wikipédia: https://pt.wikipedia.org/wiki/Hardening

Antimalware:

Mas o que é um Malware?


Malware (abreviação de “software malicioso”) é qualquer software desenvolvido para
a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-
intencionado facilmente pode ser considerada como a maior ameaça à segurança da
Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje

278
em dia, a ameaça tem crescido para incluir worms, cavalos de Troia, spyware, adware
e assim por diante.

Diferença entre vírus e malware:


Vírus: O vírus é um tipo de malware que infecta o computador através da
multiplicação dele (cópias) com intenção de causar dano na máquina.
Malware: O malware, é todo tipo de software malicioso, inclusive o vírus, mas tem
mais funcionalidades como roubar dados, distribuir spam, obter acessos e etc…

Um antimalware é praticamente a mesma coisa um antivírus, pois os dois são


softwares de segurança com o objetivo de detectar, e remover softwares maliciosos.
A diferença é que um antivírus é um termo mais antigo e Antimalware é um termo
mais moderno.
Quando o termo antivírus se popularizou, praticamente só existiam vírus, mas hoje
vírus é a minoria dos software maliciosos (malware).

Aí você deve estar se perguntando, então o antivírus não detecta malware?


Sim, ele detecta todos os malware existente igual ao antimalware. Antimalware é
basicamente uma atualização do termo.
Agora na essência o antivírus foi desenvolvido para detectar vírus apesar de detectar
todos os tipos de softwares maliciosos (malware) e o antimalware já foi desenvolvido
para detectar todos os software maliciosos (malware) inclusive o vírus.
ATENÇÃO: Estes termos você deve prestar muita atenção na hora da interpretação
da questão, pois pode gerar uma pegadinha.

Firewall pessoal
Lembrando que tenho dois vídeos na playlist do Banco do Brasil 2021 que aprofundo
sobre o Firewall.
Firewall pessoal é software utilizado para proteger um computador contra acessos
não autorizados vindos da Internet.

279
Os programas antivírus e antimalware apesar de serem bem eficientes não conseguem
impedir todos os ataques via rede e evitar os programas não autorizados instalados,
por isso, além do antimalware ou antivírus você deve utilizar um firewall pessoal,
pois ele pode bloquear os ataques e identificar sua origem.
O firewall pessoal além de identificar e bloquear os ataques, monitora
constantemente a conexão evitando por exemplo a comunicação entre o invasor com
um backdoor (programa instalado sem a autorização do proprietário) já instalado no
computador. Além disso, ele impede que este programa instalado se propague.

280
QUESTÕES
ESSENCIAIS
DE
INFORMÁTICA
PARA
CONCURSOS
2022
QUESTÕES ESSENCIAIS DE INFORMÁTICA PARA CONCURSOS 2022

281
1 – Conceitos básicos de informática

1.1 – Hardware

QUESTÃO 1

Ano: 2022 Banca: SELECON Órgão: Prefeitura de São Gonçalo – RJ


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

A figura abaixo ilustra uma impressora, empregada na configuração de muitos dos


microcomputadores atuais, com as características listadas a seguir.

I. Especificação: Multifuncional tanque de tinta Ecotank L4160 Epson, cabo de conexão USB,
suporta tecnologia Wi-Fi e impressão multicromática em conformidade com o sistema CMYK.

II. Suporta a impressão em papel nas dimensões 21 cm X 29,7 cm e 21,59 cm X 27,94 cm.

A partir das características listadas, pode-se concluir que, além do preto, as demais cores do padrão
CMYK e as denominações para as referências aos tamanhos de papel indicados acima são,
respectivamente:

A coral, ametista, marfim, A4 e carta

B coral, ametista, marfim, A0 e ofício

C ciano, amarelo, magenta, A0 e ofício

D ciano, amarelo, magenta, A4 e carta

282
QUESTÃO 2

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Assinale a alternativa correta no que concerne a impressoras multifuncionais.

A Permitem apenas digitalizar documentos.

B Permitem triturar equipamentos eletrônicos.

C Permitem apenas fazer cópias de documentos.

D Permitem fazer cópias e digitalizar documentos.

E Permitem fazer cópias de documentos e triturar equipamentos eletrônicos.

QUESTÃO 3

Ano: 2021 Banca: IDIB Órgão: Câmara de Planaltina – GO


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

São periféricos de um computador os dispositivos externos que são conectados ao desktop ou ao


notebook, que têm a função de atribuir dados de entrada ou de saída. Tomando por referência
noções sobre esse assunto, analise as afirmações a seguir e atribua “V”, se verdadeiras, ou “F”, se
falsas:

( ) Mouses sem fio são periféricos de entrada.

( ) Joystick, HD Externo e Impressora são periféricos de saída.

( ) Scanner, teclados e caixas de som são periféricos de entrada.

( ) Joysticks e canetas ópticas são periféricos de entrada.

A sequência correta obtida, no sentido de cima para baixo, é

A F, V, F, V.

B V, F, F, V.

C V, V, F, F.

D F, V, V, F

283
QUESTÃO 4

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas – RN


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

São considerados dispositivos de entrada de dados de um computador

A o teclado e o scanner.

B o mouse e o monitor.

C o monitor e o microfone.

D o teclado e a impressora.

QUESTÃO 5

Ano: 2019 Banca: IF-TO Órgão: IF-TO


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Assinale a opção que contém apenas dispositivos de entrada.

A Caixas de som, mouse e microfone.

B Teclado, mouse e monitor.

C Teclado, mouse e microfone.

D Impressora, mouse e monitor.

E Caixas de som, impressora e monitor.

QUESTÃO 6

Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF Sul Rio-Grandense


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Os periféricos são os dispositivos que permitem ao usuário se comunicar com o computador.

Podem ser classificados como dispositivos de entrada e saída. São exemplos de periféricos de
entrada e saída, respectivamente,

A o mouse e scanner.

B o mouse e impressora.

C a impressora e mouse.

D o scanner e mouse.

284
QUESTÃO 7

Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói – RJ


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Em Informática, o processamento de dados pode ser visualizado de acordo com o diagrama de


blocos da figura a seguir.

Entre os componentes de hardware utilizados na configuração dos microcomputadores e notebooks,


existem dispositivos que funcionam exclusivamente na entrada, empregados na obtenção dos dados
a serem processados pela CPU. Dois exemplos desses dispositivos são:

A plotter e mouse

B mouse e pendrive

C pendrive e scanner

D scanner e teclado

E teclado e plotter

QUESTÃO 8
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus – AM
Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Foi especificada a aquisição de um microcomputador com uma porta USB-C. Essa porta apresenta
como uma de suas características

A a transferência de dados de até 1 Gbps, insuficiente para a transmissão de vídeos de padrão 4K


para monitores externos ao computador.

B compatibilidade mecânica com as portas USB 3.1.

C permitir que a carga de dispositivos, como smartphones, seja mais lenta, pois esse padrão fornece
menos potência do que portas USB 3.1.

D possuir encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus lados.

E suportar cargas de até 10 W.

285
QUESTÃO 9

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Relacione a coluna 1 com a coluna 2 que trazem, respectivamente, termos e conceitos importantes
sobre hardware:

1ª Coluna

(1) Mainframe

(2) Memória RAM

(3) Impressoras

2ª Coluna

( ) É uma memória de acesso aleatório e também volátil.

( ) Permitem que as informações contidas em um arquivo no computador possam ser apresentadas


em um papel.

( ) São sistemas grandes, rápidos e potentes. Possuem alta capacidade de processamento – centenas
de milhões de instruções por segundo (mips) e de armazenamento primário – sua memória principal
pode ir de centenas de megabytes a milhares de gigabytes.

Após análise, assinale a alternativa que apresenta a sequência correta:

A 2, 1, 3.

B 1, 2, 3.

C 3, 1, 2.

D 1, 3, 2.

E 2, 3, 1.

286
QUESTÃO 10

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

O computador é formado por três componentes básicos: o processador, a memória principal e as


interfaces de entrada e saída.

Relacione a coluna 1, contendo os componentes básicos, com a coluna 2, que contém as principais
características desses componentes:

Coluna 1

(1) Processador.

(2) Memória Principal.

(3) Interfaces de entrada e saída.

Coluna 2

( ) Armazena as instruções que são executadas, e os dados que serão manipulados.

( ) É o que realiza todas as operações sobre os dados, de acordo com o indicado pelas instruções no
código do programa.

( ) São portas de comunicação para o mundo externo, às quais estão conectados os dispositivos e
periféricos.

Após análise, assinale a alternativa que apresenta a sequência correta:

A 2, 1, 3.

B 1, 2, 3.

C 1, 3, 2.

D 3, 2, 1.

E 2, 3, 1.

287
QUESTÃO 11

Ano: 2019 Banca: UFMT Órgão: Prefeitura de Rondonópolis – MT


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Sobre hardware, analise as afirmativas.

I – Os discos que utilizam a tecnologia SSD funcionam, basicamente, com discos móveis para
armazenar os dados e um braço mecânico para fazer a leitura e a gravação.

II – Um dos componentes da CPU é a UC (Unidade de Controle), responsável por realizar as


operações matemáticas e armazenar os resultados em um registrador de saída.

III – Um disco rígido com capacidade de armazenamento de 2 TB possui quatro vezes mais
capacidade que um disco rígido de 500 GB e metade da capacidade que um disco rígido de 4 TB.

IV – A memória RAM (Random Access Memory) é um dos principais componentes do computador,


sendo que o padrão DDR4, lançado em 2014, ainda é considerado o mais atual, até que ocorra o
lançamento do DDR5.

Estão corretas as afirmativas

A III e IV, apenas.

B I e II, apenas.

C II, III e IV, apenas.

D I, II, III e IV.

QUESTÃO 12

Ano: 2019 Banca: IDCAP Órgão: SAAE de Linhares – ES


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

I – Torre: é o gabinete que fica na horizontal (geralmente se coloca o monitor em cima dele);

II – Desktop: é o gabinete que fica na posição vertical, que pode ser Mini Tower, Mid Tower ou Full
Tower, com 3, 4 e acima 4 baias (espaço que são inseridos os drivers) respectivamente;

III – O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-
mãe. Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo
computador. Quanto melhor o processador, maior agilidade as tarefas serão realizadas.

Dos itens acima:

A Apenas o item II está correto.

288
B Apenas o item III está correto.

C Apenas os itens I e III estão corretos.

D Apenas os itens II e III estão corretos

E Apenas os itens I e II estão corretos.

QUESTÃO 13

Ano: 2018 Banca: IMA Órgão: Prefeitura de Benedito Leite – MA


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta;

I. Costuma-se chamar de placa-mãe Off board, aquela que possui alguns componentes integrados à
própria placa. Para reduzir custos, alguns computadores podem possuir placas de vídeo, placas de
modem, placas de rede ou placas de som integradas.

II. Os Dispositivos de entrada (teclado, mouse) fornecerão informações ao computador, ou


dispararão processos, e seus resultados serão percebidos pelos dispositivos de saída (monitor,
impressora).

III. Uma CPU (Central Processing Unit, ou Unidade Central de Processamento), é o cérebro do
sistema. Dentro dela, existe uma ULA (Unidade Lógica e Aritmética), capaz de realizar cálculos e
uma Unidade de Controle, para coordenar a comunicação da CPU com os componentes externos a
ela.

A Somente as afirmações II e III são verdadeiras.

B Somente a afirmação II é verdadeira.

C Somente a afirmação III é verdadeira.

D Somente as afirmações I e III são verdadeiras.

QUESTÃO 14

Ano: 2018 Banca: CONSULPLAN Órgão: Prefeitura de Quadra – SP


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Considerando os conceitos básicos de informática relacione as colunas abaixo de acordo com as


características de cada componente do computador:

1. Gabinete.

2. Processador.

289
3. Memórias.

4. Disco rígido.

5. Placa de vídeo.

(....) É um sistema de armazenamento de alta capacidade, que por não ser volátil, é destinado ao
armazenamento de arquivos e programas.

(....) É um tipo de tecnologia que permite o acesso aos arquivos armazenados no computador.

(....) Uma espécie de microchip especializado que tem como função acelerar, endereçar, resolver ou
preparar dados.

(....) É um dispositivo responsável por garantir o aparecimento das imagens no monitor de vídeo.

(....) É uma caixa de metal com elementos de plástico que pode ser vertical ou horizontal
responsável por armazenar a CPU, o disco rígido, o driver de CD/DVD, saídas para a impressora,
caixas de som, etc.

Marque a opção que indica a sequência CORRETA:

A 5, 2, 3, 4, 1.

B 4, 3, 2, 5, 1.

C 3, 2, 4, 1, 5.

D 2, 1, 3, 4, 5.

QUESTÃO 15

Ano: 2018 Banca: IBGP Órgão: Prefeitura de Santa Luzia – MG


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Em relação as diferentes medidas de configurações de hardware, assinale a alternativa CORRETA:

A PPM é a medida de velocidade de gravação em disco.

B Mbps é uma medida de velocidade de transmissão de dados em redes.

C GHz é uma medida de capacidade de armazenamento na memória principal.

D RPM é uma medida de capacidade de processamento da CPU.

290
QUESTÃO 16

Ano: 2018 Banca: COPESE – UFT Órgão: UFT


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

O primeiro componente de um sistema de computação é o hardware, que corresponde à parte


material, ou seja, aos componentes físicos do sistema. O hardware é composto por vários tipos de
equipamentos, sendo que uma divisão primária separa o hardware em sistema central e periféricos.
Baseado nessas informações, assinale a alternativa INCORRETA.

A O sistema central é composto por circuitos eletrônicos que executam determinadas funções. O
principal deles é a Unidade Central de Processamento (UCP) ou Central Processing Unit (CPU),
responsável pelo gerenciamento de todas as funções no sistema.

B O sistema central também é composto por um dispositivo chamado Memória Principal, cuja
característica funcional é armazenar informações que serão ou foram processadas na UCP.

C O sistema central também é composto pela Memória Auxiliar (que pode ser chamada de
Secundária ou de Massa), que tem como característica a rapidez e maior capacidade de
armazenamento.

D Dentre os equipamentos periféricos, destacam-se as unidades de entrada e unidades de saída, os


quais são destinados à concretização da comunicação entre as pessoas e as máquinas.

QUESTÃO 17

Ano: 2017 Banca: CONSEP Órgão: CRESS – PI


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Assinale a alternativa CORRETA:

I. O Pixel (abreviação de Elemento da Imagem) é o nome que damos aos pequenos quadradinhos
que formam a imagem que vemos na tela. Todas as imagens digitais são formadas por pixels.

II. Processadores são equipamentos que permitem a entrada e a saída de dados da CPU do
computador. Genericamente, são equipamentos que permitem que o usuário “converse” com o
micro e vice-versa.

III. O teclado que usamos atualmente é chamado QWERTY em alusão à distribuição das primeiras
letras na primeira linha do teclado.

A O enunciado I e II estão corretos.

B O enunciado II e III estão corretos.

C Apenas o enunciado III está correto.

D Os enunciados I e III estão corretos.

291
QUESTÃO 18

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: informática Assuntos: Componentes, periféricos e hardware em geral

Com relação a sistemas operacionais, julgue o próximo item.

Computadores do tipo thin client utilizam uma versão reduzida do sistema operacional – seja no
Windows, seja no Linux – e executam os processos em seu próprio ambiente.

Certo
Errado

QUESTÃO 19

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Analise as afirmativas a seguir referentes à comparação entre discos rígidos tradicionais (HD) e
discos sólidos (SSD).

I. HDs em geral são mais baratos.

II. SSDs em geral são mais rápidos.

III. SSDs são mais silenciosos.

Está correto o que se afirma em

A II, somente.

B I e II, somente.

C I e III, somente.

D II e III, somente.

E I, II e III.

292
QUESTÃO 20

Ano: 2021 Banca: FGV Órgão: Prefeitura de Paulínia – SP


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Maria tem uma coleção de fotos, com um tamanho médio de 500 KB por foto. Considerando essa
média, assinale o maior número de fotos que poderiam ser armazenadas num pendrive de 8 GB.

A 8.000

B 16.000

C 32.000

D 64.000

E 160.000

QUESTÃO 21

Ano: 2019 Banca: IDECAN Órgão: IF-PB


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma série de


opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A respeito desta
última, assinale a alternativa que indica corretamente a máxima capacidade de uma mídia Blu-Ray
do tipo duas camadas.

A 700 Mb

B 4.7 Gb

C 50 Gb

D 8.5 Gb

E 850 Mb

QUESTÃO 22

Ano: 2019 Banca: FCC Órgão: SEMEF Manaus – AM


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

Um técnico de manutenção de microcomputadores de uma empresa precisa substituir o seu disco


rígido (HD) com padrão SATA e capacidade de armazenamento de 1 t B, que apresenta defeito. O
computador faz o uso intenso desse disco e permanece em operação continuamente (24 horas, todos
os dias). Esse técnico cogita substituir esse HD por uma unidade de estado sólido (SSD) com a
mesma capacidade de armazenamento.

293
Sobre essa substituição, é correto afirmar que o SSD

A apresenta um consumo de energia superior ao do HD, podendo exigir a substituição da fonte de


alimentação por uma de maior capacidade.

B apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.

C apresenta, atualmente, um custo para a capacidade requerida equivalente ao dos HDs


convencionais.

D exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível a
interferências magnéticas do que os HDs.

E não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.

QUESTÃO 23

Ano: 2019 Banca: CETAP Órgão: Prefeitura de Ananindeua – PA


Disciplina: informática Assunto: Dispositivos de armazenamento de dados

5 TB (Terra bytes) equivalem a:

A 5120 MB

B 5000 GB.

C 5000 MB.

D 5120 GB.

QUESTÃO 24

Ano: 2022 Banca: FCM Órgão: Prefeitura de Timóteo – MG


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A respeito dos componentes de um computador, é correto afirmar que o termo Core i7 da Intel
refere-se a um tipo de

A SSD.

B disco rígido.

C processador.

D memória RAM.

294
QUESTÃO 25

Ano: 2019 Banca: AMAUC Órgão: Prefeitura de Itá – SC


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Dentre as opções qual destas NÃO é característica, definição, recurso ou funcionalidade da CPU de
um dispositivo ou computador:

A Influenciar diretamente na velocidade do dispositivo.

B Principal item de hardware do computador, que também é conhecido como processador.

C Possuir mais de um núcleo de processamento e compatibilidade com várias placas mãe.

D Estrutura de sustentação e proteção dos componentes internos da máquina uma carcaça.

E Possuir em sua estrutura unidades de processamento aritmético e lógico.

QUESTÃO 26

Ano: 2019 Banca: OBJETIVA Órgão: FHSTE – RS


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Com relação aos componentes do computador, marcar C para as afirmativas Certas, E para as
Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

( ) O microprocessador é um chip bastante complexo que possui capacidade de realizar instruções


com os dados que recebe.

( ) A cache L1 é a parcela da memória cache mais distante do núcleo da CPU.

( ) Os clocks dos equipamentos digitais (como o processador) têm suas frequências medidas em Hz
(Hertz).

A E - C – C.

B E - C – E.

C C - E – C.

D C - E – E.

295
QUESTÃO 27

Ano: 2019 Banca: Instituto IBDO Projetos Órgão: Prefeitura de Paraibuna – SP


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A CPU contém pequenas unidades de memória de acesso rápido para auxiliar no armazenamento
temporário de informação durando o processamento. Esse tipo de memória é conhecido como:

A Registrador.

B Memória RAM.

C Chipset.

D Memória Cache.

E SSD.

QUESTÃO 28

Ano: 2019 Banca: IPEFAE Órgão: Prefeitura de Campos do Jordão – SP


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A atividade básica de um computador é realizar cálculos a partir de informações recebidas e


retorná-las ao usuário ou serviço solicitante. Por isso, a arquitetura de um computador tem como
núcleo principal o processador, composto por três elementos: memória, unidade aritmética e lógica
(ALU) e unidade central de processamento (CPU). Qual tipo de memória se encontra num
processador?

A Cache

B EPROM

C RAM

D SATA

QUESTÃO 29

Ano: 2019 Banca: IDCAP Órgão: Câmara de Boa Esperança – ES


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Assinale a alternativa que corresponde à nomenclatura adotada para a unidade central de


processamento de um computador

A CPU.

B Software.

296
C Placa-mãe.

D Disco rígido.

E Memória.

QUESTÃO 30

Ano: 2018 Banca: FGV Órgão: AL-RO TÉCNICO em Informática


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Assinale a opção que indica os componentes de uma unidade central de processamento ou CPU
(Central Processing Unit).

A Unidade lógica e aritmética, unidade de controle e registradores.

B Discos ópticos, disco rígido e drive.

C Scanner, plotter e dispositivos de entrada.

D Memória ROM, memória RAM e cache.

E Mouse, teclado e impressora.

QUESTÃO 31

Ano: 2018 Banca: CONSULPLAN Órgão: Prefeitura de Quadra – SP


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

O processador é chamado de CPU (unidade central de processamento) e está acoplado à placa-mãe.


Ele é um pequeno chip que faz todo o controle das operações que serão realizadas pelo computador.
Quanto melhor o processador, maior agilidade as tarefas serão realizadas. Um processador tem a
função de:

A Buscar e executar instruções presentes na memória do computador.

B Armazenar informações em um meio físico.

C Aumentar a memória do meu micro.

D Expandir os recursos da máquina.

297
QUESTÃO 32

Ano: 2017 Banca: IBEG Órgão: IPREV


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

CPU é a sigla inglesa de "Central Processing Unit”, ou "Unidade Central de Processamento” em


português. Ela recebe este nome porque, de fato, é onde todas as operações do computador são
processadas. Qual das imagens abaixo representa uma CPU.

QUESTÃO 33

Ano: 2017 Banca: AOCP Órgão: Câmara de Maringá – PR


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A CPU (Central Processing Unit), também conhecida como processador, tem como função executar
programas armazenados na memória principal. Em sua composição, encontra-se uma pequena
memória de alta velocidade, que armazena resultados temporários e controla algumas informações
para execução das instruções. Qual é o nome dessa parte do processador?

A Unidade de Controle.

B Memória Cache.

C Registradores.

D Memória Flash.

E Barramento.

298
QUESTÃO 34

Ano: 2022 Banca: Quadrix Órgão: CRF-GO


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

A unidade central de processamento (CPU) necessita de uma área de memória para armazenar
alguns resultados e algumas referências enquanto processa informações.

Certo
Errado

QUESTÃO 35

Ano: 2019 Banca: Quadrix Órgão: CRO-AM


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

No que diz respeito aos conceitos de hardware e de software, ao Microsoft Word 2013 e ao sistema
operacional Windows 10, julgue o item

A CPU é o gabinete do computador. Ela é considerada como o hardware mais importante, destinada
ao processamento dos dados e composta de outras partes, como a UC e a ULA.

Certo
Errado

QUESTÃO 36

Ano: 2019 Banca: Quadrix Órgão: CREA-GO


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Julgue o item acerca do conceito de hardware e do programa de edição de textos LibreOffice Writer,
versão 5.

O processador, ou CPU, como é mais conhecido, é o dispositivo que tem a função de executar
(processar) os dados que estão localizados na memória virtual. Portanto, não cabe a ele a função de
controle, apenas a de processamento.

Certo
Errado

QUESTÃO 37

Ano: 2018 Banca: Quadrix Órgão: CRM-PR


Disciplina: informática Assunto: Processador (CPU) Unidade Central de Processamento

Um computador desktop tradicional é composto por gabinete, monitor, teclado e mouse. Com base
nessa informação, julgue o item a seguir.

299
A memória RAM de um computador pessoal está localizada no interior da Unidade Central de
Processamento (CPU).

Certo
Errado

QUESTÃO 38

Ano: 2022 Banca: REIS & REIS Órgão: Prefeitura de Potim – SP


Disciplina: informática Assunto: Memórias

Um computador comum possui vários tipos de memórias. Cada memória possui uma função
específica, a memória de acesso aleatório e que requer energia para manter a informação, é a
memória:

A ROM

B RAM

C SSD

D SIMM

QUESTÃO 39

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB


Disciplina: informática Assunto: Memórias

A memória do computador, também conhecida como memória principal ou memória de sistema,


responsável pelo armazenamento temporário de dados e de instruções utilizadas pelos dispositivos
periféricos, é

A RAM (random access memory, ou memória de acesso aleatório).

B ROM (read only memory, ou memória somente de leitura).

C cache de memória.

D disco rígido (HD).

E unidade central de processamento (CPU).

300
QUESTÃO 40

Ano: 2019 Banca: IDECAN Órgão: IF-PB


Disciplina: informática Assunto: Memórias

Os componentes de hardware de um computador fazem uso de diversos tipos de memória, cada uma
delas com características e finalidades específicas. A respeito dos diversos tipos de memória
presentes em um computador e suas propriedades, analise as afirmativas abaixo.

I. A memória cache é um tipo de memória que trabalha de forma integrada à CPU e é um exemplo
de memória volátil.

II. Os bancos de memória RAM presentes em um computador pessoal são um exemplo típico de
memória não volátil.

III. As unidades de armazenamento SSD possuem memória do tipo volátil e se diferenciam das
unidades de disco rígido tradicional por possuírem taxas leitura e gravação muito superiores,
tornando portanto os dispositivos SSD muito mais rápidos.

Assinale

A se somente a afirmativa I estiver correta.

B se somente as afirmativas I e II estiverem corretas.

C se somente as afirmativas II e III estiverem corretas.

D se somente a afirmativa II estiver correta.

E se todas as afirmativas estiverem corretas.

QUESTÃO 41

Ano: 2019 Banca: IF Sul Rio-Grandense Órgão: IF Sul Rio-Grandense


Disciplina: informática Assunto: Memórias

O termo memória, em informática, refere-se aos componentes que armazenam dados no


computador. Dentre as memórias utilizadas, qual geralmente é utilizada para fornecer as instruções
de inicialização do computador ao processador?

A HD

B RAM

C ROM

D SATA

301
QUESTÃO 42

Ano: 2018 Banca: MS CONCURSOS Órgão: GHC-RS


Disciplina: informática Assunto: Memórias

Dentre os componentes funcionais dos computadores, temos a Memória RAM. A respeito dela,
analise os itens e assinale a alternativa correta.

I – É a memória de acesso aleatório.

II – É uma memória volátil.

III – É usada pela CPU para executar programas vindos do disco rígido.

A I, II e III estão corretos.

B Somente I e III estão corretos.

C Somente o II está correto.

D Somente o I está correto.

E Somente o III está correto.

QUESTÃO 43

Ano: 2022 Banca: Quadrix Órgão: CRF-GO


Disciplina: informática Assunto: Memórias

A memória é o único componente responsável por fornecer alta performance e velocidade de


processamento a um computador.

Certo
Errado

302
1 – Conceitos básicos de informática – 1.1 – HARDWARE

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

D D B A C B D D E A A B A B B C D E E B
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

C B D C D C A A A A A A C C E E E B A A
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

C A E

1.2 – Software
QUESTÃO 1

Ano: 2021 Banca: Quadrix Órgão: CRECI – 14ª Região (MS)


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca do sistema de suporte à decisão (SSD), julgue o item.

O sistema de suporte à decisão é uma classe dos sistemas de informação que combina modelos e
dados para solucionar problemas semiestruturados, sem qualquer participação do usuário, já que
todos os seus processos são automáticos.

Certo
Errado

QUESTÃO 2

Ano: 2021 Banca: Quadrix Órgão: CRECI – 14ª Região (MS)


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca do sistema de suporte à decisão (SSD), julgue o item.

A principal desvantagem do SSD é que ele não é interativo.

Certo
Errado

303
QUESTÃO 3

Ano: 2021 Banca: Quadrix Órgão: CRECI – 14ª Região (MS)


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca do sistema de suporte à decisão (SSD), julgue o item.

As aplicações do SSD são encontradas apenas na área de comércio eletrônico.

Certo
Errado

QUESTÃO 4

Ano: 2021 Banca: Quadrix Órgão: CRECI – 14ª Região (MS)


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca do sistema de suporte à decisão (SSD), julgue o item.

Os bancos de dados não podem ser considerados como componentes de um SSD, uma vez que ele é
a própria base de conhecimento para tal sistema.

Certo
Errado

QUESTÃO 5

Ano: 2021 Banca: Quadrix Órgão: CRECI – 14ª Região (MS)


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca do sistema de suporte à decisão (SSD), julgue o item.

A análise de sensibilidade, estudo do impacto que as mudanças em uma ou mais partes de um


modelo têm em outras partes ou no resultado, é extremamente valiosa no SSD.

Certo
Errado

304
QUESTÃO 6

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: CODEVASF


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – Sistema de suporte à Decisão (SSD)

Acerca de inteligência de negócios (business intelligence), julgue o item a seguir.

Os sistemas de suporte à decisão (DSS, do inglês decision support system) são programados para
substituir os tomadores de decisão das organizações e podem ser usados rotineiramente em tarefas
de tomada de decisão comuns, devendo ser evitados para tarefas de decisões pontuais de alto nível
relacionadas às estratégias de negócios.

Certo
Errado

QUESTÃO 7

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: APEX Brasil


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

Os objetivos característicos do BI (business intelligence) incluem

A possibilitar acessos interativos a dados, a sua manipulação e a realização de análises apropriadas


pelos gestores e analistas, com base na transformação desses dados em informações, decisões e
ações.

B criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e potenciais
e com parceiros de negócios, por meio de marketing, vendas e serviços, independentemente do
canal de comunicação.

C gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.

D estabelecer relação entre a eficácia na gestão e a estratégia de negócio, a partir de uma


composição balanceada de medidas, de metas, de objetivos e de requisitos para essa finalidade.

QUESTÃO 8

Ano: 2020 Banca: INSTITUTO AOCP Órgão: MJSP


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

Em um BI, existem grandes desafios para descrição e visualização dos dados e um de seus desafios
é a definição de resumos apropriados e a exibição desses resumos de forma que a complexidade do
processo de negócios seja compreensível para o usuário.

305
Em um BI, existem grandes desafios para descrição e visualização dos dados. Assinale a alternativa
que apresenta o principal desses desafios.

A A definição de uma estrutura de armazenamento de dados que possibilite a sua recuperação de


forma rápida e dinâmica.

B A captura e o tratamento dos dados de forma que possam ser organizados em estruturas
multivariadas para a apresentação das informações de forma clara e objetiva.

C A definição de resumos apropriados e a exibição desses resumos de forma que a complexidade do


processo de negócios seja compreensível para o usuário.

D A clareza na implementação da camada de apresentação de modo que o usuário compreenda


como a informação foi extraída e apresentada.

E A falta de ferramentas e processos de testes da carga de dados para aprimorar a apresentação das
informações ao usuário

QUESTÃO 9

Ano: 2018 Banca: INSTITUTO AOCP Órgão: PRODEB


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

O BI é uma ferramenta que, como todas, deve estar baseada, antes de mais nada, em uma visão
estratégica dos negócios para ter suas potencialidades bem aproveitadas e trazer resultados positivos
para as organizações. Um sistema de BI permite a obtenção de diversas informações valiosas para o
negócio, tal como:

A previsão do custo orçamentário de matéria prima com base nos produtos vendidos por data e tipo.

B condições adversas de tempo no fluxo de dados.

C previsão da mudança de cultura da empresa.

D tipo de integração dos dados da memória local.

E identificação sistemática dos clientes mais rentáveis.

QUESTÃO 10

Ano: 2018 Banca: IADES Órgão: APEX Brasil


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

No jargão empresarial moderno, business intelligence é o (a)

306
A mesmo que data warehouse, já que ambos têm a finalidade de armazenar dados e criar relatórios
gerenciais.

B inteligência artificial dos computadores modernos.

C inteligência da empresa que tem por base os sistemas modernos de informatização.

D processo de recolhimento e tratamento de informações que apoiarão a gestão de um negócio.

E conjunto de relatórios preparados pelos executivos de uma empresa.

QUESTÃO 11

Ano: 2019 Banca: COMPERVE Órgão: Prefeitura de Parnamirim – RN


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de apoio à decisão,
inclusive nas organizações públicas. O Power BI é uma dessas ferramentas, permitindo uma ampla
modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise de
projetos de grupo, de divisões ou de organizações inteiras. Analise as seguintes afirmativas sobre
essa ferramenta da Microsoft ®.

I O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados para permitir a
criação, o compartilhamento e o consumo de análises de negócios.

II No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é
criado.

III Os relatórios são publicados no serviço do Power BI e, depois, podem ser compartilhados para
outros usuários que consomem as informações por meio do Power BI Mobile.

IV Os blocos de construção básicos no Power BI são os seguintes: visualizações, conjuntos de


dados, análises, painéis e blocos.

Das afirmativas, estão corretas

A I, II e III.

B II, III e IV.

C I e IV apenas.

D II e IV apenas.

307
QUESTÃO 12

Ano: 2018 Banca: COMPERVE Órgão: UFRN


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

Na superintendência de informática de uma universidade federal, o estagiário do setor de


desenvolvimento sugeriu disponibilizar para os chefes de departamentos acadêmicos uma
ferramenta inovadora que possibilita o gestor se manter atualizado com relação às informações
relevantes de sua unidade. Para tanto, bastava utilizar os dados extraídos do Sistema Integrado de
Gestão de Atividades Acadêmica (SIGAA). Considerando essa sugestão, analise as frases que o
estagiário colocou no tutorial a ser distribuído aos usuários.

I Se você tiver dados importantes em arquivos do Excel ou CSV, é possível criar um painel do
Power BI para disponibilizar as informações.

II Estando conectado a determinada plataforma, pode-se criar um dashboard automaticamente com


base nos dados disponibilizados em Word, Excel, CSV ou PPT.

III Os arquivos do Power BI podem ser salvos em pastas on line compatíveis ou em um arquivo
local.

IV A importação de dados para o Power BI é feita a partir dos arquivos do Excel ou no formato
CSV e PPT.

Para o uso correto do Power BI, estão corretas as frases

A I e III.

B II e IV.

C III e IV.

D I e II.

QUESTÃO 13

Ano: 2017 Banca: PUC-PR Órgão: TJ-MS


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

O Microsoft Power BI é um pacote de ferramentas de análise de negócios que proporciona variadas


visualizações de indicadores, criados a partir de processos que simplificam a preparação dos dados
provenientes de diferentes fontes de dados. A apresentação de relatórios e dashboards é
personalizada e preparada para publicação, compartilhamento e análise por integrantes de uma
empresa, por meio de navegador Web ou dispositivos móveis. É uma forma rápida para
disponibilização de diferentes exibições, exclusivas e completas dos negócios da empresa, com
garantia de escalabilidade, governança e segurança.

308
Com relação aos recursos e ferramentas disponíveis no Power BI, assinale a afirmativa CORRETA.

A Após a conexão com mais de uma fonte de dados, é possível transformar e combinar os dados
coletados no Power BI, conforme a necessidade, em uma consulta útil. Há duas formas de combinar
consultas – mesclando e acrescentando. Quando se tem uma ou mais colunas para adicionar a outra
consulta, é preciso acrescentar a consulta. Quando se tem linhas adicionais de dados para serem
adicionadas a uma consulta existente, é preciso mesclar as consultas.

B No Power BI, os dashboards costumam ser confundidos com relatórios, pois ambos são telas com
visualizações. Entre as diferenças importantes, podemos citar que, no dashboard, não é possível
filtrar ou fatiar as visualizações, enquanto nos relatórios existem diferentes maneiras de filtrar,
realçar e fatiar. Da mesma forma, no dashboard não é possível criar alertas para envio por email
quando determinadas condições são atendidas, mas nos relatórios isso é possível.

C Quando existem dashboards ou relatórios que precisam ser acessados com mais frequência, é
possível adicioná-los ao Favoritos, o que permite o acesso rápido e facilitado tanto ao dashboard
quanto ao relatório a partir de todos os espaços de trabalho.

D Quando um conjunto de dados no Power BI é obtido a partir de um arquivo salvo em um


computador local, .CSV ou .XLSX por exemplo, é preciso que a conta usada para acessar o
equipamento seja a mesma usada para o logon do Power BI. Dessa forma, o conjunto de dados
criados no site do Power BI terá não apenas a referência dessa conta de logon no Power BI, mas
também a referência ao arquivo fonte, permitindo a sincronização desse conjunto de dados com sua
fonte sempre que houver alterações, e mantendo as visualizações que exploram esses dados
atualizadas.

E Quando duas ou mais tabelas são consultadas e carregadas ao mesmo tempo, o Power BI Desktop
tenta localizar e criar relações, em que a cardinalidade, a direção e as propriedades de relação são
definidas automaticamente. O Power BI Desktop procura por nomes de colunas que possam ser
correspondentes, o que indica uma potencial relação. Se possível e desde que haja um alto nível de
confiança na existência da relação, essa é criada automaticamente. Caso contrário, a caixa de
diálogo Gerenciar Relações ainda pode ser usada para criar ou editar relações.

QUESTÃO 14

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: CODEVASF


Disciplina: Informática Assuntos: Software – Visão geral sobre sistemas de suporte à decisão e
inteligência de negócio – BI (business intelligence)

Acerca de inteligência de negócios (business intelligence), julgue o item a seguir.

A inteligência de negócios lida com as atividades operacionais cotidianas da organização, sendo as


suas duas principais ferramentas de implementação o processamento de transações e a integridade
transacional com atualização das bases de dados operacionais.

Certo
Errado

309
QUESTÃO 15

Ano: 2022 Banca: OBJETIVA Órgão: Câmara de Ipiranga do Norte – MT


Disciplina: Informática Assunto: Gerais de hardware e software

Assinalar a alternativa que apresenta um exemplo de software e dois exemplos de hardware,


respectivamente:

A Processador, malware e antivírus.

B Malware, teclado e processador.

C Monitor, mouse e webcam.

D Caixa de som, placa-mãe e mouse

QUESTÃO 16

Ano: 2022 Banca: Quadrix Órgão: CREFITO-6ª Região (CE)


Disciplina: Informática Assunto: Gerais de hardware e software

A memória em que o conjunto de endereços da memória principal disponíveis para um ou mais


programas passa a ser maior que a quantidade real de endereços dessa memória principal e que pode
ser implementada pelos mecanismos paginação e segmentação é a memória

A virtual.

B cache.

C externa.

D flash.

E ROM.

QUESTÃO 17

Ano: 2020 Banca: Quadrix Órgão: CREMERS


Disciplina: Informática Assunto: Gerais de hardware e software

Quanto aos conceitos básicos de hardware e software, julgue os itens a seguir.

I Todo periférico é considerado como um hardware.

II Os leitores biométricos conectados a um computador são considerados como periféricos de saída.

III Os drivers são programas responsáveis pela comunicação entre o sistema operacional de um
computador e os periféricos conectados a ele.

310
Assinale a alternativa correta.

A Apenas o item I está certo

B Apenas o item II está certo.

C Apenas o item III está certo.

D Apenas os itens I e III estão certos.

E Apenas os itens II e III estão certos

QUESTÃO 18

Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT


Disciplina: Informática Assunto: Gerais de hardware e software

Analise as afirmativas abaixo a respeito de informática:

I – Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.

II – Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.

III – Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.

Assinale a alternativa CORRETA:

A Apenas os itens I e III estão corretos.

B Apenas os itens I e II estão corretos.

C Apenas os itens II e III estão corretos.

D Todos os itens estão corretos.

E Nenhuma das alternativas.

311
QUESTÃO 19

Ano: 2019 Banca: Instituto Excelência Órgão: CORE-MT – Assistente Administrativo Disciplina:
Informática Assunto: Gerais de hardware e software

Analise as afirmativas abaixo a respeito de informática:

I- Hardware é toda parte física que compõe o sistema de processamento de dados: equipamentos e
suprimentos tais como: CPU, HD, CD, DVD, Pen-Drivers e Impressoras.

II- Software é toda parte lógica do sistema de processamento de dados. Desde os dados que
armazenamos no hardware, até os programas de que os processam.

III- Podemos considerar a CPU como o cérebro eletrônico do computador. Ele contém os
componentes eletrônicos capazes de além de processar os dados, guardar informações por pouco
tempo.

Assinale a alternativa CORRETA:

A Apenas os itens I e III estão corretos.

B Apenas os itens I e II estão corretos.

C Apenas os itens II e III estão corretos.

D Todos os itens estão corretos.

E Nenhuma das alternativas.

1 – Conceitos básicos de informática – 1.2 – SOFTWARE

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

E E E E C E A C E D A A E E B A D D D

312
2 – Sistemas operacionais

QUESTÃO 1

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Sistemas operacionais

Sobre os Sistemas Operacionais, assinale a alternativa correta:

A O Sistema operacional pode ser considerado um software aplicativo.

B São dispositivos lógico-físicos que realizam trocas entre o usuário e o computador.

C Windows e Linux são exemplos de sistemas operacionais de código aberto.

D Dentre as distribuições do Linux está a Tiger.

E Todos os sistemas operacionais que já existiram ou existem possuem interface gráfica.

QUESTÃO 2

Ano: 2020 Banca: CPCON Órgão: Câmara de Santa Luzia – PB


Disciplina: Informática Assunto: Sistemas operacionais

Sobre sistemas operacionais, assinale a alternativa CORRETA.

A O sistema operacional serve para efetuar o controle e gerenciamento do computador, abrangendo


tanto as partes físicas quanto as partes lógicas.

B O Linux é um sistema operacional de código fechado e, por isto, é pouco utilizado.

C O Windows é um sistema operacional de código aberto e, por isto, é bastante utilizado.

D Um sistema operacional é um software aplicativo que realiza o gerenciamento de hardware e


software de um computador.

E Um sistema operacional não é responsável pela gestão da memória de um computador.

313
QUESTÃO 3

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: Informática Assunto: Sistemas operacionais

Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.

No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.

Certo
Errado

QUESTÃO 4

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: Informática Assunto: Sistemas operacionais

Com relação a sistemas operacionais, julgue o item que se segue.

Tanto o Windows 10 quanto o Linux Red Hat possuem interfaces gráficas; entretanto,
diferentemente do Windows 10, no Linux é possível escolher entre ambientes de desktop, como, por
exemplo, entre o GNOME e KDE.

Certo
Errado

QUESTÃO 5

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: Informática Assunto: Sistemas operacionais

Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.

Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com finalidades e
funcionalidades semelhantes.

Certo
Errado

MS-WINDOWS
QUESTÃO 6

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: Informática Assunto: Sistemas operacionais – Windows

314
Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.

No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.

Certo
Errado

QUESTÃO 7

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO


Disciplina: Informática Assunto: Sistemas operacionais – Windows 7

Sobre o Windows 7, assinale a opção correta acerca das seguintes assertivas:

I – Faz parte, por padrão, da área de trabalho, o Painel de Controle.

II – A combinação de teclas de atalho correta para ativar o menu iniciar é Ctrl + Esc.

III – A combinação de teclas de atalho correta para fechar uma nova guia é Ctrl + W.

A Apenas o item II está correto.

B Apenas o item III está correto.

C Apenas os itens II e III estão corretos.

D Apenas os itens I e III estão corretos.

QUESTÃO 8

Ano: 2022 Banca: IBFC Órgão: IBGE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 7

Quanto à operação do Sistema Windows 7 (ou superior), referente aos conceitos básicos de
diretórios e arquivos, analise as afirmativas abaixo e assinale a alternativa correta.

I. Tanto o termo técnico de pasta, como diretório, representam a mesma coisa.

II. Existe como padrão no Windows 7 a pasta denominada Imagens.

III. Um diretório somente pode comportar pastas e não arquivos.

Estão corretas as afirmativas:

A I apenas

315
B I e II apenas

C II e III apenas

D I e III apenas

E I, II e III

QUESTÃO 9

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Quais informações são passíveis de aferição na barra de status do Bloco de Notas do Windows 10?

A A quantidade de parágrafos, palavras e caracteres.

B A linha e a coluna do cursor e o nível de zoom.

C A quantidade de palavras e caracteres e a quantidade de linhas e colunas.

D O nível de zoom e a quantidade de erros gramaticais ou de sintaxe.

E A quantidade de palavras e caracteres e o nível de zoom.

QUESTÃO 10

Ano: 2022 Banca: FEPESE Órgão: IGP-SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas
informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo
denominada.

Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que
exibe esta caixa de diálogo.

A sys

B winver

C sistema

D winsys

E about

316
QUESTÃO 11

Ano: 2022 Banca: UFMT Órgão: PJC-MT


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

A coluna da esquerda apresenta recursos do Windows 10 e a da direita, a função de cada um.


Numere a coluna da direita de acordo com a da esquerda.

1. Windows Hello

2. Firewall

3. Edge

4. BitLocker

( ) Bloqueio ou liberação de portas.

( ) Reconhecimento de impressão digital.

( ) Criptografia de dispositivo.

( ) Navegação na Internet.

Marque a sequência correta.

A 2, 4, 1, 3

B 3, 1, 4, 2

C 3, 4, 2, 1

D 2, 1, 4, 3

E 4, 3, 2, 1

QUESTÃO 12

Ano: 2021 Banca: GS Assessoria e Concursos Órgão: Prefeitura de Irati – SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Um auxiliar administrativo, utilizando um computador, quer acessar o navegador nativo e padrão do


sistema operacional Windows 10. Qual é ele?

A Google Chrome.

B Internet Explorer.

C Safari.

317
D Mozila Firefox.

E Microsoft Edge.

QUESTÃO 13

Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Venâncio Aires – RS


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Em relação às funcionalidades do Windows 10, sobre os espaços de armazenamento, analisar a


sentença abaixo:

Os espaços de armazenamento ajudam a proteger os dados contra falhas de drive e a expandir o


armazenamento ao longo do tempo, conforme vão sendo adicionadas unidades ao computador (1ª
parte). Pode-se usar espaços de armazenamento para agrupar duas ou mais unidades em um pool de
armazenamento e usar a capacidade desse pool para criar unidades virtuais chamadas espaços de
armazenamento (2ª parte). Quando a capacidade estiver acabando, basta adicionar mais unidades ao
pool de armazenamento (3ª parte).

A sentença está:

A Correta somente em sua 1ª parte.

B Correta somente em sua 3ª parte.

C Correta somente em suas 1ª e 2ª partes.

D Correta somente em suas 2ª e 3ª partes.

E Totalmente correta.

QUESTÃO 14

Ano: 2020 Banca: IBGP Órgão: Prefeitura de Itabira – MG


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Com o Windows 10 é possível criar uma conta para cada pessoa que utiliza o computador, pois é
um sistema operacional ______________.

Assinale a alternativa que completa CORRETAMENTE a lacuna.

A aberto.

B arquitetura livre.

C domínio público.

D multiusuário.

318
QUESTÃO 15

Ano: 2020 Banca: FGV Órgão: IBGE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

As versões do MS Windows 10 oferecem vários aplicativos, sob o título Acessórios do Windows,


que auxiliam no dia a dia da operação de um computador.

O título que NÃO corresponde a um desses aplicativos é:

A Bloco de Notas;

B Chrome;

C Ferramenta de Captura;

D Paint;

E Windows Media Player.

QUESTÃO 16

Ano: 2020 Banca: IDIB Órgão: CRM-MT


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

O Windows 10 é a versão mais nova do sistema operacional da Microsoft. Ao acessarmos seu painel
de controle, visualizamos uma série de configurações, dentre elas, a opção de “Data e Hora”. A
respeito dos controles que podemos configurar dentro desta opção, analise as afirmativas a seguir:

I. É possível ativar a visualização de horas de até dois novos fusos horários através da aba
“Relógios Adicionais”.

II. A aba “Horário na Internet” apresenta ao usuário a data e hora das principais cidades do mundo.
Escolhendo o nome de uma cidade nesta aba, podemos ajustar a data e hora do sistema operacional.

III. Dentre as opções presentes na aba “Data e Hora” podemos, por exemplo, escolher o fuso
horário desejado para configuração do sistema operacional.

É correto o que se afirma

A apenas em I e II.

B apenas em II e III.

C apenas em I e III.

D em I, II e III.

319
QUESTÃO 17

Ano: 2020 Banca: CONTEMAX Órgão: Prefeitura de Pedra Lavrada – PB


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

As configurações para o reconhecimento de voz do Windows 10 se encontram em

A Configurações → Hora e Idioma → Controle de voz

B Configurações → Fala → Controle de voz

C Painel de Controle → Hora e Idioma → Conversa com Cortana

D Configurações → Hora e Idioma → Conversa com Cortana

E Painel de Controle → Fala → Controle de voz

QUESTÃO 18

Ano: 2020 Banca: UFU-MG Órgão: UFU-MG


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

O MS Windows 10 tem um aplicativo de captura de tela, denominado Captura e Esboço, que


permite tirar um instantâneo da tela do computador para copiar palavras ou imagens.

A Ferramenta de Captura possui diversos modos de captura ou recorte, EXCETO:

A Captura retangular.

B Captura de formato livre.

C Captura de tela inteira.

D Captura triangular.

QUESTÃO 19

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Betim – MG


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Entre as ferramentas de segurança, o Windows 10 permite que sejam definidos controles de


proteção para a família, incluindo o acesso a sites, limites de tempo de acesso e quais aplicativos e
jogos podem ser visualizados ou comprados. Trata-se do recurso

A Controle dos Pais.

B Modo Criança.

C Jovem Protegido.

320
D Restrição em casa.

E Navegação blindada.

QUESTÃO 20

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana – PE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

No sistema operacional Windows 10 versão Pro de 64 bits, assim como em outros sistemas
operacionais, a preocupação com a atualização do sistema é importante, pois ajuda a garantir a
segurança do ambiente. Assinale a alternativa que indique corretamente um passo a passo que
permita ao usuário conferir a atualização do seu sistema operacional.

A Tela do “Painel de Controle”, ícone de “Segurança”, botão “Atualizar Windows agora”.

B Tela de “Configurações”, ícone “Privacidade”, botão “Atualizações do Windows”.

C Tela de “Configurações do Windows”, ícone de “Atualização e Segurança”, Aba do “Windows


Update” e botão “Verificar se há atualizações”

D Tela de “Configurações”, ícone “Sistema”, Aba do “Meu Windows”, botão “Atualizar”.

QUESTÃO 21

Ano: 2018 Banca: FGV Órgão: MPE-AL


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Sobre o Windows 10, analise as afirmativas a seguir.

I. Possui versões para operar em computadores pessoais, smartphones e tablets.

II. É um sistema operacional não-preemptivo.

III. Não permite multisessão, pois se trata de um sistema operacional cliente.

Está correto o que se afirma em

A I, apenas.

B II, apenas.

C III, apenas.

D I e II, apenas.

E I, II e III.

321
QUESTÃO 22

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos importantes

Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.

No Windows, podem coexistir arquivos com os nomes JANELA.TXT e janela.txt, pois o sistema
operacional trata os dois como arquivos diferentes.

Certo
Errado

QUESTÃO 23

Ano: 2017 Banca: UPENET/IAUPE Órgão: Prefeitura de Pombos – PE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Qual dos nomes seguintes é válido para um diretório no Windows 10, com configuração padrão?

A Pasta:de:arquivos

B Pasta#de#arquivos

C Pasta?de?arquivos

D Pasta|de|arquivos

E Pasta\de/arquivos

QUESTÃO 24

Ano: 2019 Banca: Dédalus Concursos Órgão: CORE-RJ


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Nesta pasta do Windows 10, encontram-se os diretórios para todas as contas criadas. Ao acessá-la,
conferem-se as pastas padrão para músicas, imagens, vídeos e outros documentos:

A Acessórios.

B Inicializar.

C System.

D Usuários.

E Windows.

322
QUESTÃO 25

Ano: 2017 Banca: CONSULPLAN Órgão: Câmara de Nova Friburgo – RJ


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

“No Sistema Operacional Microsoft Windows 10 (configuração padrão), um usuário está tentando
renomear uma pasta onde armazena os seus arquivos de música.” É um nome válido para o
diretório, APENAS o que foi apresentado em

A musicas:2017.

B musicas|2017.

C musicas#2017.

D musicas*2017.

QUESTÃO 26

Ano: 2015 Banca: FURB Órgão: ISSBLU – SC


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Atribuir nomes significativos a pastas e arquivos, isto é, que indiquem a natureza do seu conteúdo, é
um importante passo para a gestão e localização dessas pastas e arquivos. Em se tratando de um
sistema operacional Windows, os nomes dos arquivos e pastas podem conter até 256 caracteres
entre letras, números e caracteres especiais, à exceção daqueles chamados reservados, que não
podem ser usados em nomes de pastas e arquivos. Assinale a alternativa que apresenta um nome
válido para arquivos e pastas no Windows:

A Arquivos+selecionados(razão?).

B Registro_de_Taregas_>mêsAtual.

C Endereços/Emails/Telefones importantes.

D Despesas_de_*2015*.

E ControleMensagens(+)Recebidos&Mensagens(-)Enviados.

323
QUESTÃO 27

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Cargo: Escrivão de Polícia
Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Conceitos de pastas e
diretórios

Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até 256
caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : “.

Certo
Errado

QUESTÃO 28

Ano: 2022 Banca: FAURGS Órgão: SES-RS


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Sobre os atalhos de comandos do desktop do Sistema Operacional Microsoft Windows 10, assinale
a alternativa em que a função do comando apresentado está corretamente especificada.

A ALT+TAB – alternar entre aplicativo

B Tecla Windows+Ctrl+D – fechar o desktop atual

C Tecla Windows+Ctrl+seta do cursor para a esquerda/direita – minimizar todas as janelas

D Tecla Windows+Ctrl+F4 – iniciar uma nova área de trabalho

E Windows chave+M – alternar áreas de trabalho

QUESTÃO 29

Ano: 2020 Banca: FADESP Órgão: UEPA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Para criar uma nova pasta no sistema operacional Windows 10, versão português, é utilizado o
comando

A Ctrl + Shift + P

B Ctrl + P

C Ctrl + Shift + N

D Ctrl + Alt + N

324
QUESTÃO 30

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a
alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.

A Logotipo do Windows + R

B Ctrl + I

C Alt + T

D TAB + Delete

QUESTÃO 31

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Sobre o sistema operacional Microsoft Windows 10, idioma português, configuração padrão e seus
atalhos de teclado, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Ctrl + C + Delete: Abre o gerenciador de tarefas.

( ) Shift + F10: Exibe o menu de atalho do item selecionado.

( ) Ctrl + C: Copia o item ou arquivo selecionado.

( ) Logotipo do Windows: abre o menu iniciar.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, F

B F, V, F, V

C F, V, V, F

D F, V, V, V

325
QUESTÃO 32

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana – PE


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o usuário do Windows
recebe as notificações de aplicativos e pode ainda realizar algumas ações rápidas. A respeito dessa
novidade do Windows 10, assinale a alternativa que indica corretamente a tecla de atalho que exibe
a Central de Ações.

A Alt + Tab + A

B “Tecla do Windows’’ + A

C Ctrl + C + A

D Alt + A

QUESTÃO 33

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Ângulo – PR


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Utilizando o Windows 10, instalação padrão, português do Brasil, assinale a alternativa que
representa o comando para “Recortar o item selecionado”.

A Ctrl + X.

B Ctrl + Z.

C Alt + F4.

D Alt + Enter.

QUESTÃO 34

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Sertaneja – PR


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

O uso das teclas de atalho no Windows 10, instalação padrão, português do Brasil, ajuda no trabalho
diário dos seus usuários. Sobre esse tema, assinale a incorreta. (Obs.: o sinal de + não faz parte do
comando, significa que as teclas devem ser pressionadas simultaneamente).

A SHIFT+CTRL + N: cria uma pasta no Windows Explorer.

B SHIFT+DELETE: apaga arquivos, enviando para a Lixeira.

C CTRL+SHIFT + ESC: abre o Gerenciador de Tarefas.

D Alt+F4 Fechar o item ativo ou sair do aplicativo ativo.

326
QUESTÃO 35

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Betim – MG


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Considerando o sistema operacional Windows 10, versão em português, em sua configuração


padrão, para abrir o menu Iniciar, basta pressionar a tecla Windows do teclado. Para os teclados que
não possuem essa tecla, como alternativa, o que pode ser utilizado?

Obs.: o caractere “+” foi utilizado apenas para interpretação da questão.

A F8.

B Alt + F8.

C Ctrl + Alt + Backspace.

D Alt + Enter.

E Ctrl + Esc.

QUESTÃO 36

Ano: 2019 Banca: VUNESP Órgão: TJ-SP


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Um usuário do MS-Windows 10, em sua configuração padrão, que precise organizar seus arquivos e
pastas deve usar o aplicativo acessório padrão Explorador de Arquivos, que pode ser aberto por
meio do atalho por teclado, segurando-se a tecla Windows do teclado e, em seguida, clicando na
letra

AT

BF

CR

DE

EA

QUESTÃO 37

Ano: 2019 Banca: UFGD Órgão: UFGD


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

O sistema operacional Windows 10 disponibiliza diversos programas que são essenciais na


adequada operação e manutenção desse sistema. Um desses programas, o Gerenciador de Tarefas,

327
permite monitorar os programas em execução (tarefas) e o uso de recursos no sistema (por exemplo:
CPU, memória, discos, rede). Assinale a alternativa que contém teclas de atalho que permitem
acessar diretamente o Gerenciador de Tarefas no Windows 10.

A Ctrl+Shift+T

B Ctrl+Alt+T

C Ctrl+Alt+Esc

D Ctrl+Shift+Esc

E Ctrl+Shift+G

QUESTÃO 38

Ano: 2020 Banca: Quadrix Órgão: CFO-DF


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Arquivos e atalhos

Acerca dos conceitos de hardware, do programa Microsoft Excel 2013 e do sistema operacional
Windows 10, julgue o item.

Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas de
atalho Ctrl + Shift + Esc.

Certo
Errado

QUESTÃO 39

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC

Qual o nome do conversor da calculadora do Windows 10 para transformar centímetros em


polegadas e vice-versa?

A Valores

B Medida

C Distância

D Velocidade

E Comprimento

328
QUESTÃO 40

Ano: 2022 Banca: FGV Órgão: PC-RJ

No Windows 10, o aplicativo Limpeza de Disco, disponível em Ferramentas Administrativas do


Windows, no menu Iniciar, oferece diversas opções de grupos de arquivos que podem ser
removidos, EXCETO:

A arquivos da Área de Trabalho;

B arquivos de Internet Temporários;

C Lixeira;

D Miniaturas;

E relatórios de erros do Windows.

QUESTÃO 41

Ano: 2022 Banca: VUNESP Órgão: Prefeitura de Jundiaí – SP

No MS-Windows 10, em sua configuração padrão, ao apertar a tecla PrtScr (Print Screen) de um
teclado, a imagem da tela do computador é copiada para a Área de Transferência. No entanto, se o
usuário quiser selecionar uma parte específica da imagem da tela do computador, e copiar para a
Área de Transferência apenas a parte desejada, poderá utilizar o aplicativo acessório

A Compartilhamento de Tela.

B Assistência Rápida.

C Painel de Controle.

D Ferramenta de Captura.

E Mapa de Caracteres.

QUESTÃO 42

Ano: 2022 Banca: FGV Órgão: PC-RJ


No âmbito do Windows 10, analise as afirmativas a seguir sobre a Barra de Tarefas.

I. Permite armazenar arquivos frequentemente utilizados.

II. Permite fixar programas e aplicativos para acesso rápido.

III. Pode ser usada para abrir o Gerenciador de Tarefas.

329
Está correto o que se afirma em:

A somente I;

B somente II;

C somente III;

D somente II e III;

E I, II e III.

QUESTÃO 43

Ano: 2022 Banca: OBJETIVA Órgão: Prefeitura de São Marcos – RS

No Windows 10, otimizar as unidades pode ajudar o computador a funcionar melhor e inicializar
mais rapidamente. Para otimizá-las, é possível utilizar a ferramenta nativa denominada:

A Limpeza de disco.

B Desfragmentador de disco.

C Windows Defender.

D Backup.

QUESTÃO 44

Ano: 2022 Banca: SELECON Órgão: Prefeitura de São Gonçalo – RJ

Dois recursos do Windows 10 BR são descritos a seguir.

I. A execução de um atalho de teclado mostra a janela da figura abaixo na tela do monitor de vídeo
do computador.

II. Um ícone da Área de Notificações, localizada no canto inferior direito da tela, deve ser acionado
com a finalidade de “Remover Hardware e Ejetar Mídia com Segurança”, como no caso de uso de
um pendrive.

330
O atalho de teclado e o ícone são, respectivamente:

QUESTÃO 45

Ano: 2019 Banca: FCM Órgão: Prefeitura de Guarani – MG

Preencha corretamente as lacunas do texto.


Para exibir a Lixeira na área de trabalho do Windows 10, clique no botão Iniciar e, em seguida, em
__________ . Clique em Personalização, depois em Temas e, por último em Configurações dos
Ícones da Área de Trabalho. Marque a caixa de seleção __________e clique em __________.

A sequência que preenche corretamente as lacunas do texto é

A Aparência / Lixeira / Aplicar

B Computador / Ícones / Confirmar.

C Configurações / Lixeira / Aplicar.

D Windows Explorer / Ícones / Confirmar.

QUESTÃO 46

Ano: 2019 Banca: Instituto Excelência Órgão: Prefeitura de Taubaté – SP

Qual das ferramentas abaixo não faz parte dos itens de facilidade de acesso do Windows 10 em sua
configuração padrão localizados no menu iniciar?

A Lupa.

B Tradutor.

C Reconhecimento de fala do Windows.

D Nenhuma das alternativas.

331
QUESTÃO 47

Ano: 2019 Banca: FUNDATEC Órgão: Prefeitura de Foz do Iguaçu – PR

No Windows 10, é muito comum utilizarmos atalhos na barra de tarefas para facilitar o acesso no
dia a dia. Uma das formas de incluir um atalho na barra de tarefas é:

A Clicar com o botão direito do mouse sobre o atalho do aplicativo e depois clicar na opção “Fixar
na Barra de Tarefas”.

B Clicar com o botão direito do mouse sobre o aplicativo e depois clicar na opção “Adicionar
atalho”.

C Clicar com o botão direito na barra de tarefas e depois clicar na opção “Adicionar atalho”.

D Realizar duplo clique no aplicativo e antes que ele abra pressionar CTRL+ALT+SHIFT.

E Clicar no botão Iniciar e em seguida clicar na opção “Adicionar atalhos”.

QUESTÃO 48

Ano: 2019 Banca: FCC Órgão: SEMEF Manaus – AM

Um técnico utilizando um computador com o sistema operacional Windows 10, em sua


configuração padrão para a língua portuguesa, seleciona o botão Visão de Tarefas, presente na Barra
de Tarefas. Esse botão

A amplia o texto e imagens da tela, facilitando a sua visualização.

B apresenta, na forma de gráfico, o uso dos principais recursos do computador pelas tarefas (CPU,
memória, rede etc.).

C apresenta uma tabela com todas as tarefas que o sistema operacional pode executar.

D exibe a relação de tarefas que o sistema operacional está executando no momento.

E permite visualizar as janelas que estão abertas nesse momento.

332
QUESTÃO 49

Ano: 2019 Banca: FUNDATEC Órgão: Câmara de Ituporanga – SC

Sobre a barra de tarefas do Windows 10, o que significa quando há um número sobre o ícone
indicado pela seta em vermelho na imagem abaixo?

A Há uma nova notificação.

B Foi lançada alguma nova versão do Windows.

C A Microsoft lançou uma nova versão do Office.

D Há uma falha na conexão Wi-Fi.

E O som está desativado.

QUESTÃO 50

Ano: 2019 Banca: Instituto Consulplan Órgão: Prefeitura de Pitangueiras – SP

Em relação às Barra de Tarefas no Windows 10, Configuração Local, Idioma Português-Brasil,


analise as afirmativas a seguir.

I. Ícones pequenos da área de notificação se mantêm na mesma posição.

II. A caixa de pesquisa muda para um botão de pesquisa. O clique no botão de pesquisa expande o
painel de pesquisa padrão.

III. A largura muda de modo a acomodar a data e a hora, que estão na parte inferior da barra de
tarefas vertical.

Está(ão) correta(s) apenas a(s) afirmativa(s)

A I.

B II.

C III.

D II e III.

333
QUESTÃO 51

Ano: 2019 Banca: FEPESE Órgão: Prefeitura de Caxambu do Sul – SC

São ações que podem ser executadas a partir do menu suspenso padrão ou default (botão direito do
mouse) da barra de tarefas do Windows 10 Pro em português:

1. Exibir as janelas em cascata.

2. Abrir o Painel de Controle.

3. Abrir o Gerenciador de Tarefas.

Assinale a alternativa que indica todas as afirmativas corretas.

A É correta apenas a afirmativa 3.

B São corretas apenas as afirmativas 1 e 2.

C São corretas apenas as afirmativas 1 e 3.

D São corretas apenas as afirmativas 2 e 3.

E São corretas as afirmativas 1, 2 e 3.

QUESTÃO 52

Ano: 2018 Banca: FUMARC Órgão: Câmara de Pará de Minas – MG

Ao acionar as “Configurações do Windows” a partir do “Menu Iniciar” no Windows 10, versão


português, é possível gerenciar Vídeo, Notificações e Energia, dentre outras configurações, a partir
da opção:

334
QUESTÃO 53

Ano: 2018 Banca: FGV Órgão: MPE-AL

O sistema operacional Windows 10 oferece uma barra de tarefas localizada, por padrão, na parte
inferior da tela.

O botão da barra de tarefas indicado pela seta é utilizado para

A organizar as janelas abertas em uma única pilha em leque.

B minimizar/restaurar todas as janelas.

C abrir todos os sites da barra de favoritos com um clique.

D alternar do modo PC para tablete.

E criar e gerenciar áreas de trabalho virtuais.

QUESTÃO 54

Ano: 2018 Banca: UFES Órgão: UFES

Sobre a Barra de Tarefas do Windows 10, é INCORRETO afirmar:

A A Barra de Tarefas do Windows 10 permite definir quais ícones, sejam do sistema ou de


aplicativos, serão exibidos na área de notificação.

B O tamanho da Barra de Tarefas do Windows 10 pode ser redimensionado.

C A Barra de Tarefas do Windows 10 pode ser ocultada, de forma que seja exibida somente quando
necessário.

D Um aplicativo pode ser fixado na Barra de Tarefas do Windows 10, a fim de facilitar o acesso a
aplicativos utilizados com muita frequência.

E A Barra de Tarefas do Windows 10 pode ser movida para qualquer lugar da área de trabalho.

335
QUESTÃO 55

Ano: 2017 Banca: IDECAN Órgão: Câmara de Coronel Fabriciano – MG

No Windows 10, Configuração Local, Idioma Português-Brasil, a configuração da tela de fundo da


área de trabalho pode ser feita com uma imagem, uma cor sólida ou uma apresentação de slides.
Assinale a alternativa correta acerca do caminho para definir uma imagem para a tela de fundo da
área de trabalho.

A Configurações / tela de fundo / escolha sua imagem / imagem.

B Configurações / tela de fundo / personalização / temas / imagem.

C Configurações / personalização / tela de fundo / imagem / escolha sua imagem.

D Configurações / temas / tela de fundo / personalizar / imagem / escolha sua imagem.

QUESTÃO 56

Ano: 2017 Banca: VUNESP Órgão: TJ-SP

No sistema operacional Windows 10, em sua configuração padrão, um usuário clicou com o botão
direito do mouse em um espaço livre da Área de Trabalho, e a seguinte lista de opções surgiu na
tela.

Esse usuário deseja criar um atalho para um arquivo na Área de Trabalho, e, para isso, ele deve
clicar em

A “Exibir”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.

B “Novo”, em seguida, digitar o nome do atalho na janela que surge na tela.

C “Novo”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.

D “Atualizar”, em seguida, selecionar “Atalho” na lista de opções que surge na tela, e seguir as
orientações na janela “Criar Atalho”.

E “Exibir”, em seguida, digitar o nome do atalho na janela que surge na tela.

336
QUESTÃO 57

Ano: 2017 Banca: UFES Órgão: UFES

O Windows 10 reintroduziu o botão “Iniciar”, que havia sido removido em versões anteriores do
sistema operacional. Por meio do botão “Iniciar”, é possível abrir programas instalados no Windows
10 e ter acesso a outras funcionalidades desse sistema. NÃO é uma funcionalidade acionada por
meio do botão “Iniciar” do Windows 10:

A desinstalar programas.

B ocultar um programa listado.

C mostrar ou ocultar arquivos frequentemente utilizados.

D instalar programas.

E desligar o serviço do computador.

QUESTÃO 58

Ano: 2017 Banca: UFES Órgão: UFES

Observe a figura a seguir:

A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Barra de
Tarefas do Windows 10, aqui numerados de 1 a 5.

Esses controles representam, respectivamente:

A 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - conexão de rede, 4 - volume, 5 - idioma do


teclado.

B 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - volume, 5 - idioma


do editor de texto.

C 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - conexão de rede, 5 -


idioma do teclado.

D 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - conexão de rede, 4 - volume, 5 - idioma do


editor de texto.

E 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - configurações de tela, 4 - conexão de rede,


5 - idioma do teclado.

337
QUESTÃO 59

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MJSP


Disciplina: Informática Assunto: Sistemas operacionais – Windows 10 – Área de trabalho e área de
transferência

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios,


julgue o item que se segue.

A partir do menu Iniciar, acessível por meio da barra de tarefas ou da tecla ,é


possível visualizar uma lista de ferramentas proprietárias, assim como aquelas instaladas pelo
usuário.

Certo
Errado

QUESTÃO 60

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MJSP

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios,


julgue o item que se segue.

Por meio de configuração adequada, um ícone de programa pode ser fixado à barra de tarefas do
Windows, de modo que o programa possa ser acessado diretamente por ali.

Certo
Errado

QUESTÃO 61

Ano: 2019 Banca: Quadrix Órgão: CRO – AC

Atalhos para aplicativos podem ser criados no menu Iniciar do Windows 10.

Certo
Errado

338
QUESTÃO 62

Ano: 2019 Banca: Quadrix Órgão: CRM-AC

Acerca do Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes de
computadores, julgue o item.

Certo
Errado

QUESTÃO 63

Ano: 2019 Banca: Quadrix Órgão: CRO-GO

Julgue o item, relativo ao programa PowerPoint 2013, ao sistema operacional Windows 10 e aos
conceitos de redes de computadores.

Certo
Errado

QUESTÃO 64

Ano: 2019 Banca: Quadrix Órgão: CRESS-GO

Julgue o item a respeito do Microsoft Word 2013, do sistema operacional Windows 10 e dos
conceitos de redes de computadores.

No Windows 10, tanto o botão Iniciar quanto a Caixa de Pesquisa estão localizados na barra de
tarefas.

Certo
Errado

339
QUESTÃO 65

Ano: 2020 Banca: COTEC Órgão: Câmara de Montes Claros – MG

Analise a figura a seguir:

A figura apresenta configurações para desativar arquivos recentes ou pastas frequentes, dispostas na
guia Exibir e selecionada a aba Opções. Na seção Privacidade, foram desmarcadas as caixas de
seleção e, posteriormente, foi selecionada a opção Aplicar. Todos esses procedimentos são para:

A Fixar uma pasta selecionada em acesso rápido do Windows.

B Remover uma pasta selecionada em acesso rápido do Windows.

C Mostrar apenas as pastas fixadas no Explorador de Arquivos (antigo Windows Explorer) do


Windows 10.

D Mostrar arquivos recentes de uma pasta privativa.

E Limpar histórico do Explorador de Arquivos.

QUESTÃO 66

Ano: 2020 Banca: AV MOREIRA Órgão: Prefeitura de Nossa Senhora de Nazaré – PI

Por quanto tempo um arquivo pode ficar na lixeira?

A Até que o computador seja desligado ou reiniciado.

B Não há como prever, vai depender da configuração de armazenamento da lixeira.

C No máximo por um ano, depois desse período vai automaticamente para a “nuvem”.

D Para sempre, a capacidade de armazenamento da lixeira é sem limite.

E Por tempo determinado, dias, semanas, meses ou até mesmo anos, vai depender da configuração
de tempo dada pelo operador.

340
QUESTÃO 67

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR

A Retornar

B Recuperar

C Reabilitar

D Restaurar

QUESTÃO 68

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG

Sobre a manipulação de arquivos no Microsoft Windows 10, analise as seguintes afirmativas.

I. Ao se criar uma nova pasta com o “botão direito do mouse -> Novo -> Pasta”, o nome sugerido
que aparece na pasta é “Nova Pasta”.

II. Para se criar um atalho de um documento, o usuário deve selecionar o documento, clicar no
botão direito do mouse e selecionar a opção “Criar Atalho”.

III. Quando o usuário opta por excluir um arquivo e utiliza o botão “Delete” do teclado, ele tem a
opção de excluir o arquivo definitivamente ou mandá-lo para a lixeira.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.

341
QUESTÃO 69

Ano: 2019 Banca: IESES Órgão: SCGás

Quanto a organização de arquivos e pastas, escolha a alternativa INCORRETA:

A Para remover arquivos ou pastas para a lixeira, basta selecionar o arquivo ou a pasta desejada e
clicar na tecla “DELETE” do teclado.

B Os caracteres \ / : * ? ” | <> não podem ser usados para atribuir nomes de pastas ou arquivos no
Windows.

C Para criar um arquivo ou pasta, basta pressionar simultaneamente nas teclas “CTRL” + “ALT” +
“DELETE” do teclado.

D Para excluir definitivamente arquivos ou pastas sem passar pela lixeira, basta selecionar o
arquivo ou a pasta desejada e clicar de forma combinada nas teclas “SHIFT” + “DELETE” do
teclado.

QUESTÃO 70

Ano: 2019 Banca: EDUCA Órgão: Prefeitura de Várzea – PB

As Bibliotecas foram criadas para facilitar o gerenciamento de arquivos e pastas. São um local
virtual que agregam conteúdo de múltiplos locais em um só e estão divididas inicialmente em
categorias:

Assinale a alternativa INCORRETA:

A Documentos.

B Imagens.

C Músicas.

D Vídeos.

E Filtros.

QUESTÃO 71

Ano: 2019 Banca: COTEC Órgão: Prefeitura de Unaí – MG

Para ser processado, o arquivo deve estar armazenado em uma pasta e ter um nome para ser
reconhecido pelo sistema operacional. Em quais unidades as pastas podem ser criadas? Qual o
processo de criação de pastas? Como é formado o nome do arquivo?

342
A Unidades periféricas de armazenamento - clica no botão direito do mouse, novo, Pasta, insere
nome - nome, ponto e extensão do arquivo; dois nomes definidos pelo usuário separados por um
ponto.

B Área de trabalho - recorta pasta e copia; nome, ponto e extensão do arquivo - dois nomes
definidos pelo sistema operacional separados por um ponto.

C C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - nome, ponto e extensão do arquivo.

D C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - um nome criado pelo programa em uso, ponto e uma extensão.

E C: - unidades periféricas de armazenamento; clica no botão direito do mouse, novo, Pasta, insere
nome - um nome, ponto e a extensão doc.

QUESTÃO 72

Ano: 2019 Banca: IADES Órgão: SEAD-PA

Acerca de pastas, de arquivos e das propriedades de ambos, e conforme a figura, assinale a


alternativa correta.

A Arquivos com o atributo Oculto marcado serão sempre invisíveis ao usuário.

B O botão Alterar… permite selecionar um programa ou aplicativo para abrir o arquivo.

C A figura representa as propriedades de uma pasta chamada Fotos.

343
D Se a pasta Pasta de Fotos for renomeada para Fotos.jpg, o Windows não a reconheceria.

E O tamanho do arquivo excede a capacidade de armazenamento de um pen drive de 64 GB.

QUESTÃO 73

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MJSP

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios,


julgue o item que se segue.

No ambiente Windows, cada tipo de arquivo está associado a um programa padrão, não sendo
possível alterar essa associação.

Certo
Errado

QUESTÃO 74

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC

São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.

1. Itens Ocultos

2. Opções de manipulação de Item

3. Caixas de Seleção de Item

4. Extensões de nomes de Arquivos

Assinale a alternativa que indica todas as afirmativas corretas.

A São corretas apenas as afirmativas 1, 2 e 3.

B São corretas apenas as afirmativas 1, 2 e 4.

C São corretas apenas as afirmativas 1, 3 e 4.

D São corretas apenas as afirmativas 2, 3 e 4.

E São corretas as afirmativas 1, 2, 3 e 4.

344
QUESTÃO 75

Ano: 2022 Banca: FCM Órgão: Prefeitura de Timóteo – MG

Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)

A pasta.

B atalho.

C programa.

D arquivo texto.

QUESTÃO 76

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:

A Gerenciador de Credenciais.

B Segurança e Manutenção.

C Histórico de Arquivos.

D Explorador de Arquivos.

E Backup e Restauração.

QUESTÃO 77

Ano: 2022 Banca: VUNESP Órgão: Prefeitura de Presidente Prudente – SP

Tem-se o conteúdo de uma pasta chamada Presidente_Prudente em um computador com Microsoft


Windows 10, em sua configuração padrão.

345
Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.

A ação*

B ?ação

C &ação

D ??????ação

E ação

QUESTÃO 78

Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem – MG

Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.

Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar

A modificados ontem

B modificados:ontem

C modificados:hoje – 1

D modificados:data – 1

E datademodificação:ontem

346
QUESTÃO 79

Ano: 2020 Banca: COTEC Órgão: Câmara de Montes Claros – MG

Analise a figura a seguir:

Na manipulação de arquivos do Windows Explorer, é possível ver o conteúdo do arquivo


selecionado na parte direita da tela, conforme a figura apresentada, com ativação na guia Exibir da
funcionalidade denominada:

A Painel de detalhes.

B Painel de navegação.

C Painel de itens ocultos.

D Painel de exibição.

E Painel de visualização.

QUESTÃO 80

Ano: 2020 Banca: COTEC Órgão: Câmara de Montes Claros – MG

O gerenciamento de arquivos, denominado de Windows Explorer nos sistemas operacionais


Windows, tem como função:

I. gerenciar espaços alocados.

II. criar e deletar arquivos de qualquer extensão.

III. criar e deletar diretórios de memória swap.

IV. mapear arquivos em disco em massa.

347
V. fazer a manipulação de arquivos e diretórios na memória.

Estão CORRETAS apenas as afirmações constantes nos itens:

A I, II e III.

B II, III e V.

C I, III e IV.

D II, IV e V.

E III, IV e V.

QUESTÃO 81

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

O Windows Explorer possui o recurso de modo de pré-visualização, que é um mecanismo que


permite verificar o que seja ou contenha o arquivo/pasta sem necessariamente o abrir. Sobre esse
mecanismo, analise as seguintes afirmações e coloque V para as verdadeiras e F para as falsas.

( ) A forma mais fácil de ativar esse recurso é pressionar Alt + P ou clicar no ícone “Mostrar o
painel de visualização” na barra de ferramentas do próprio Explorer.

( ) Com a ferramenta ativada, podem-se ver vários tipos de arquivos, que vão desde imagens até
textos, inclusive ouvir músicas.

( ) É possível editar qualquer informação mostrada, como no caso dos textos.

( ) Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só funcionam caso
tenha o programa correto instalado no PC.

A sequência CORRETA é a que consta em:

A V, V, V, F.

B V, F, F, V.

C F, F, V, V.

D F, V, V, F.

E F, V, F, F.

348
QUESTÃO 82

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Acerca do Windows Explorer, analise as seguintes afirmações e assinale V para as verdadeiras e F


para as falsas.

( ) - A partir da versão do Windows 10 em diante, a ferramenta Windows Explorer passou a se


chamar Navegador de Arquivos.

( ) - É considerada uma das ferramentas mais importantes do Sistema Operacional Windows.

( ) - Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas do


Windows + a letra E ou clicando no ícone com o desenho de uma pasta, localizada na Barra de
Tarefas.

( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.

( ) - Trata-se de uma espécie de pasta utilizada somente para movimentar os arquivos do


computador.

A sequência CORRETA das afirmações é

A F, V, F, V, F.

B V, F, F, V, V.

C F, V, V, V, F.

D F, V, F, F, V.

E V, V, V, F, F.

QUESTÃO 83

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR

A figura abaixo ilustra uma modalidade de exibição de arquivos gravados na pasta GCM no disco
C: no Explorador de Arquivos em um microcomputador com sistema operacional Windows 10 BR.

Essa modalidade de exibição é conhecida como:

349
QUESTÃO 84

Ano: 2020 Banca: UFU-MG Órgão: UFU-MG

Em relação ao uso de recursos do Explorador de Arquivos MS Windows 10, marque (V) para as
afirmativas Verdadeiras e (F) para as Falsas.

( ) Pode-se abrir o aplicativo Explorador de Arquivos, pressionando a sequência de teclas [logotipo


do Windows] + [E].

( ) No aplicativo Explorador de Arquivos, pasta de trabalho de usuário, o pressionar da sequência de


teclas de atalho [Ctrl] + [Shift] + [N] resulta na criação de uma nova pasta.

( ) No Explorador de Arquivos, a ação de arrastar e de soltar um item (arquivo ou pasta) resulta


sempre na operação de cópia do item de uma pasta origem para outra de destino.

( ) O Explorador de Arquivos possui uma Faixa de Opções, uma barra que ocupa a parte superior do
Explorador de Arquivos, contendo todas as guias do menu de navegação. Para “minimizar ou
maximizar a faixa de opções”, basta pressionar a sequência de teclas de atalho [Ctrl]+[F1].

( ) O Explorador de Arquivos possui um recurso chamado de “Acesso Rápido”, que permite acessar
rapidamente itens (arquivos e pastas) usados com frequência. Porém, não é possível desabilitar
completamente a opção “Acesso Rápido”.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

A V, F, V, F, F.

B F, V, F, V, F.

C V, V, F, V, F.

D V, F, F, V, V.

350
QUESTÃO 85

Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ

AT

BE

CD

DA

QUESTÃO 86

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Um usuário de computador realiza comumente um conjunto de atividades como copiar, recortar e


colar arquivos utilizando o Windows Explorer. Dessa forma, existe um conjunto de ações de
usuários, como realizar cliques com o mouse e utilizar-se de atalhos de teclado, que deve ser
seguido com o fim de realizar o trabalho desejado. Assim, para mover um arquivo entre partições
diferentes do sistema operacional Windows 10, é possível adotar o seguinte conjunto de ações:

A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.

B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.

C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.

E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.

351
QUESTÃO 87

Ano: 2020 Banca: Instituto Access Órgão: Câmara de Orizânia – MG

Um Contador da Câmara Municipal de Orizânia está trabalhando em um microcomputador com


Windows 10 BR. No gerenciador de pastas e arquivos conhecido por Explorer, ele realizou os
procedimentos listados a seguir.

I. Selecionou a arquivo CONTRATO.PDF armazenado na pasta DOCUMENTOS no disco rígido


referenciado por C:

II. Executou um atalho de teclado Ctrl + C

III. Selecionou a pasta BACKUP existente em um pendrive referenciado por E:

IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:

A copiar e colar.

B copiar e mover.

C renomear e excluir.

D mover e renomear.

E mover e excluir.

QUESTÃO 88

Ano: 2019 Banca: IADES Órgão: AL-GO

C:\Downloads

C:\Downloads\Aulas

C:\Downloads\Projetos

C:\Downloads\Projetos\Casa Nova

Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas
estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar
arquivos, assinale a alternativa correta.

A O arquivo de imagem Casa Nova está dentro da pasta Projetos.

B A pasta Downloads só poderá ser apagada se as respectivas subpastas forem anteriormente


excluídas.

352
C A exclusão de Projetos excluirá Casa Nova.

D O arquivo Projetos pode ser recortado e colado na pasta Aulas.

E Aulas e Projetos são arquivos com a extensão oculta.

QUESTÃO 89

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Várzea Grande – PI

No Windows Explorer, só não é possível classificar os arquivos por:

A Data

B Função

C Tipo

D Tamanho

QUESTÃO 90

Ano: 2019 Banca: COVEST-COPSET Órgão: UFPE

Considere o Microsoft Windows Explorer. Nele é possível configurar a forma de exibição dos
nomes e outras informações dos arquivos. A figura a seguir mostra uma parte de uma janela do
Windows Explorer de um certo diretório.

Assinale a alternativa que apresenta a forma de exibição utilizada na figura.

A Detalhes

B Ícones pequenos

C Ícones grandes

D Conteúdo

E Lista

353
QUESTÃO 91

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MJSP

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios,


julgue o item que se segue.

Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de Arquivos,
tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da capacidade da
unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.

Certo
Errado

QUESTÃO 92

Ano: 2020 Banca: Quadrix Órgão: CRO-DF

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.

Certo
Errado

QUESTÃO 93

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região

A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.

Certo
Errado

LINUX

QUESTÃO 94

354
Ano: 2021 Banca: CETREDE Órgão: Prefeitura de Frecheirinha – CE

Qual comando é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do diretório
atual, nos sistemas Linux?

A Grep

B TCP

C Du

D Df

E Free

QUESTÃO 95

Ano: 2020 Banca: COPESE – UFPI Órgão: ALEPI

Com relação aos Sistemas Operacionais, marque a opção CORRETA.

A O Windows é conhecido por ser Sistema Operacional com interface textual.

B O Linux exige o pagamento de uma licença para a sua utilização.

C O MAC OS é um exemplo de software livre.

D O Ubuntu é uma conhecida distribuição do Linux.

E O Android não pode ser considerado um Sistema Operacional por ser utilizado em celulares.

QUESTÃO 96

Ano: 2020 Banca: CPCON Órgão: Câmara de Santa Luzia – PB

Sobre sistemas operacionais, assinale a alternativa CORRETA.

A O sistema operacional serve para efetuar o controle e gerenciamento do computador, abrangendo


tanto as partes físicas quanto as partes lógicas.

B O Linux é um sistema operacional de código fechado e, por isto, é pouco utilizado.

C O Windows é um sistema operacional de código aberto e, por isto, é bastante utilizado.

D Um sistema operacional é um software aplicativo que realiza o gerenciamento de hardware e


software de um computador.

E Um sistema operacional não é responsável pela gestão da memória de um computador.

355
QUESTÃO 97

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES

No Linux, o usuário (userid) com a maior autoridade chama-se:

A Main.

B Admin.

C Master.

D Root.

E Principal.

QUESTÃO 98

Ano: 2020 Banca: Dédalus Concursos Órgão: COREN-SC

Podemos definir o sistema operacional como um software primário que opera entre o hardware do
dispositivo e milhares de outros softwares, os aplicativos. Sua função é administrar e gerenciar os
recursos de um sistema, desde componentes de hardware e sistemas de arquivos a programas de
terceiros, estabelecendo a interface entre o computador e o usuário. É possível afirmar que entre as
alternativas abaixo, não é um sistema operacional:

A Syllable.

B ChromeOS.

C Opera.

D eComStation.

E Linux.

QUESTÃO 99

Ano: 2020 Banca: IBADE Órgão: IDAF-AC

O Linux também possui um padrão para ambiente gráfico. Os sistemas Unix mais antigos são
baseados somente em caracteres, mas hoje praticamente qualquer sistema Unix, incluindo o Linux,
dispõe de um sistema gráfico de janelas. Qual o nome deste sistema?

A Apache

B X Windows

356
C Fedora

D Sendmail

E Mozilla Firefox

QUESTÃO 100

Ano: 2020 Banca: IBADE Órgão: IDAF-AC

No Linux, qual o nome do comando que fecha todos os processos em execução?

A Killall

B Jobs

C Fg

D Bg

E Killall5

QUESTÃO 101

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES

O sistema operacional que possui código aberto é:

A Windows 7.

B Windows Server.

C Vmware.

D Linux.

E Z/OS.

357
QUESTÃO 102

Ano: 2020 Banca: IBADE Órgão: IDAF-AC

No Linux, qual comando mostra o conteúdo de um arquivo binário ou texto, só que em ordem
inversa do arquivo?

A Tac

B Cat

C Rm

D Cp

E Mv

QUESTÃO 103

Ano: 2020 Banca: IBADE Órgão: IDAF-AC

Qual o nome da classe de programas que funciona como interpretador de comandos e linguagem de
programação no Linux, que é a principal ligação entre o usuário, os programas e o Kernel?

A Kerne

B Hardware

C Scrip

D PID

E Shell

QUESTÃO 104

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES

Fundada em 1985 por Richard Stallman, considerado o pai do Software Livre, a Free Software
Fundation (FSF) é uma organização que leva adiante os princípios de Stallman, que sempre foi
contra softwares proprietários.
Também é de autoria dele o projeto GNU que, junto do Kernel desenvolvido por Torvalds, formaria
mais tarde o sistema operacional:

A Ubuntu.

B Linux.

358
C Unix.

D MAC OS.

E Windows.

QUESTÃO 105

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES

O conceito de software livre aplica-se a softwares gratuitos e de código aberto. Dentre os softwares
abaixo, aquele que se encontra nessa categoria é:

A IOS.

B MS Windows.

C HP-UX.

D Z/OS.

E LINUX.

QUESTÃO 106

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Cariacica – ES

Ubuntu, Fedora e Debian são termos que representam

A tecnologias Wireless.

B softwares aplicativos para a manipulação de imagens digitais.

C distribuições do Sistema Operacional GNU/Linux.

D modelos de memória de computador que utilizam a tecnologia flash.

QUESTÃO 107

Ano: 2020 Banca: IBFC Órgão: EBSERH

Leia a frase abaixo referente a Sistema Operacional e Software:

"Dentro dos vários Sistemas Operacionais que encontramos no mercado o _____ e o _____ se
destacam atualmente."
Assinale a alternativa que preencha correta e respectivamente as lacunas.

359
A Outlook / Windows

B Linux / Oracle

C Oracle / Windows

D Linux / Outlook

E Linux / Windows

QUESTÃO 108

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ

No sistema operacional Linux, por padrão, um diretório armazena os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário, exceção para
o administrador. Esse diretório é conhecido por

A /sys

B /lib

C /home

D /user

E /root

QUESTÃO 109

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ

Por definição, sistema operacional constitui um programa ou um conjunto de programas, cuja


função é servir de interface entre o computador e o usuário, com as funções de gerenciamento do
processamento, dos dados, dos dispositivos de entrada e saída e da memória. No contexto das
chamadas distros, o Linux em si é o kernel do sistema, ou seja, um software que o usuário não vê,
mas que é o núcleo responsável por controlar as interações entre o hardware e outros programas da
máquina. Sempre que um aplicativo recebe ou envia dados, é o kernel que traduz essas informações
ao processador e outros componentes eletrônicos do computador. São exemplos de sistemas
operacionais Linux, as seguintes distros:

A Ubuntu e Fedora.

B Fedora e Android.

C Android e Debian.

D Debian e Mozilla.

E Mozilla e Ubuntu.

360
QUESTÃO 110

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB

A respeito do Sistema Linux, assinale a alternativa INCORRETA:

A É um sistema operacional de código aberto. Isto significa que pode ser modificado e distribuído
por qualquer pessoa ao redor do mundo. Uma das suas vantagens é que ele é de código aberto.

B Nos computadores domésticos, o Sistema apesar de ser gratuito é muito pouco utilizado, mas a
maioria de servidores, nas empresas, usam porque é fácil de personalizar.

C É um sistema operacional desenvolvido pela Apple Inc. Ele vem instalado em todos os
computadores Mac. Todas as versões recentes são conhecidas como Mac OS X e os nomes
específicos de cada uma delas são: Mavericks, lançada em 2013; Mountain Lion, em 2012; Lion,
em 2011 e Snow Leopard que foi criada em 2009.

D É um sistema operacional que as versões mais populares são: Ubuntu, Debian, Linux Mint e
Fedora.

E É um sistema operacional que na sua estrutura, a interface gráfica do usuário de cada sistema
operacional tem uma aparência diferente.

QUESTÃO 111

Ano: 2020 Banca: IBADE Órgão: Câmara de Ji-Paraná – RO

Em ambiente Linux existem alternativas à suíte MS Office. A planilha oferecida pelo LibreOffice
como alternativa ao MS Excel é:

A MegaCalc.

B Linux Calc.

C Calc.

D LinCalc.

E LibreCalc.

QUESTÃO 112

Ano: 2020 Banca: IBADE Órgão: Câmara de Ji-Paraná – RO

Em um ambiente Linux, para incluir usuários e/ou trocar senhas você deve se utilizar de qual
userid?

A Master

361
B Maint

C Admin

D Root

E Password

QUESTÃO 113

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ

Nas distribuições Linux, existem diversos comandos que facilitam a operação do sistema, para
serem utilizados no modo prompt/linha de comando. Um se destina a listar todos os arquivos
gravados em um diretório; enquanto o outro possibilita o acesso a um determinado diretório.

Esses comandos são, respectivamente,

A ls e md.

B Is e ad.

C ls e cd.

D df e ad.

E df e md.

QUESTÃO 114

Ano: 2019 Banca: IBADE Órgão: Prefeitura de Vitória – ES

Dos sistemas operacionais abaixo, aquele que é uma versão incrementada do sistema livre Linux é:

A Z/OS

B Z/VM.

C Windows Server.

D RedHat.

E VmWare

362
QUESTÃO 115

Ano: 2019 Banca: IBADE Órgão: Prefeitura de Vitória – ES

Dos sistemas operacionais abaixo, aquele que tem o código aberto, também chamado sistema livre,
é:

A Z/OS.

B IOS.

C Windows Server.

D Linux.

E VmWare.

QUESTÃO 116

Ano: 2019 Banca: IBADE Órgão: Prefeitura de Jaru – RO

Existem vários sistemas operacionais baseados na plataforma Unix. Aquele que não se baseia nesta
plataforma é:

A Solaris.

B HP-UX.

C Linux.

D Redhat.

E Android.

QUESTÃO 117

Ano: 2019 Banca: IBADE Órgão: Prefeitura de Itapemirim – ES

No Linux, o "userid" com maior autoridade e com poder de realizar alterações no ambiente é
chamado:

A Master.

B Root.

C Maint.

D Principal.

363
E Main User.

QUESTÃO 118

Ano: 2019 Órgão: Prefeitura de Arapiraca – AL

Marque a alternativa que contém o comando utilizado para criar pastas no sistema operacional
LINUX.

A cd

B cp

C ls

D rmdir

E mkdir

QUESTÃO 119

Ano: 2019 Banca: UFCG Órgão: UFCG

As distribuições Linux vem ganhando popularidade, provendo ambientes amigáveis para o usuário.
São exemplos de distribuição Linux, EXCETO:

A Ubuntu.

B openSUSE.

C Slackware.

D Fedora.

E GIMP.

QUESTÃO 120

Ano: 2019 Banca: UFCG Órgão: UFCG

O comando em Linux que exibe o conteúdo de um arquivo é:

A cat

B ls

364
C mkdir

D top

E man

QUESTÃO 121

Ano: 2019 Banca: UFCG Órgão: UFCG

Sobre o comando pwd no Linux, sua execução em terminal informará:

A Senha do usuário logado.

B Lista do conteúdo de um diretório.

C Total de linhas, palavras e mesmo caracteres num arquivo.

D Exibe arquivos ps e pdf.

E Caminho completo do diretório local.

QUESTÃO 122

Ano: 2019 Banca: UFCG Órgão: UFCG

O comando em Linux para informar o espaço de disco usado e disponível é:

A df

B ls

C cd

D cp

E hd

QUESTÃO 123

Ano: 2019 Banca: COVEST-COPSET Órgão: UFPB

Considere o sistema Linux padrão. A respeito desse sistema, analise as afirmações abaixo.

1) O comando ‘diff’ compara dois arquivos e mostra as diferenças entre eles.

2) O comando ‘pwd’ executa a criação de um novo subdiretório.

365
3) Os comandos ‘rm’ ou ‘rmdir’ podem ser usados para excluir diretórios.

Está(ão) correta(s), apenas:

A 1 e 2.

B 1 e 3.

C 2 e 3.

D 1.

E 3.

QUESTÃO 124

Ano: 2019 Banca: COVEST-COPSET Órgão: UFPE

O sistema de arquivos do Linux é um de seus grandes componentes. Os arquivos são conjuntos de


informações codificadas, associadas a um nome, que são armazenadas no disco ou em periféricos de
armazenamento. Arquivos podem conter textos de editores, imagens, vídeos, áudios, códigos
executáveis, dentre muitos outros tipos. O sistema Linux e suas distribuições aceitam especificação
de nomes com caracteres alfanuméricos e muitos caracteres de símbolos especiais. Mas, devido à
sintaxe de nomes de diretórios e arquivos, o seguinte caractere não pode compor o nome do
arquivo:

A ‘-’

B ‘_’

C ‘(’

D ‘/’

E ‘.’

QUESTÃO 125

Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa – MG

Sobre o sistema operacional Linux, analise as seguintes afirmativas:

I. É um sistema multitarefa, isto é, permite executar mais de um aplicativo, porém, enquanto um é


executado, o outro fica em segundo plano.

II. É um sistema multisessão, pois permite haver várias contas de usuários em um único
computador.

366
III. É preemptivo, pois permite a interrupção de processos.
Estão corretas as afirmativas:

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.

QUESTÃO 126

Ano: 2016 Banca: CPCON Órgão: Prefeitura de São José de Piranhas – PB

O kernel do Linux é:

A Um software aplicativo cujo papel principal é gerenciar os recursos de software para o usuário.

B Um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o
usuário.

C Um software de nível de sistema cujo papel principal é gerenciar os recursos de uma máquina
virtual para o usuário trabalhar com o sistema operacional Windows.

D Um software de gestão cujo papel principal é gerenciar os recursos do Open Office para o
usuário.

E Um software aplicativo cujo papel principal é gerenciar apenas os recursos de hardware para
outros computadores em uma rede.

QUESTÃO 127

Ano: 2016 Banca: UFCG Órgão: UFCG

São características do sistema operacional Linux, EXCETO:

A Conectividade com outros tipos de plataformas como: Windows, Apple, DOS.

B Não é Case Sensitive.

C Multiusuário.

D Preemptivo.

E Proteção entre processos executados na memória RAM.

367
QUESTÃO 128

Ano: 2015 Banca: FUNCAB Órgão: CRF-RO

Linus Torvalds criou o sistema operacional Linux com base em que linguagem de programação?

A Fortran

B Haskel

C Clipper

DC

E Pascal

QUESTÃO 129

Ano: 2014 Banca: IDECAN Órgão: AGU

Sistemas Operacionais Linux são programas responsáveis por promover o funcionamento do


computador, realizando a comunicação entre os dispositivos de hardware e softwares. Em relação a
este sistema, é correto afirmar que KDE e GNOME são

A versões de Kernel.

B distribuições Linux.

C ambientes gráficos.

D editores de texto Linux.

E terminais para execução de comandos.

QUESTÃO 130

Ano: 2010 Banca: FCC Órgão: TRE-RS

O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e então
executa comandos ou programas do usuário. Essa interface é genericamente chamada de

A BATCH.

B SHELL.

C PROMPT.

D NÚCLEO.

E SCRIPT.

368
QUESTÃO 131

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras

Com relação a sistemas operacionais, julgue o item que se segue.

No Linux, o comando mv tlb.txt telebras.txt permite que o usuário renomeie um arquivo de nome
tlb.txt para telebras.txt sem que a localização desse arquivo seja alterada.

Certo
Errado

QUESTÃO 132

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal

A respeito de Internet e de intranet, julgue o item a seguir.

No Linux, o comando pwd é utilizado para realizar a troca de senha das contas de usuários do
sistema, ação que somente pode ser realizada por usuário que tenha determinados privilégios no
ambiente para executá-la.

Certo
Errado

QUESTÃO 133

Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ-DF

A respeito de componentes funcionais de computadores e do sistema operacional Linux, julgue o


item a seguir.

No Linux, o diretório /home é o local onde é instalada a maior parte dos aplicativos e das
bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os arquivos dos
usuários.

Certo
Errado

QUESTÃO 134

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: CNJ

O kernel do Linux está constantemente em desenvolvimento por uma comunidade de


programadores, mas, para garantir a sua qualidade e integridade, existem mantenedores do kernel,
como o Linus Torvalds, que analisam e julgam a pertinência das alterações.

Certo
Errado

369
2 – Sistemas operacionais

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

B A E C C E C B B B D E E D B C A D A C
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

A E B D C E E A C A D B A B E D D C E A
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

D D B A C B A E A D C D E E C C D A C C
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80

C C C C C B D A C E C B E C A D D E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

B C B C B E A C B A C C C C D A D C B E
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120

D A E B E C E C A C C D C D D E B E E A
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140

E A B D C B B D C B C E E C

370
3 – Internet e intranet

3.1 Internet

QUESTÃO 1

Ano: 2022 Banca: IBADE Órgão: CRM-AC

Um endereço eletrônico, ou o nome de um site é formado por partes, cada uma com um significado
diferente. Considerando o endereço a seguir

"https://www.amazon.com.br/", o que vem a ser o "com" que aparece nesse endereço?

A Trata-se de uma organização comercial.

B Trata-se do protocolo utilizado para transferências de páginas Web.

C Trata-se de uma organização educacional.

D Trata-se de uma organização localizada no Brasil.

E Trata-se de uma organização governamental.

QUESTÃO 2

Ano: 2021 Banca: IDIB Órgão: Câmara de Planaltina – GO

A Internet proporciona a seus usuários uma grande diversidade de aplicações para comunicação.
São e-mails, grupos ou listas de discussão, vídeo chamadas, aplicativos de troca de mensagens,
entre outros. O que difere uns dos outros é a forma de comunicação utilizada por cada um, podendo
ser assíncrona ou síncrona. Assinale a alternativa que apresenta aplicações que utilizam
comunicação síncrona e assíncrona, respectivamente.

A Skype e WhatsApp

B WhatsApp e Outlook

C Skype e Telegram

D Outlook e Thunderbird

371
QUESTÃO 3

Ano: 2020 Banca: UFU-MG Órgão: UFU-MG

Para acessar um site na internet, geralmente coloca-se o “endereço” no navegador (Google Chrome,
Firefox, Internet Explorer) e pressiona-se a tecla ENTER. Esse endereço é denominado URL
(Uniform Resource Locator).

Em relação a URL http://www.ufu.br:80/index.html, assinale a alternativa INCORRETA.

A As letras que aparecem antes dos primeiros dois-pontos indicam o protocolo e descrevem a forma
pela qual o navegador pode chegar ao recurso.

B A parte logo após as duas barras (“//”) até os dois-pontos seguintes representa um dos
identificadores associados ao computador hospedeiro no qual o recurso solicitado se encontra.

C O número 80 indica a versão do recurso solicitado no hospedeiro de destino.

D A parte após a última barra (“/”) indica o recurso solicitado ao computador hospedeiro, ou seja, o
arquivo index.html.

QUESTÃO 4

Ano: 2020 Banca: VUNESP Órgão: Câmara de Boituva – SP

Após o usuário clicar em um link de uma página da Internet, o navegador exibiu a mensagem “Erro
404 – Página não encontrada”. Isso mostra que

A o buscador não encontrou o termo procurado.

B a conexão de internet está indisponível, pois o link não foi acessado.

C o programa necessário para abrir o link não está instalado.

D o download da página não foi concluído, por isso não foi encontrada.

E o link está quebrado, pois encaminhou para um endereço indisponível.

QUESTÃO 5

Ano: 2020 Banca: CONTEMAX Órgão: Prefeitura de Passira – PE

Camada de protocolo utilizado na rede mundial de computadores para sistemas de informação de


hipermídia distribuídos e colaborativos. Possibilita a transferência de hipertextos via computadores
na web. Estamos nos referindo à sigla:

A TCP/IP

372
B HTML

C WWW

D HTTP

E PHP

QUESTÃO 6

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB

Sobre os cookies, utilizado por sites e navegadores, assinale a alternativa CORRETA.

A Os cookies contêm apenas três campos: application, content e expiration.

B Cookies são arquivos texto que armazenam informações sobre o contexto de navegação de um
determinado usuário.

C Cookies são programas executáveis.

D Não é possível configurar um tempo de expiração para cookies.

E O cookie é um certificado digital que comprova a idoneidade de um site.

QUESTÃO 7

Ano: 2020 Banca: UNIOESTE Órgão: UNIOESTE

A respeito do protocolo IP – Internet Protocol, é correto afirmar:

I. O endereço IP é responsável por identificar um computador em uma rede.

II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra um
computador ou notebook.

III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.

Qual(is) alternativa(s) está(ão) correta(s)?

A Apenas I.

B Apenas I e III.

C Apenas II.

D Apenas III.

373
QUESTÃO 8

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Cariacica – ES

A Internet é uma rede de computadores do tipo:

A VPN.

B WAN.

C LAN.

D RAN.

E MAN.

QUESTÃO 9

Ano: 2020 Banca: Avança SP Órgão: Prefeitura de Louveira – SP

Assinale a alternativa que apresenta a sigla que contém o endereço de recurso disponível na Internet
e que, em português, é conhecido por Localizador Padrão de Recursos:

A URL.

B SSM.

C SMS.

D WHT.

E ABS.

QUESTÃO 10

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Os termos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na
linguagem corrente, e não são porque

A a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a
WWW é um serviço de acesso a um computador.

B a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto


WWW é um serviço especial de acesso ao Google.

374
C a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos
muitos serviços que funcionam dentro da internet.

D a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a
um endereço eletrônico.

E a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de
computadores com acesso especial ao Google.

QUESTÃO 11

Ano: 2020 Banca: FGV Órgão: IBGE

E-mails não solicitados, geralmente enviados para um grande número de pessoas, são rotulados pelo
termo:

A Cookies;

B Junk;

C Malware;

D Phishing;

E Spam.

QUESTÃO 12

Ano: 2020 Banca: FGV Órgão: IBGE

Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa


tarefa, conhecido pela sigla:

A FTP;

B HTTP;

C POP;

D SMTP;

E VPN.

375
QUESTÃO 13

Ano: 2019 Banca: INAZ do Pará Órgão: CORE-PE


Um conceito correto para Intranet é:

A Uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet. É de uso
exclusivo de um determinado local, como a rede de uma empresa, que só pode ser acessada pelos
seus colaboradores internos.

B Um tipo de rede corporativa que apresenta as mesmas características de uma rede internet, mas
que apresenta a particularidade de oferecer acessos exclusivos a determinados usuários
considerados vips.

C Um conjunto de redes internet de uma determinada corporação que está interligada a um outro
conjunto de redes de uma outra corporação com o objetivo de trocar e compartilhar informações
organizacionais.

D Uma denominação dada a toda e qualquer rede que permite o acesso do público em geral às
informações de uma determinada corporação, desde que esses dados não sejam vinculados à área
financeira e estratégica.

E Trata-se de uma configuração de redes de computadores, geralmente estruturada sob a topologia


de barramento ou linear, que permite que seus usuários possam transmitir livremente os arquivos
alocados nas pastas públicas.

QUESTÃO 14

Ano: 2019 Banca: FADESP Órgão: Prefeitura de Marabá – PA

Com relação aos conceitos de Internet, o departamento do Núcleo de Informação e Coordenação do


Ponto BR (NIC.br) responsável pelas atividades de registro e manutenção dos nomes de domínios
que usam o .br é o

A Registro.br

B Brasil.br

C CGU.br

D Ceweb.br

QUESTÃO 15

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA

Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:

376
A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.

B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.

C Os usuários da Intranet também podem conversar sobre seus aplicativos de mensageria


personalizados, como os comunicadores G talk ou yahoo, disponíveis na Internet.

D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.

QUESTÃO 16

Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cuiabá – MT

Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.

I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.

II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.

III. A Internet só existe graça à junção das várias Intranets existentes no mundo.

A Apenas as afirmativas I e II estão corretas

B Apenas as afirmativas II e III estão corretas

C Apenas as afirmativas I e III estão corretas

D As afirmativas I, II e III estão corretas

QUESTÃO 17

Ano: 2019 Banca: NUCEPE Órgão: Prefeitura de Teresina – PI

Com relação aos conceitos sobre Internet, assinale a única alternativa INCORRETA.

A A combinação de teclas Ctrl e P (Ctrl+P) possibilita a impressão de páginas nos navegadores


Web.

B URL (UniformResourceLocator) é o endereço de um recurso disponível na internet. Neste


endereço não é possível identificar a natureza ou a localização do recurso.

C Site é uma coleção de páginas web, isto é, de documentos acessíveis através da internet.

D Navegador Web é um programa que tem a capacidade de exibir páginas armazenas em servidores
Web.

377
E A URL http://www.teresina.pi.gov.br/ é um exemplo de endereço eletrônico de um órgão
governamental brasileiro.

QUESTÃO 18

Ano: 2019 Banca: FADESP Órgão: DETRAN-PA (Aplicativos e procedimentos de internet e


intranet)

Sobre aplicativos e procedimentos de Internet, o servidor que realiza a função de mediar as


comunicações da rede de uma empresa com a Internet é denominado

A servidor de páginas.

B servidor proxy.

C servidor de arquivos.

D servidor Web.

E servidor FTP.

QUESTÃO 19

Ano: 2019 Banca: Instituto Excelência Órgão: Prefeitura de Taubaté – SP

Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma
forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de
realizar esse procedimento por meio de links dedicados ou redes de pacotes, utiliza-se a
infraestrutura da internet para conectar redes distantes e remotas.

A qual alternativa se refere a definição?

A Proxy

B VPN

C Firewall

D Nenhuma das alternativas

QUESTÃO 20

Ano: 2018 Banca: CESGRANRIO Órgão: Transpetro

Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma
forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando

378
ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria
empresa.
Para isso, deve estabelecer um(a)

A Captcha

B DNS

C Firewall

D LAN

E VPN

QUESTÃO 21

Ano: 2016 Banca: FCC Órgão: Copergás – PE

Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network, que
consegue estabelecer uma ligação direta entre um computador e o servidor de destino, criando um
tipo de túnel protegido na internet. Neste cenário,

A é possível que um usuário possa acessar seus documentos, e-mails corporativos e sistemas na
nuvem, via VPN, sem se preocupar em ser interceptado.

B um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um computador
consiga acessar um servidor público por meio de um outro computador que deve estar fisicamente
conectado à rede.

C a conexão à distância é feita com segurança de dados somente na direção da empresa para o
servidor externo; o caminho contrário não é seguro.

D é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.

E para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg para
fazer a ligação direta entre o computador e o servidor.

QUESTÃO 22

Ano: 2013 Banca: FCC Órgão: MPE-CE

Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede

A não pode ser acessada remotamente.

B não permite compartilhar arquivos.

379
C não permite compartilhar impressoras.

D é considerada 100% segura, como os demais tipos de rede

E trafega dados encriptados.

QUESTÃO 23

Ano: 2011 Banca: CESGRANRIO Órgão: Petrobras

A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em
uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em

A desordenar e ordenar novamente a informação

B inserir códigos de validação entre os dados de cabeçalho.

C utilizar hardware desenvolvido para segurança de senhas.

D solicitar a validação do meio de tráfego através de senhas preestabelecidas.

E escalonar o envio dos dados a partir da disponibilidade de segurança do firewall

QUESTÃO 24

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)

No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.

A Internet de hoje é utilizada unicamente para a transferência de documentos textuais.

Certo
Errado

QUESTÃO 25

Ano: 2020 Banca: Quadrix Órgão: CRMV-AM

Julgue o item a respeito dos conceitos de redes de computadores, do programa de navegação


Google Chrome, em sua versão mais atual, e dos conceitos de organização e de gerenciamento de
informações e programas.

A atual Internet, maior rede do mundo, possui um proprietário. Ela é controlada (dominada) por
cientistas e engenheiros americanos.

Certo
Errado

380
QUESTÃO 26

Ano: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.

A WWW (World Wide Web) é um dos serviços utilizados pelos usuários na Internet.

Certo
Errado

QUESTÃO 27

Ano: 2020 Banca: Quadrix Órgão: CRO-DF

A respeito dos conceitos básicos de redes de computadores, dos procedimentos de Internet, do


programa de navegação Mozilla Firefox, em sua versão mais atual, e do programa de correio
eletrônico Microsoft Outlook 2016, julgue o item.

A URL (Uniform Resource Locator) é usada para localizar uma página web.

Certo
Errado

QUESTÃO 28

Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia


Julgue o item a seguir, a respeito de e-Mag e padrões web, sob o ponto de vista das necessidades de
acessibilidade e usabilidade.

As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de
identificação do conteúdo do sítio (doctype). http://site.com.br/contato

Certo
Errado

QUESTÃO 29

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)

Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos
de redes de computadores.

Uma das características do FTP é que sua transferência é unidirecional, ou seja, somente é possível
usá‐lo para transferir arquivos do servidor para o cliente, mas não vice‐versa.

Certo
Errado

381
QUESTÃO 30

Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB

Com base nos conceitos de internet e intranet, julgue o item a seguir.

Um Servidor de VPN é responsável por filtrar qualquer requisição indesejada e impedir que pessoas
não autorizadas tenham acesso a uma rede corporativa através de acesso externo.

Certo
Errado

QUESTÃO 31

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: INCA

VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das
redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de
acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.
Certo
Errado

QUESTÃO 32

Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO

Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a tecnologia VPN, que cria
um túnel virtual com o computador do usuário, usando criptografia.

Certo
Errado

QUESTÃO 33

Ano: 2019 Banca: IADES Órgão: BRB

Acerca da Internet das Coisas, assinale a alternativa correta.

A Internet das Coisas é uma forma mais econômica de acesso à internet, a qual permite que
dispositivos como geladeiras ofereçam internet a celulares e computadores de usuários, dispensando
a necessidade de aquisição de roteadores ADSL à parte.

B Como exemplo de Internet das Coisas, é correto citar um dispositivo que mede a temperatura
ambiente interna de um escritório e envia essa informação pela internet.

382
C Um exemplo de Internet das Coisas é o bitcoin, que é uma moeda virtual e iniciou a era da
Internet das Moedas, com bancos virtuais sem agências.

D A Internet das Coisas opera separadamente da Internet das Pessoas e, por isso, não é possível
enviar os dados coletados por dispositivos conectados à Internet das Coisas para a nuvem.

E A Internet das Coisas tem grande aplicação em ambientes domésticos e escritórios, mas pouca em
ambientes industriais.

QUESTÃO 34

Ano: 2019 Banca: NC-UFPR Órgão: Prefeitura de Curitiba – PR

Sobre a IoT (Internet das coisas) e seus blocos básicos de construção, identifique como verdadeiras
(V) ou falsas (F) as seguintes afirmativas:

( ) Na IoT, os objetos podem prover comunicação entre usuários e dispositivos, viabilizando


diversas aplicações, tais como coleta de dados de pacientes e monitoramento de idosos e
sensoriamento de ambientes de difícil acesso.

( ) Comunicação: bloco básico essencial, visto que é primordial identificar os objetos para conectá-
los à Internet. Tecnologias como RFID, NFC (Near Field Communication) e endereçamento IP
podem ser empregados para identificar os objetos.

( ) Computação: sensores coletam informações sobre o contexto em que os objetos se encontram e,


em seguida, armazenam/encaminham esses dados para um armazém de dados, centros de
armazenamento ou nuvem (cloud).

( ) Semântica: refere-se à habilidade de extração de conhecimento dos objetos na IoT.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

A V – F – F – V.

B F – V – V – F.

C V – V – F – F.

D F – F – V – F.

E F – V – F – V.

383
QUESTÃO 35

Ano: 2015 Banca: FGV Órgão: DPE-MT

As opções a seguir exemplificam aplicações da tecnologia conhecida como “internet das coisas”, a
qual possibilita conectar objetos do nosso dia a dia à rede mundial de computadores, à exceção de
uma. Assinale-a.

A Tênis inteligente

B CD player portátil

C Óculos conectados

D Refrigerador High Tech

E Smart TV

QUESTÃO 36

Ano: 2018 Banca: CESPE / CEBRASPE Órgão: ABIN

A respeito de Internet das coisas (IoT), julgue o item que se segue.

Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz
de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um
mecanismo de reação.

Certo
Errado

QUESTÃO 37

Ano: 2020 Banca: CPCON Órgão: Câmara de Santa Luzia – PB

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que
NÃO apresenta a devida correspondência entre o termo e o conceito.

A Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP

B Backup é um termo inglês que tem o significado de cópia de segurança.

C Download é um termo da língua inglesa com significado referente à ação de enviar dados de um
computador local para um computador ou servidor remoto, geralmente através da internet.

D URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator.

E WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.

384
QUESTÃO 38

Ano: 2020 Banca: CPCON Órgão: Prefeitura de Pirpirituba – PB

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que
NÃO apresenta a devida correspondência entre o termo e o conceito.

A Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP.

B Backup é um termo inglês que tem o significado de cópia de segurança.

C Download é um termo da língua inglesa com significado referente à ação de enviar dados de um
computador local para um computador ou servidor remoto, geralmente através da internet.

D URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator.

E WWWé a sigla para World Wide Web, que significa rede de alcance mundial, em português.

3.2 INTRANET

QUESTÃO 39

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Sertaneja – PR

Analise a alternativa que melhor define o seguinte conceito: “É uma rede de computadores privada
que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só poderá ser acessada pelos seus
utilizadores ou colaboradores internos.

A Internet.

B Extranet.

C Intranet.

D Rede Pública.

QUESTÃO 40

Ano: 2020 Banca: IBFC Órgão: SAEB – BA

Assinale a alternativa correta quanto ao conceito de intranet.

A rede de propaganda de uma empresa

385
B sinônimo de internet

C rede de telecom

D rede pública

E rede de uso interno de uma instituição

QUESTÃO 41

Ano: 2019 Banca: Instituto UniFil Órgão: Prefeitura de Cambé – PR

Uma das diferenças que existem entre a Internet e a Intranet é a abrangência geográfica de acesso
disponibilizado aos seus usuários. As alternativas abaixo descrevem outros conceitos sobre Internet
e Intranet. Assinale a única que apresenta definição incorreta sobre o tema.

A A Intranet utiliza os mesmos protocolos que a Internet.

B Pode se conectar à uma rede de Intranet através de um equipamento usando tecnologia Wi-Fi.

C Uma Intranet pode ser conectada a outras redes, inclusive à uma rede de Internet.

D A extensão geográfica de uma Internet é muito maior do que aquela abrangida pela Intranet.

E A Intranet por ser uma rede privada não possui os recursos de troca de e-mails entre seus usuários.

QUESTÃO 42

Ano: 2019 Banca: IF-TO Órgão: IF-TO

Analise as seguintes afirmativas a respeito dos conceitos de Internet e Intranet.

I. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à


Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local
físico.

II. O acesso à Intranet é feito apenas por computadores instalados dentro da empresa. Não é
possível acesso à Intranet por dispositivos móveis dentro da empresa ou de computadores pessoais
fora dela.

III. A Intranet é um tipo de rede de computadores que não utiliza o endereçamento IP.

A Apenas a afirmativa I está correta.

B Apenas as afirmativas II e III estão corretas.

C Apenas as afirmativas I e III estão corretas.

386
D Apenas as afirmativas I e II estão corretas.

E Apenas a afirmativa II está correta.

QUESTÃO 43

Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP

"É uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, é
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode
ser acessada pelos seus utilizadores ou colaboradores internos”.

A definição acima é de um tipo de rede chamada:

A OfficeNet.

B SubNet.

C VirtuaNet.

D Extranet.

E Intranet.

QUESTÃO 44

Ano: 2019 Banca: MPE-GO Órgão: MPE-GO

Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet.
Diferente da Internet, uma Intranet:

A Não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI;

B É uma rede interna e exclusiva de uma organização;

C Não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa;

D Não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless;

E Acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.

QUESTÃO 45

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Várzea Grande – PI

São características de uma Intranet, exceto:

387
A Comunicação externa

B Acesso restrito.

C Rede Local (Lan)

D Compartilhamento de impressoras.

QUESTÃO 46

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA

Além de muitas diferenças, tanto a internet quanto a intranet possuem muitas semelhanças técnicas
entre eles. Alguns dos recursos semelhantes incluem, exceto:

A Os dispositivos conectados à rede tanto na internet quanto na intranet usam os mesmos protocolos
de rede TCP / IP.

B Assim como os sites acessíveis na Internet, os sites hospedados pela intranet também são
acessíveis por meio de navegadores da Web, mas com acesso limitado.

C Os usuários da Intranet também podem conversar sobre seus aplicativos de mensageria


personalizados, como os comunicadores G talk ou yahoo, disponíveis na Internet.

D Os dados que trafegam pela intranet e pela internet são seguros e disponíveis mundialmente.

QUESTÃO 47

Ano: 2019 Banca: IBFC Órgão: Prefeitura de Cuiabá – MT

Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a
alternativa correta.
I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.
II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
A Apenas as afirmativas I e II estão corretas
B Apenas as afirmativas II e III estão corretas
C Apenas as afirmativas I e III estão corretas
D As afirmativas I, II e III estão corretas

QUESTÃO 48

Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-PR

Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é


embasada no modelo web, oferece serviços de e-mail, transferência de arquivos e acesso a páginas

388
HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações
corporativas.

As características dessa rede de computadores são típicas de

A rede de correio eletrônico.

B extranet.

C Internet.

D intranet.

E World Wide Web (WWW).

QUESTÃO 49

Ano: 2019 Banca: IDECAN Órgão: IF-PB

A respeito das Intranets, analise as afirmativas abaixo:

I. São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários
específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com a
Internet.

II. Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados
nesta rede consigam acessar informações externas a ela.

III. Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação dentro
da rede.

Assinale

A se somente as afirmativas I e II estiverem corretas.

B se somente as afirmativas I e II estiverem corretas.

C se somente a afirmativa 1 estiver correta.

D se somente as afirmativas I e II estiverem corretas

E se todas as afirmativas estiverem corretas.

QUESTÃO 50

Ano: 2019 Banca: Quadrix Órgão: CRO – AC

Julgue o item, relativos aos conceitos de Internet e Intranet.

389
A Intranet é uma rede privada que é constituída de apenas uma rede local.

Certo
Errado

QUESTÃO 51

Ano: 2019 Banca: Quadrix Órgão: CRO – AC

Julgue o item, relativos aos conceitos de Internet e Intranet.

O acesso dos usuários à Internet é ilimitado e público, enquanto, na Intranet, é privado e restrito.

Certo
Errado

QUESTÃO 52

Ano: 2019 Banca: Quadrix Órgão: CRESS – SC

Julgue o item quanto aos conceitos de Internet e Intranet.

Conceitua‐se Intranet como sendo a interligação de redes internas de uma organização que possui
funcionamento, via de regra, totalmente diferente da Internet.

Certo
Errado

3 – Internet e intranet

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

A B C E D B B B A C E A A A D A B B B E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

A E A E E C C E E E C C B A B C C C C E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

E A E B A D A D C E C E

390
4 – Ferramentas e aplicativos comerciais de navegação, de
correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais.

Navegadores de internet (browser) e navegação

QUESTÃO 1

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO

Para que possa aproveitar adequadamente os serviços que a internet disponibiliza, o usuário deve
instalar em seu computador, dentre outros recursos, um software que permita a visualização correta
das páginas da web. Esse software é denominado web.

A mail

B site

C generator

D browser

QUESTÃO 2

Ano: 2022 Banca: OBJETIVA Órgão: Prefeitura de São Marcos – RS

Alguns dos riscos relacionados ao uso de cookies são:

I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

III. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação.

Estão CORRETOS:

A Somente os itens I e III.


B Somente os itens IV e V.
C Somente os itens I, II e III.
D Todos os itens.

391
QUESTÃO 3

Ano: 2021 Banca: CIESP Órgão: CIESP

Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima.

Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:

A não permitir que sejam realizados downloads de quaisquer tipos de arquivos.

B substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.

C impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.

D permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que
possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.

QUESTÃO 4

Ano: 2021 Banca: VUNESP Órgão: Prefeitura de Guarulhos – SP

Em navegadores de Internet, como o Google Chrome e o Microsoft Edge, existe um botão com um
ícone de aparência similar a:

Por meio desse botão pode-se

A limpar a página atual.

B ativar a navegação segura.

C marcar essa página como “favorita”.

D atualizar ou recarregar a página atual.

E abrir uma nova página de navegação.

392
QUESTÃO 5

Ano: 2021 Banca: AMEOSC Órgão: Prefeitura de São Miguel do Oeste – SC

Para abrir uma nova guia nos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome,
pode-se utilizar o atalho:

A Ctrl + A.

B Ctrl + C.

C Ctrl + F.

D Ctrl + T.

QUESTÃO 6

Ano: 2021 Banca: APICE Órgão: DPE-PB

Os arquivos que são criados pelos sites que um usuário visita e melhoram a experiência on-line
salvando informações de navegação, além de possibilitar que os usuários se mantenham conectados
às suas contas, mesmo fechando a janela de navegação e lembrar das preferências dos sites,
fornecendo conteúdo localmente relevante. Estamos falando de:

A Firewalls

B Protocolo TCP/IP

C Arquivos do tipo .doc e .docx

D Comunicação serial

E Cookies

QUESTÃO 7

Ano: 2020 Banca: IBGP Órgão: Prefeitura de Mário Campos – MG

Com relação a navegação da internet o termo “RELOAD” significa:

A Baixar o conteúdo de uma página da web

B Recarregar uma página da web.

C Enviar arquivos pela rede

D Configurar o navegador de internet

393
QUESTÃO 8

Ano: 2020 Banca: IDCAP Órgão: Prefeitura de Fundão – ES

Todo mundo sabe que para se navegar na internet para computadores, é preciso de um browser
(navegador de internet). Mas quando nos navegadores de internet, geralmente sempre consideramos
as mesmas opções (em especial as mais conhecidas) e não fazemos muitas pesquisas para saber se
há algo melhor para nossas necessidades do dia a dia. Dentre as alternativas abaixo podemos
afirmar que são navegadores de internet (browser), EXCETO:

A Microsoft Edge.

B Outlook.

C Opera.

D Chrome.

E Comodo Dragon.

QUESTÃO 9

Ano: 2019 Banca: IADES Órgão: CRN – 3ª Região (SP e MS)

A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de
navegadores. Quanto às funções dos navegadores, assinale a alternativa correta.

A Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente


à do Chrome.

B O acesso à internet com a rede offline é uma das vantagens do navegador Firefox.

C A função Atualizar recupera as informações perdidas quando uma página é fechada


incorretamente.

D A navegação privada do navegador Chrome só funciona na intranet.

E Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.

QUESTÃO 10

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

Sobre o Google Chrome, assinale a alternativa que corresponde ao atalho de teclado utilizado para
abrir opções para imprimir a página atual.

A Alt + Shift + i

394
B Alt + Backspace

C Ctrl + p

D Ctrl + Shift + n

E Shift + Tab

QUESTÃO 11

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Morro Agudo – SP

Ao visitar um web site usando o navegador Google Chrome, versão 78, em sua configuração
original, o usuário pressionou as teclas CTRL+P para imprimir o conteúdo. Na visualização da
impressão, o usuário percebeu que há 9 páginas para se imprimir. Assinale a alternativa que indica
como deve ser preenchido o campo sublinhado, com a opção Personalizado selecionada, para que se
imprima apenas as páginas 2 a 8.

A –1–9

B –1,–9

C [1],2–8,[9]

D 2–8

E 2,8

QUESTÃO 12

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Cananéia – SP

Assinale a alternativa que correlaciona corretamente um atalho por teclado no Google Chrome
versão 78, em sua configuração padrão, com sua respectiva funcionalidade.

A Ctrl + J: exibir o histórico de páginas acessadas.

B Ctrl + T: abrir nova aba de navegação.

C Ctrl + P: abrir nova aba de navegação.

D Ctrl + N: imprimir página.

E Ctrl + F: exibir o histórico de páginas acessadas.

395
QUESTÃO 13

Ano: 2020 Banca: VUNESP Órgão: FITO

Uma atividade muito comum a usuários que navegam na internet é localizar textos numa página. O
atalho por teclado que permite localizar textos numa página sendo exibida por meio do Google
Chrome 67, em sua configuração padrão, é:

A Ctrl + B

B Ctrl + P

C Ctrl + F

D Ctrl + H

E Ctrl + J

QUESTÃO 14

Ano: 2020 Banca: Quadrix Órgão: Prefeitura de Canaã dos Carajás – PA

Acerca do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de
organização e de gerenciamento de arquivos e programas, julgue o item.

O Chrome permite definir uma página web para ser a página de inicialização. Todavia, não é
possível definir um conjunto de páginas, já que esse recurso tem como característica a
singularidade.

Certo
Errado

QUESTÃO 15

Ano: 2020 Banca: Quadrix Órgão: Prefeitura de Canaã dos Carajás – PA

Acerca do programa de navegação Google Chrome, em sua versão mais recente, e dos conceitos de
organização e de gerenciamento de arquivos e programas, julgue o item.

O código de erro ERR_NAME_NOT_RESOLVED, que aparece no Google Chrome ao se tentar


carregar uma página, informa que o endereço da web não existe.

Certo
Errado

396
QUESTÃO 16

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Mozilla Firefox, a janela __________________ fornece detalhes técnicos sobre a página que
está aberta no navegador, permitindo, inclusive, alterar diversas permissões do site.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

A Biblioteca

B Gerenciador de tarefas

C Histórico de navegação

D Informações da página

E Histórico de atualizações

QUESTÃO 17

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em


sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

Certo
Errado

QUESTÃO 18

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em


sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

Os snippets são mostrados todas as vezes que o usuário iniciar o Firefox, ou seja, abrir uma nova
página. Contudo, eles não aparecem quando uma nova aba é aberta.

Certo
Errado

397
QUESTÃO 19

Ano: 2020 Banca: Quadrix Órgão: Prefeitura de Canaã dos Carajás – PA

No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua
versão mais atual, julgue o item.

No Firefox, o recurso recente que permite ao usuário criar uma senha para abrir o navegador é
conhecido como snippet.

Certo
Errado

QUESTÃO 20

Ano: 2021 Banca: GS Assessoria e Concursos Órgão: Prefeitura de Irati – SC

Um auxiliar administrativo, utilizando um computador, quer acessar o navegador nativo e padrão do


sistema operacional Windows 10. Qual é ele?

A Google Chrome.

B Internet Explorer.

C Safari.

D Mozila Firefox.

E Microsoft Edge.

QUESTÃO 21

Ano: 2021 Banca: SELECON Órgão: Câmara de Cuiabá – MT

No que diz respeito ao uso dos recursos no browser Edge da Microsoft,

I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços;

II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada,
sendo equivalente a acionar o X existente no canto superior direito dessa janela.

Os atalhos de teclado AT1 e AT 2 são, respectivamente:

A Ctrl + E e Alt + F7

B Ctrl + Pe Alt + F4

C Ctrl + Pe Alt + F7

D Ctrl + E e Alt + F4

398
QUESTÃO 22

Ano: 2021 Banca: IDECAN Órgão: PEFOCE

I. Na tela do navegador, pressionou uma tecla de função para visualizar o site na modalidade tela
cheia.

Il. Executou um atalho de teclado para realizar uma busca no site, o que gerou a exibição de uma
janela de diálogo na tela.

III. Adicionou a página aos favoritos, por meio do acionamento de um ícone que corresponde à
execução do atalho de teclado Ctrl + D.

A tecla de função, o atalho de teclado e o ícone são, respectivamente,

QUESTÃO 23

Ano: 2020 Banca: Instituto Consulplan Órgão: Câmara de Amparo – SP

No Windows 10, Configuração Local, Idioma Português- -Brasil, o navegador de internet padrão é
o Edge. Neste navegador existe um lugar onde se tem acesso aos Favoritos, Lista de Leitura,
Histórico e Downloads. Assinale-o.

A Painel Hub.

399
B Barra de Tarefas.

C Barra de Endereços.

D Barra de Ferramentas Anotações Web.

QUESTÃO 24

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ

No que diz respeito aos conceitos básicos da Web, para navegar em sites da Internet, é necessário
ter instalado um browser no microcomputador. Nesse contexto, para visualizar o site da Câmara
Municipal de Mangaratiba, no browser Edge da Microsoft e na modalidade tela inteira, deve-se
pressionar a tecla de função

A F7

B F8

C F9

D F10

E F11

QUESTÃO 25

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Luiziana – PR

Assinale a alternativa que representa um navegador de internet.

A Windows.

B Access.

C Edge.

D Word.

QUESTÃO 26

Ano: 2019 Banca: FEPESE Órgão: Prefeitura de Xaxim – SC

O Microsoft Edge do Windows 10 Pro, em português, permite ao usuário selecionar e adicionar


páginas de sua preferência a uma lista para que possam ser revisitadas em momento posterior para
consumo do seu conteúdo.

400
Assinale a alternativa que contém o nome correto desta lista do MS Edge.

A Histórico

B Downloads

C Lista de Leitura

D Lista de Artigos

E Lista de Páginas

QUESTÃO 27

Ano: 2019 Banca: FADESP Órgão: DETRAN-PA

No programa de navegação Microsoft Edge, a função que ajuda a detectar sites de phishing e a
proteger contra a instalação de softwares maliciosos é o filtro

A SmartScreen.

B WebNote.

C JavaScript.

D InPrivate.

E InSider.

QUESTÃO 28

Ano: 2020 Banca: VUNESP Órgão: AVAREPREV-SP

No Internet Explorer 11, em sua configuração padrão, o atalho por teclado usado para selecionar o
endereço da barra de endereços é:

A F1

B F4

C F5

D F6

E F9

401
Correio eletrônico

QUESTÃO 29

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO

Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares:

A Microsoft Word e Microsoft Outlook.

B Gmail e Microsoft Excel.

C Microsoft Outlook e Writer.

D Mozilla Thunderbird e Microsoft Outlook.

QUESTÃO 30

Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Conceição de Macabu – RJ

O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente. Qualquer pessoa
que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não
importando a distância ou a localização. No envio de uma mensagem os itens disponíveis são:

1. Para – e-mail do destinatário se for vários os separa com underline (“_”).

2. CC – Adicionar um anexo a uma mensagem.

3. CCo – e-mail para onde será enviado uma cópia do documento. Os endereços nesse campo não
aparecem no escopo de e-mail. Ele permanece oculto.

4. Assunto – Título da mensagem.

Podemos afirmar que estão corretas:

A 1, 2 e 4 apenas.

B 2 e 4 apenas.

C 1 e 3 apenas.

D 3 e 4 apenas

402
QUESTÃO 31

Ano: 2020 Banca: VUNESP Órgão: FITO

Um usuário, ao preparar um e-mail e não enviá-lo imediatamente, pode, para não perder o trabalho
feito, salvar o e-mail para envio posteriormente.

O recurso que permite salvar um e-mail ainda não enviado é

A Favorito.

B Lembrete.

C Acompanhamento.

D Rascunho.

E Marcas.

QUESTÃO 32

Ano: 2020 Banca: VUNESP Órgão: FITO

Para o envio de mensagens de correio eletrônico, é um endereço válido:

A cicrano.com.br

B www.xpto.com.br

C foo.p@mail..combr

D fulano@xpto.com

E beltrano@mail@com

QUESTÃO 33

Ano: 2020 Banca: VUNESP Órgão: FITO

Leandro enviou uma mensagem a Mário e Sandra, ambos como CCO (cópia oculta). Caso Mário
responda essa mensagem de correio eletrônico incluindo todos os destinatários da mensagem
original,

A somente Leandro receberá a mensagem, pois é impossível a Mário determinar que a mensagem
original enviada por Leandro também foi encaminhada a Sandra.

B Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Sandra, pois ela é uma leitora oculta.

403
C Leandro e Sandra receberão a mensagem e Mário será capaz de visualizar todos os destinatários
dessa mensagem.

D somente Sandra receberá a mensagem, pois somente ela está na mesma categoria de destinatários
que Mário.

E Leandro e Sandra receberão a mensagem, mas Mário não visualizará que a mensagem foi enviada
a Leandro, pois Leandro ocultou-se como remetente.

QUESTÃO 34

Ano: 2020 Banca: COPESE – UFPI Órgão: ALEPI

Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails.
Marque a opção que apresenta dois desses softwares.

A Microsoft Word e Microsoft Outlook.

B Gmail e Microsoft Excel.

C Microsoft Outlook e Writer.

D Mozilla Thunderbird e Microsoft Outlook.

E Gmail e Impress.

QUESTÃO 35

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de São Carlos do Ivaí – PR

Assinale a alternativa representa um programa específico para enviar e-mail.

A Excel.

B Outlook.

C OneDrive.

D PowerPoint

404
QUESTÃO 36

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES

Ao utilizar qualquer serviço de e-mail (correio eletrônico), quando é necessário enviar uma mesma
mensagem a vários destinatários diferentes, porém, ao mesmo tempo preservar a identidade e a
privacidade dos endereços de e-mail contidos na mensagem, utiliza-se a função:

A anexo

B cópia oculta.

C marcador.

D navegação anônima.

E texto simples.

QUESTÃO 37

Ano: 2020 Banca: IPEFAE Órgão: Prefeitura de Campos do Jordão – SP

Um funcionário deseja encaminhar um e-mail para vários destinatários, e quer enviar uma cópia da
mensagem para seu chefe, sem que os outros destinatários saibam. O e-mail do chefe deverá ser
inserido no campo indicado por:

A Para ou To

B Cc ou To

C Cco ou Bcc

D Cco ou Bco

QUESTÃO 38

Ano: 2020 Banca: MS CONCURSOS Órgão: Prefeitura de Corumbiara – RO

O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber
mensagens assíncronas através de sistemas eletrônicos de comunicação. Dentre as alternativas, qual
não corresponde a um dos requisitos básicos que devem compor, obrigatoriamente, um endereço de
e-mail?

A Nome do recipiente.

B Caractere arroba (@).

C Certificado Digital.

D Nome do Domínio.

405
QUESTÃO 39

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ

No que diz respeito aos conceitos básicos da Web, atualmente é comum usar um programa de
correio eletrônico com o objetivo de trocar mensagens de e-mail. Exemplificando, nas
infraestruturas conhecidas por WebMail em português, como o Gmail, os e-mails provenientes da
internet e direcionadas a um determinado usuário, são armazenadas, por padrão, em uma caixa
postal conhecida por

A Web.

B Mails.

C Entrada.

D Correio.

E Mensagens.

QUESTÃO 40

Ano: 2020 Banca: MPE-GO Órgão: MPE-GO

Analise os parágrafos a seguir, que se referem aos serviços e aos recursos disponíveis aos usuários
da Internet:

I. No endereço eletrônico jose@mpgo.mp.br, o campo jose, que precede o símbolo @, identifica o


usuário de e-mail de maneira única dentro do provedor de acesso ‘mpgo.mp.br’;

II. O termo SPAM é usado para designar as mensagens eletrônicas não solicitadas, que geralmente
são enviadas para um grande número de pessoas, sendo sempre recomendável, quando do
recebimento, clicar nos conteúdos e links encaminhados, a fim de checar a segurança do conteúdo
encaminhado;

III. Hypertext Markup Language ou HTML é a linguagem utilizada na elaboração das páginas de
hipertexto da World Wide Web, que permite aos browsers navegar pelos sites e exibir os seus
conteúdos.

É correto o que se afirma em

A I, apenas

B II, apenas.

C I e III, apenas.

D I, II e III.

406
QUESTÃO 41

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana – PE

O serviço de correio eletrônico, conhecido simplesmente como e-mail, é um dos mais utilizados
entre os diversos serviços disponíveis na Internet. A respeito das informações que são preenchidas
quando enviamos um e-mail, analise as afirmativas a seguir:

I. O campo “Cc” (cópia carbono) pode ser utilizado para enviar uma cópia da mensagem para
endereços de e-mail que não constam no campo “Para” (destinatários).

II. Um mesmo endereço de e-mail pode ser enviado ao mesmo tempo nos campos “Cc” e “Cco”.

III. Os campos “Cc” (cópia carbono) e “Cco” (com cópia oculta) diferenciam-se pelo fato dos
endereços de e-mail presentes no campo “Cco” não poderem ser visualizados pelos usuários que
receberam o e-mail.

Assinale

A se apenas a afirmativa I estiver correta.

B se apenas as afirmativas I e III estiverem corretas.

C se apenas as afirmativas II e III estiverem corretas.

D se todas as afirmativas estiverem corretas.

QUESTÃO 42

Ano: 2020 Banca: IDIB Órgão: CRM-MT

O correio eletrônico é bastante popular e representa uma das muitas comodidades que surgiram com
a chegada da Internet. Um dos serviços de correio eletrônico mais conhecidos é o Gmail, um
serviço de webmail pertencente à empresa Google. A respeito do envio de e-mails através do
serviço do Gmail, analise as afirmativas a seguir:

I. O endereço de e-mail do destinatário pode ser o mesmo do remetente do e-mail.

II. É possível adicionarmos múltiplos arquivos, de diferentes tipos de extensão, aos anexos de um e-
mail.

III. Um mesmo contato de e-mail pode ser informado tanto no campo CC quanto no campo CCo.

É correto o que se afirma

407
A apenas em I e III.

B apenas em II.

C apenas em I e II.

D em I, II e III.

QUESTÃO 43

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Araguaína – TO

O usuário ‘A’ recebeu uma mensagem de correio eletrônico de ‘B’ e encaminhou a ‘C’ e ‘D’. O
usuário ‘C’ respondeu clicando na opção de “Responder a todos”. O total de mensagens relativas a
esta troca de e-mails, na caixa de entrada de cada um, é

A A: 2, B: 0, C: 1 e D: 2.

B A: 2, B: 2, C: 1 e D: 2.

C A: 3, B: 1, C: 2 e D: 1.

D A: 1, B: 1, C: 3 e D: 1.

QUESTÃO 44

Ano: 2020 Banca: GUALIMP Órgão: Câmara de Divino – MG

O correio eletrônico, e-mail, foi uma das primeiras ferramentas de comunicação a ser implantadas
na internet. Qual a função mais importante dessa ferramenta:

A Fazer download documentos recebidos.

B Armazenar fotos e imagens.

C Elaborar apresentações online.

D Envio e a recepção de mensagens para/de qualquer utilizador que possua uma conta de e-mail.

QUESTÃO 45

Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ

No uso dos recursos da internet, um funcionário de nível médio da instituição RIO SAÚDE realizou
dois procedimentos, descritos a seguir:

408
(I) Navegando em sites da internet por meio do browser Google Chrome, executou um atalho de
teclado que corresponde a pressionar uma tecla de função, com a finalidade de exibir a homepage
visualizada no monitor de vídeo, na modalidade tela cheia.
(II) Verificou em seu e-mail c.goes@riosaude.rj.gov.br as mensagens recém-chegadas da internet,
na caixa postal padrão da infraestrutura WebMail

A tecla de função e a caixa postal padrão são, respectivamente:

A F5 e Entrada

B F11 e Entrada

C F5 e Mensagens

D F11 e Mensagens

QUESTÃO 46

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Leia as afirmações a seguir:

I – É registrada a data e a hora de envio da mensagem.

II – As mensagens devem ser lidas periodicamente para não acumular.

III – Não indicado para assuntos confidenciais.

IV – Utilizada para comunicações internacionais e regionais, economizando despesas com telefone


e evitando problemas com fuso horário.

V – As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.

São vantagens do correio eletrônico aquelas dispostas em apenas:

A I, IV e V.

B I, III e IV.

C II, III e V.

D II, IV e V.

E III, IV e V.

409
QUESTÃO 47

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Em observação aos conceitos e componentes de e-mail, faça a relação da denominação de item,


presente na 1.ª coluna, com a sua definição, na 2.ª coluna.

Item

1 – Spam

2 – IMAP

3 – Cabeçalho

4 – Gmail

Definição

( ) Protocolo de gerenciamento de correio eletrônico.

( ) Um serviço gratuito de webmail.

( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.

( ) Uma das duas seções principais das mensagens de e-mail.

A alternativa CORRETA para a correspondência entre colunas é:

A 1, 2, 3, 4.

B 3, 1, 2, 4.

C 2, 1, 4, 3.

D 2, 4, 1, 3.

E 1, 3, 4, 2.

QUESTÃO 48

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Um dos principais problemas de e-mail é a Blacklist. Uma definição adequada para esse problema é
o que consta em:

A São listas de servidores com reputação vinculada a comportamentos nocivos, como por exemplo,
envio de spam.

410
B são listas de servidores e-mail que têm limites relativos ao tamanho máximo que uma mensagem
de e-mail pode ter.

C São listas de servidores de destinatários que demoram demais para responder ou mesmo não dá
nenhuma resposta dentro de um prazo que é de alguns minutos.

D São listas de serviços de e-mail com devolução da mensagem por disco cheio.

E São listas de serviços de e-mail com erro na digitação do usuário, que é a parte do endereço à
esquerda do @.

QUESTÃO 49

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Acerca de características e funcionamento de e-mail, julgue as afirmações a seguir marcando V para


as verdadeiras e F para as falsas.

( ) - E-mail ocorre por meio de uma comunicação síncrona.

( ) - As mensagens de e-mail são constituídas de cabeçalho (ou assunto), texto, data de envio e
recebimento, remetente e destinatário.

( ) - O envio e recebimento das mensagens de e-mail só são possíveis com a existência de servidores
de entrada e de saída.

( ) - Para o envio de mensagens, o provedor de e-mail conecta com o protocolo FTP.

( ) - Spam é uma mensagem de e-mail indesejada, um e-mail comercial não solicitado.

A sequência CORRETA é a que consta em:

A V, V, F, F, V.

B F, V, F, V, F.

C F, V, V, F, V.

D V, F, V, V, F.

E F, V, F, F, V.

411
QUESTÃO 50

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR

No que diz respeito aos conceitos de internet e e-mail, é correto afirmar que:

I. um software é necessário para possibilitar a navegação em sites na internet, como o Google


Chrome, o Firefox Mozilla, o Edge e o Internet Explorer;

II. uma caixa postal é padrão para armazenar os e-mails direcionados a um destinatário como
ouvidoria@boavista.rr.gov.br, por exemplo, em uma infraestrutura de webmail.

Os termos pelos quais são conhecidos esse software e o nome dessa caixa postal são,
respectivamente:

A webmaster e Entrada

B browser e Entrada

C webmaster e Msg

D browser e Msg

QUESTÃO 51

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Araguaína – TO

Considerando hipoteticamente que Pedro receba um e-mail com um arquivo anexo e deseje
respondê-lo ao remetente, é correto afirmar que, quando ele clicar no botão de responder,

A o campo Assunto não será preenchido automaticamente.

B o campo Para deverá ser preenchido.

C o campo Para só permitirá preenchimento com o e-mail do remetente.

D o texto original do remetente será mantido.

QUESTÃO 52

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Araguaína – TO

Correio eletrônico é uma das formas de trocas de mensagens mais utilizadas na atualidade. Além do
conteúdo da mensagem existem outros campos a serem preenchidos, como, por exemplo, ‘De’ e
‘Para’, que identificam os endereços de e-mail do remetente e do destinatário, respectivamente.

412
Assinale a alternativa que apresenta a funcionalidade correta dos campos ‘Cc’ e ‘Cco’.

A Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão armazenados na lista de contatos.

B Os endereços de e-mail no campo ‘Cc’ serão copiados, enquanto os endereços no campo ‘Cco’
serão copiados de forma oculta.

C Os endereços de e-mail no campo ‘Cco’ serão excluídos, enquanto os endereços no campo ‘Cc’
serão copiados de forma oculta.

D Os endereços de e-mail no campo ‘Cco’ serão anexados ao corpo da mensagem, enquanto os


endereços no campo ‘Cc’ serão copiados.

QUESTÃO 53

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP

Quanto aos conceitos básicos sobre Correios Eletrônicos, analise as afirmativas abaixo.

I. tudo que começa com www é um endereço de um e-mail.

II. o símbolo arroba @ é uma parte do endereço de um e-mail.

III. inexiste a possibilidade de receber e-mails utilizando de um navegador.

Assinale a alternativa correta.

A As afirmativas I e II são tecnicamente falsas

B As afirmativas II e III são tecnicamente falsas

C As afirmativas I e III são tecnicamente falsas

D As afirmativas I, II e III são tecnicamente falsas

QUESTÃO 54

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES

Dos softwares abaixo, aquele que NÃO é caracterizado como um Webmail é:

A Gmail.

B Hotmail.

413
C SquirrelMail.

D Yahoo mail.

E FlarewebMail.

QUESTÃO 55

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Araguaína – TO

Analise as afirmativas a seguir sobre correio eletrônico e envio de e-mails:

I. A diferença entre e-mail e correio eletrônico está na quantidade de pessoas que podem receber a
mensagem enviada, sendo e-mail o único meio de comunicação em massa entre os dois.

II. Correio eletrônico é uma das formas atuais mais eficientes de comunicação entre duas ou mais
pessoas.

III. Uma mensagem eletrônica enviada não poderá ser visualizada pelos endereços de e-mail
inseridos no campo CCO da mesma.

É correto o que se afirma

A apenas em II.

B apenas em I e II.

C apenas em II e III.

D em I, II e III.

QUESTÃO 56

Ano: 2020 Banca: IBFC Órgão: EBSERH

Assinale a alternativa que esteja tecnicamente incorreta quanto às principais características dos
Correios Eletrônicos.

A as mensagens não podem ser arquivadas e armazenadas, para fazer consultas posteriores

B é importante acessar periodicamente os e-mails para não acumular às mensagens

C é possível enviar a mesma mensagem a um grupo pré-definido de pessoas

D é possível receber vírus de computador através de e-mail

E existe a possibilidade de compor e revisar a mensagem antes de enviá-la

414
QUESTÃO 57

Ano: 2020 Banca: IBFC Órgão: SAEB-BA

Eduarda precisa enviar um e-mail com um comunicado geral a vários destinatários,de tal maneira
que eles não conheçam uns aos outros. Assinale a alternativa que apresenta corretamente a forma do
envio que Eduarda deve utilizar para o comunicado.

A Cco

B Coc

C Ccc

D Coo

E Cc

QUESTÃO 58

Ano: 2019 Banca: INSTITUTO AOCP Órgão: Prefeitura de Vitória – ES

Clientes de e-mail são programas que se conectam a servidores na Internet e oferecem uma
interface para ler e enviar mensagens eletrônicas. São exemplos de clientes de e-mail os softwares:

A Mozilla Thunderbird e eM Client.

B Eudora e Microsoft Hyper-V.

C Microsoft Outlook e Oracle Virtual Mailbox.

D Acronis e eM Client.

Microsoft Outlook
QUESTÃO 59

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Ao enviar um e-mail no Microsoft Outlook 2016, os destinatários incluídos na caixa _______ não
serão exibidos aos outros destinatários que receberem a mensagem.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

A Cc

415
B Cco

C De

D Para

E Oculto

QUESTÃO 60

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Para responder um e-mail no Microsoft Outlook 2016, estão disponíveis as opções:

A Responder e Responder a Todos.

B Responder e Encaminhar.

C Responder e Responder ao Destinatário.

D Responder ao Remetente e Responder a Todos.

E Responder ao Remetente e Encaminhar.

QUESTÃO 61

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Sobre o layout do Microsoft Outlook 2016, analise as assertivas abaixo e assinale a alternativa
correta.

I. A Caixa de Entrada está localizada no Painel de Pastas.

II. Os e-mails são abertos no Painel de Leitura.

III. As pastas estão disponíveis na Lista de Mensagens.

A Todas estão incorretas.

B Todas estão corretas.

C Apenas II está correta.

D Apenas III está correta.

E Apenas I e II estão corretas.

416
QUESTÃO 62

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Morro Agudo – SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

João recebeu uma mensagem de correio eletrônico por meio do aplicativo Microsoft Outlook 2010,
em sua configuração padrão. No entanto, João era o único que estava relacionado no campo Cco.
Isso significa que todos os demais destinatários não sabem que João recebeu a mensagem. Assinale
a alternativa que indica a pasta em que, por padrão, a mensagem foi gravada no aplicativo de João.

A Rascunhos

B Caixa de Entrada

C tens Lidos

D Caixa de Itens Ocultos

E Caixa Confidencial

QUESTÃO 63

Ano: 2020 Banca: VUNESP Órgão: FITO


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Têm-se os seguintes parâmetros de uma mensagem de correio eletrônico a ser enviada no Microsoft
Outlook 2010, em sua configuração original.

Assinale a alternativa que indica qual(is) usuário(s) receberá(ão) o anexo Arquivo1.pdf,


considerando que não haverá falhas no envio e no recebimento.

A Nilton e Antonio, apenas.

B Gabriela, apenas.

C Nilton, Antonio e Gabriela, apenas.

D Paulo, Nilton e Antonio, apenas.

E Paulo, Nilton, Antonio e Gabriela.

417
QUESTÃO 64

Ano: 2020 Banca: VUNESP Órgão: Valiprev – SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Considerando o uso do aplicativo Microsoft Outlook 2010, em sua configuração padrão, um usuário
deseja enviar uma mensagem de correio eletrônico para 30 destinatários, mas quer evitar que
qualquer um desses destinatários possa clicar em Responder para todos e, com isso, enviar respostas
dessa mensagem original para qualquer um dos 30 destinatários originais. Para isso, esse usuário
inicial precisa colocar todos os 30 destinatários

A no campo Cc, apenas.

B no campo Cco, apenas.

C no campo Para, apenas, e escrever no campo Assunto a palavra Oculto.

D nos campos Para e Cco, ao mesmo tempo.

E nos campos Cc e Cco, ao mesmo tempo.

QUESTÃO 65

Ano: 2020 Banca: VUNESP Órgão: EBSERH


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Usando o Microsoft Outlook 2010, em sua configuração original, um usuário redigiu uma
mensagem de correio eletrônico e a salvou. Por padrão, a mensagem foi armazenada na pasta
Rascunhos. No dia seguinte, o usuário abriu essa mensagem e, pronto para enviá-la, com todos os
campos obrigatórios preenchidos, clicou no botão Enviar. Considerando que a operação ocorreu
sem erros, a mensagem ________ na pasta Rascunhos e _________na pasta _________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

A permanece … foi copiada … Itens enviados

B não existe mais … foi gravada … Caixa de Saída

C permanece … não existe … Itens enviados

D permanece … não existe … Caixa de Saída

E não existe mais … foi gravada … Itens enviados

418
QUESTÃO 66

Ano: 2020 Banca: VUNESP Órgão: AVAREPREV-SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Um usuário enviou um e-mail por meio do MS-Outlook 2010, em sua configuração padrão, cujos
campos estavam como mostrados a seguir.

De: usuario@avare.gov.br Para: superior@avare.gov.br Cc: novo@avare.gov.br Cco:


protocolo@avare.gov.br Assunto: cadastrar estagiario@avare.gov.br

Considerando que a mensagem foi enviada e recebida com sucesso, de acordo com os campos
mostrados, a quantidade de contas de e-mail que receberam a mensagem foi:

A1

B2

C3

D4

E5

QUESTÃO 67

Ano: 2020 Banca: VUNESP Órgão: AVAREPREV-SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Um assistente social, cuja conta de e-mail é assistentesocial@avare.gov.br, utilizando o MS-


Outlook 2010, em sua configuração padrão, recebeu um e-mail cujos campos estavam definidos,
como mostrado a seguir.

Ao clicar em Responder, seu e-mail será enviado apenas para

A assistentesocial@avare.gov.br

B tecnico@avare.gov.br

C usuario@avare.gov.br

D assistentesocial@avare.gov.br e tecnico@avare.gov.br

E assistentesocial@avare.gov.br, tecnico@avare.gov.br e usuario@avare.gov.br

419
QUESTÃO 68

Ano: 2020 Banca: VUNESP Órgão: EBSERH


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Um usuário do MS-Outlook 2010, em sua configuração padrão, cuja conta é usuario2@ufu.br,


recebeu um e-mail, enviado com sucesso, em que os campos na mensagem do remetente foram
preenchidos da seguinte forma:

Quando esse usuário clicar em Responder a todos, o e-mail será enviado apenas para

A usuario1@ufu.br.

B usuario1@ufu.br e usuario3@ufu.br.

C usuario3@ufu.br e usuario4@ufu.br.

D usuario1@ufu.br, usuario2@ufu.br e usuario3@ufu.br.

E usuario1@ufu.br, usuario3@ufu.br e usuario4@ufu.br.

QUESTÃO 69

Ano: 2020 Banca: VUNESP Órgão: Câmara de Mogi Mirim – SP


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Uma mensagem de e-mail, enviada e recebida com sucesso por meio do MS-Outlook 2010, em sua
configuração padrão, possuía os campos preenchidos conforme se vê a seguir.

De: alberto@mogimirim.gov.br Para: barbara@mogimirim.gov.br Cc: camila@mogimirim.gov.br


Cco: dario@mogimirim.gov.br Assunto: elisa@mogimirim.gov.br

Camila (camila@mogimirim.gov.br), ao receber a mensagem, clicou em responder a todos, e sua


mensagem de resposta, automaticamente, passou a ter como destinatários, apenas

A alberto@mogimirim.gov.br e barbara@mogimirim.gov.br

B alberto@mogimirim.gov.br e dario@mogimirim.gov.br

C barbara@mogimirim.gov.br e dario@mogimirim.gov.br

D alberto@mogimirim.gov.br

E barbara@mogimirim.gov.br

420
QUESTÃO 70

Ano: 2020 Banca: IDIB Órgão: Câmara de Mamanguape – PB


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Maria, funcionária antiga da Secretária de Saúde do município de Mamanguape, está com


dificuldades em localizar um e-mail antigo de seu superior no Outlook através de pesquisas
utilizando nome, e-mail ou palavras. Entre as ferramentas abaixo, assinale a alternativa que indica
uma opção pode estar desligada ou desconfigurada.

A Opção de lixeira.

B Opção de pesquisa.

C Opção de arquivo morto.

D Opção de histórico de conversa.

QUESTÃO 71

Ano: 2020 Banca: OBJETIVA Órgão: Prefeitura de Sentinela do Sul – RS


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Considerando-se o Outlook 2010, sobre a assinatura digital, analisar os itens abaixo:

I. Uma assinatura digital é o mesmo que uma assinatura que se costuma incluir com uma mensagem
de saída.

II. Uma mensagem assinada digitalmente pode vir apenas do proprietário da identificação digital
usado para assiná-lo.

III. A identificação digital fornece verificação de autenticidade do remetente, ajudando a impedir a


adulteração de mensagem.

Está(ão) CORRETO(S):

A Somente o item I.

B Somente os itens I e III.

C Somente os itens II e III.

D Todos os itens.

421
QUESTÃO 72

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Cariacica – ES


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

O Microsoft Outlook é um programa do pacote office que pode se conectar a servidores de correio
eletrônico para baixar e armazenar mensagens de e-mail. Assinale a alternativa que apresenta dois
protocolos de correio eletrônico válidos para esse software.

A IMAP e POP3.

B OSPF e RIP.

C TELNET e TFTP.

D SNMP e IMAP.

QUESTÃO 73

Ano: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
arquivos e programas, julgue o item.

No Outlook 2016, caso uma mensagem de e-mail possua um ou mais arquivos em anexo, eles não
poderão ser impressos, pois, por questões de segurança, eles não poderão ser enviados à impressora.

Certo
Errado

QUESTÃO 74

Ano: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
arquivos e programas, julgue o item.

No Outlook 2016, ao clicar o botão direito do mouse sobre uma mensagem da Caixa

de Entrada Prioritária e escolher a opção , será possível movê-la para a


Caixa de Entrada Outros.

Certo
Errado

422
QUESTÃO 75

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.

No Outlook 2016, não é possível o usuário realizar a impressão de anexos quando está imprimindo
uma mensagem de e‐mail, mesmo que se alterem determinadas configurações.

Certo
Errado

QUESTÃO 76

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.

Por meio da opção do Outlook 2016, o usuário poderá obter uma resposta
oportuna a uma mensagem enviada.

Certo
Errado

QUESTÃO 77

Ano: 2020 Banca: Quadrix Órgão: CRO-DF


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

A respeito dos conceitos básicos de redes de computadores, dos procedimentos de Internet, do


programa de navegação Mozilla Firefox, em sua versão mais atual, e do programa de correio
eletrônico Microsoft Outlook 2016, julgue o item.

No Outlook 2016, os anexos de mensagens de e‐mail podem ser impressos a partir da janela de uma
mensagem aberta ou do Painel de Leitura.

Certo
Errado

423
QUESTÃO 78

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.

No Outlook 2016, não é possível mover mensagens entre as caixas de entrada Prioritário e Outros.

Certo
Errado

QUESTÃO 79

Ano: 2020 Banca: Quadrix Órgão: CFO-DF


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico
Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

Os anexos de mensagens de e‐mail do Outlook 2016 não podem ser impressos sem que os arquivos
sejam abertos.

Certo
Errado

QUESTÃO 80

Ano: 2020 Banca: Quadrix Órgão: CFO-DF


Disciplina: Informática – correio-eletrônico – Microsoft Outlook

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico
Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

Além de permitir que os e‐mails sejam organizados de modo a facilitar o trabalho do usuário, o
Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.

Certo
Errado

Mozilla Thunderbird

424
QUESTÃO 81

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Novo Hamburgo – RS


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Considerando o software de correio eletrônico Mozilla Thunderbird, versão 68 em português, ao


acessar uma mensagem e então utilizar a tecla de atalho CTRL + L é correto afirmar que (Obs: O
caractere “+” foi utilizado apenas para interpretação da questão)

A essa mensagem será encaminhada.

B essa mensagem será respondida para todos os destinatários.

C essa mensagem será respondida apenas para o remetente.

D será aberta a caixa de diálogo verificar Anexos.

E será aberta a caixa de diálogo Localizar na Página.

QUESTÃO 82

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Sobre o e-mail Mozilla Thunderbird, assinale a alternativa CORRETA:

A É um Navegador bastante simples, porém poderoso e oferece além das funções básicas diversos
recursos para os usuários mais exigentes. Desde a versão 10 do Windows ele passou a ser um
navegador substituto, já que a Microsoft lançou o Edge que veio exatamente para substituir o IE.

B É um navegador do Google e é bastante ágil, principalmente no processamento de páginas com


muito código em javascript. Ele tem um design mais limpo e é uma alternativa ao Internet Explorer
e Firefox.

C É um Navegador que seu Sistema Operacional tem como característica o fato de ter um design
mais adequado a nova interface gráfica que a Microsoft adotou deste a versão 8 para o Windows e
de fazer o processamento das páginas mais rápidas que o seu antecessor.

D É um Navegador que tem muitos recursos adicionais, também chamados de plugins, que
possibilita um maior controle sobre a página vista.

E É um Navegador que tem um leitor de e-mail com funções de bloqueio de imagens e filtro na-
spam embutido. Tem como objetivo melhorar a leitura de e-mails e notícias.

425
QUESTÃO 83

Ano: 2019 Banca: Quadrix Órgão: Prefeitura de Jataí – GO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

O protocolo que permite ao Thunderbird acessar as mensagens armazenadas em um servidor de


correio eletrônico e que suporta tanto atividades on‐line quanto atividades off‐line é o

A FTP.

B HTTP.

C TELNET.

D IMAP.

E TCP/IP.

QUESTÃO 84

Ano: 2019 Banca: Itame Órgão: Prefeitura de Senador Canedo – GO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Em relação Thunderbird é incorreto:

A Software permite incrementar bate-papo entre os usuários do aplicativo

B É possível trabalhar com sistemas de abas ou guias para uma melhor experiência no Software

C A Microsoft incorporou na atualização do pacote Office em setembro de 2019

D Possui código aberto para desenvolvimento e aprimoramento da ferramenta

QUESTÃO 85

Ano: 2019 Banca: CESGRANRIO Órgão: UNIRIO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de


mensagem por dois protocolos básicos.

Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?

A IMAP

B NNTP

426
C POP3

D SMTP

E TCP/IP

QUESTÃO 86

Ano: 2019 Banca: VUNESP Órgão: UNESP


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um usuário, por meio do Mozilla Thunderbird 60, em sua configuração padrão, preparou um e-mail
com os campos preenchidos conforme a imagem a seguir.

O usuário da conta laboratorio@unesp.br. ao receber o e-mail, clica em "Re: Todos” para responder
a todos. No e-mail de resposta, o(s) endereço(s) de e-mail adicionado^) automaticamente como
destinatário(s) de sua resposta será(ão)

A usuario@unesp.br. Apenas.

B usuario@unesp.br e destino@unesp.br. Apenas.

C usuario@unesp.br. destino@unesp.br e laboratorio@unesp.br. Apenas

D usuario@unesp.br. destino@unesp.br e responsavel@unesp.br. Apenas.

E usuario@unesp.br. destino@unesp.br. laboratorio@unesp.br e responsavel@unesp.br.

427
QUESTÃO 87

Ano: 2019 Banca: UFU-MG Órgão: UFU-MG


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Considerando-se o cliente de e-mail Mozilla Thunderbird, em sua configuração padrão e no idioma


Português do Brasil, e os conceitos relacionados a correio eletrônico, analise as afirmativas abaixo.

I. Para recuperar espaço em disco, o usuário pode configurar o Mozilla Thunderbird para que ele
apague automaticamente as mensagens (tanto as cópias locais quanto as originais no servidor
remoto) com mais de 30 dias.

II. O Simple Mail Transfer Protocol (SMTP) é usado quando o e-mail é enviado de um cliente de
email, como o Mozilla ThunderBird, para um servidor de e-mail ou quando o e-mail é enviado de
um servidor de e-mail para outro.

III. O Mozilla Thunderbird não permite enviar mensagens de e-mail assinadas digitalmente.

IV. No Mozilla Thunderbird, não é possível definir um filtro que mova, automaticamente,
mensagens com tamanho superior a um determinado limite em KB da caixa de entrada para uma
outra pasta definida pelo usuário.

V. O Post Office Protocol (POP3) em sua configuração padrão é mais recomendado que o Internet
Message Access Protocol (IMAP) para pessoas que acessam o e-mail em vários dispositivos
diferentes, pois o POP3 garante o acesso às mensagens em todos os dispositivos e qualquer
alteração nas mensagens em um dispositivo (como, por exemplo, respondê-la, encaminhá-la ou
excluí-la) será sincronizada com todos os outros dispositivos.

Assinale a alternativa que apresenta as afirmativas corretas.

A Apenas I, II e V.

B Apenas III, IV e V.

C Apenas III e IV.

D Apenas I e II.

428
QUESTÃO 88

Ano: 2019 Banca: UFU-MG Órgão: UFU-MG


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

A figura acima exemplifica o envio de uma mensagem de e-mail para os destinatários João, Carlos e
Diego no aplicativo de correio eletrônico Mozilla Thunderbird. Considerando-se que não ocorram
erros na entrega das mensagens a todos os destinatários e considerando-se o funcionamento das
opções “Para”, “Cc” e “Cco”, é correto afirmar que

A João verá que Carlos recebeu a mensagem, porém Carlos não verá que João a recebeu.

B Diego não verá que João recebeu a mensagem, porém verá que Carlos a recebeu.

C Carlos verá que João e Diego receberam a mensagem.

D Diego verá que Carlos e João receberam a mensagem, porém João e Carlos não verão que Diego
a recebeu.

429
QUESTÃO 89

Ano: 2019 Banca: IDECAN Órgão: IF-PB


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Os serviços de webmail se popularizaram ao longo do tempo e sua principal vantagem é o fato de


não exigir a instalação de software específico, pois podem ser acessados diretamente através de
navegadores, como, por exemplo, o Firefox, o Chrome ou o Microsoft Edge. Entretanto, alguns
usuários preferem continuar utilizado softwares clientes para gerenciamento de e-mails, como é o
caso do Outlook, da Microsoft. Assinale a alternativa que indica de forma correta o nome do cliente
de e-mail desenvolvido pela Mozilla, mesma empresa criadora do navegador Firefox, e que é muito
conhecido e utilizado em sistemas operacionais Linux.

A Jakarta.

B Tomcat.

C ScreenshotGo.

D Thunderbird.

E Apache.

QUESTÃO 90

Ano: 2018 Banca: VUNESP Órgão: PC-BA


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem, diversas


opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do Thunderbird, três
das opções presentes nessa Barra de Filtragem têm as denominações de

A Lidas, Contatos e Com imagem.

B Com imagem, XML e Lidas.

C Não lidas, Com estrela e Anexos.

D Anexos, Favoritas e Com estrela.

E Longas, Curtas e Tags.

430
QUESTÃO 91

Ano: 2018 Banca: IBADE Órgão: Prefeitura de Rio Branco – AC


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um funcionário da SEME/Rio Branco está acessando e manipulando os e-mails da Secretaria


Municipal de Educação por meio do software Mozilla Thunderbird. As mensagens de e-mail,
oriundas da internet com destino à SEME, são armazenadas, por padrão, em uma caixa de correio
conhecida por:

QUESTÃO 92

Ano: 2018 Banca: FUNRIO Órgão: AL-RR


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Um usuário da versão mais atual do Mozilla Thunderbird em português, utilizando-se das funções
de pesquisar e filtrar, deseja localizar um texto na mensagem atual.
As teclas de atalho para essa operação são CTRL +

AA

BC

CF

DJ

431
QUESTÃO 93

Ano: 2018 Banca: FGV Órgão: AL-RO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas pelos servidores de e-mail.
Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de
armazenamento baseados na web, para enviar arquivos grandes em anexo.

A Extensões.

B Lista.

C Lightning.

D Filelink.

E Gloda.

QUESTÃO 94

Ano: 2018 Banca: FGV Órgão: AL-RO


Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

Pedro quer anexar seu nome, endereço e telefone às mensagens eletrônicas enviadas em um formato
padrão, para que o destinatário possa adicionar, rápida e confiavelmente, essas informações de
contato na sua lista de endereços pessoais.
No Thunderbird Mozilla, Pedro deve utilizar o recurso

A HTML.

B Texto simples.

C vCard.

D Perfil.

E Imagem.

QUESTÃO 95
Ano: 2018 Banca: AOCP Órgão: UNIR
Disciplina: Informática – correio-eletrônico – Mozilla Thunderbird

O Mozilla Thunderbird é um aplicativo utilizado para ser um servidor de e-mails e notícias da


Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também arquivos e conteúdos
XML, Feeds (Atom e RSS), bloqueia imagens, tem ferramenta de filtro anti-spam embutida e um
mecanismo que previne golpes por meio das mensagens.

Certo
Errado

432
Grupos de discussão

QUESTÃO 96

Ano: 2016 Banca: Crescer Consultorias Órgão: CRF – PI


Disciplina: Informática Assunto: Grupos de discussão

Na internet existem sites voltados para a discussão de temas dos mais variados meios,
principalmente da área tecnológica. Neles são apresentados problemas e soluções de membros que
já passaram pelo ocorrido ou aqueles que possuem mais experiência na área. Com base nessas
informações, o nome popular dado a esses grupos de discussão na internet é:

A Notícias intranet.

B Fórum online.

C Malware.

D Revista online.

QUESTÃO 97

Ano: 2014 Banca: IBFC Órgão: PC-SE


Disciplina: Informática Assunto: Grupos de discussão

Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista de
Discussão, é especificamente o:

A VolP (Voz sobre IP).

B cloud storage.

C correio eletrônico.

D site de discussões.

QUESTÃO 98

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB


Disciplina: Informática Assunto: Grupos de discussão

No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e


busca e pesquisa, assinale a opção correta.

433
A Os acessos a email e a grupos de notícias via web ou via software do cliente geralmente oferecem
os mesmos tipos de opções de uso e permitem que as contas de email sejam acessadas a qualquer
momento, de qualquer lugar, desde que as mensagens estejam armazenadas com cópia no servidor
de email.

B Os clientes de email existentes no mercado permitem envio e recebimento de mensagens com


restrições, como ocorre, por exemplo, com uma mensagem criptografada ou com certificado de
envio e recebimento; tais funcionalidades, no entanto, estão presentes na rede de comunicação de
dados, e não no cliente de email.

C O catálogo de endereços de email é uma ferramenta que, entre outras funcionalidades, realiza
busca de endereços na Internet referentes aos destinatários para os quais já tenham sido enviadas
mensagens de email.

D Em um grupo de discussão, são cadastrados os emails dos participantes para que haja troca de
mensagens entre eles, e o que se envia a esses grupos é recebido por todos, sem moderação.

E As ferramentas de busca possibilitam que se encontrem páginas indexadas, ou não, em qualquer


sítio da Internet, sendo suficiente que a página a ser listada em uma busca por palavra-chave esteja
disponível publicamente.

QUESTÃO 99

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TRT – 10ª REGIÃO (DF e TO)
Disciplina: Informática Assunto: Grupos de discussão

Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados
à Internet.

Certo
Errado

QUESTÃO 100

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: CPRM


Disciplina: Informática Assunto: Grupos de discussão

Acerca de redes de computadores, julgue o item a seguir.

Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por
exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza
a intranet

Certo
Errado

434
QUESTÃO 101

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PC-ES


Disciplina: Informática Assunto: Grupos de discussão

O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem
parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo.

Certo
Errado

QUESTÃO 102

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: Correios


Disciplina: Informática Assunto: Grupos de discussão

Ferramentas de grupos de discussão utilizam o email para a troca de mensagens entre os


participantes, enquanto o mural é utilizado para disponibilizar as mensagens em um sítio da Web
que os participantes acessam.

Certo
Errado

QUESTÃO 103

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-BA


Disciplina: Informática Assunto: Grupos de discussão

Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos
chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona.
Os blogs e os fotologs também constituem exemplos de grupos de discussão.

Certo
Errado

QUESTÃO 104

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRE-BA


Disciplina: Informática Assunto: Grupos de discussão

Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na


Internet, julgue o item que se segue.

Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos


são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o
que significa que é desnecessária a conexão simultânea de todos os usuários.

Certo
Errado

435
QUESTÃO 105

Ano: 2006 Banca: CESPE / CEBRASPE Órgão: Caixa

Entre os recursos disponibilizados atualmente na Internet, estão os denominados grupos de


discussão, que consistem em comunidades virtuais e permitem que usuários da rede mundial de
computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de
correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de
discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.

Certo
Errado

Busca e pesquisa/ sites de busca


QUESTÃO 106

Ano: 2022 Banca: MPE-GO Órgão: MPE-GO


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Ao se utilizar do mecanismo de busca da internet do Google, um determinado usuário inseriu uma


frase entre aspas. Com isso, realizou a seguinte ação:

A Pesquisa por uma frase exata e na ordem exata.

B Pesquisa por uma frase contendo apenas as palavras mais conhecidas.

C Pesquisa por uma frase somente no idioma padrão.

D Pesquisa comum, já que a inserção da frase entre aspas não tem qualquer influência na busca
realizada.

QUESTÃO 107

Ano: 2020 Banca: VUNESP Órgão: Prefeitura de Cananéia – SP


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Assinale a alternativa que apresenta a forma de pesquisa mais restritiva a ser feito no site do
Google.

A prefeitura municipal da estância de Cananéia

B “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br

C “prefeitura municipal da estância de Cananéia”

D prefeitura municipal da *

E prefeitura Cananéia

436
QUESTÃO 108

Ano: 2020 Banca: VUNESP Órgão: Câmara de Bragança Paulista – SP


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Considere o seguinte endereço:

https://www.camara.bragancapaulista.gov.br

Ao acessar esse endereço, um usuário estará acessando uma página

A sem recurso de criptografia.

B que utiliza criptografia.

C via correio eletrônico.

D com padrão incorreto ao usar www junto com https.

E falsa, pois o navegador mostra isso ao colocar https antes de www.

QUESTÃO 109

Ano: 2020 Banca: FGV Órgão: TJ-RS


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Em dezembro de 2019, Ana fez uma busca no Google por meio do navegador Chrome com os
seguintes termos no texto de busca.

site:tjrs.jus.br audiencia conciliacao uruguaiana – mediação videoconferência zero


Além dos “Anúncios”, havia apenas 4 resultados exibidos. Entretanto, após os resultados, havia
incluída uma mensagem contendo o seguinte trecho:
Se preferir, você pode repetir a pesquisa incluindo os resultados omitidos.
Ana clicou imediatamente no link desse trecho e obteve um novo resultado para sua busca, agora
com 115 resultados além dos “Anúncios”.

A versão do Chrome de Ana havia sido recentemente instalada, e Ana usava as configurações
default do sistema. Com isso, é correto afirmar que a segunda busca exibiu mais resultados que a
primeira porque o Google:

A retirou a restrição de busca num determinado endereço, e incluiu resultados de sites de outros
tribunais;

B naturalmente tem um comportamento randômico, haja vista que depende da intensidade do


tráfego na rede no momento da busca;

C eliminou automaticamente os termos menos relevantes do texto, aumentando o escopo dos


resultados;

437
D omitiu, na primeira busca, as páginas muito semelhantes, quase duplicatas das páginas exibidas;

E eliminou automaticamente a restrição em relação ao termo “mediação”.

QUESTÃO 110

Ano: 2020 Banca: VUNESP Órgão: Câmara de Mogi Mirim – SP


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Um usuário, realizando uma busca por meio do site www. google.com.br, deseja localizar sites que
contenham a palavra “Mogi” mas não contenham a palavra “Cruzes”.

Assinale a alternativa que contém o argumento de busca que deve ser utilizado no site.

A mogi .cruzes

B mogi +cruzes

C mogi /cruzes

D mogi *cruzes

E mogi -cruzes

QUESTÃO 111

Ano: 2020 Banca: Avança SP Órgão: Prefeitura de Louveira – SP


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Como se sabe, ao realizar pesquisas na internet, o Google permite a busca por frases exatas quando
colocadas entre aspas duplas. Nesse sentido, o Google trabalha com um caractere especial que
permite a busca por uma frase mesmo que não se conheça uma ou mais palavras dessa frase. Qual
caractere é esse?

A>

B^

C*

D:

E+

438
QUESTÃO 112

Ano: 2020 Banca: Quadrix Órgão: CREMERS


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Para que o sítio Google tenha sucesso na busca de uma página que esteja momentaneamente fora do
ar, basta

A iniciar a pesquisa com “cache:”

B iniciar a pesquisa com “memo:”

C adicionar, ao fim da linha de pesquisa, o caractere “+”

D adicionar, ao fim da linha de pesquisa, o caractere “%”

E adicionar, ao fim da linha de pesquisa, “:memo”.

QUESTÃO 113

Ano: 2020 Banca: IBFC Órgão: EBSERH


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Em relação às Ferramentas de Busca, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou


Falso (F).

( ) Ferramentas de Busca são ferramentas online utilizadas para encontrar todo o tipo de conteúdo a
partir do uso de palavras-chave.

( ) As principais Ferramentas de Busca compartilham das mesmas bases de dados.

( ) Três Ferramentas de Busca muito usadas no mundo são: Bing, Yahoo e Ask.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, F, F

B V, F, V

C F, V, V

D V, V, F

E F, F, V

439
QUESTÃO 114

Ano: 2020 Banca: IBADE Órgão: Câmara de Ji-Paraná – RO


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Para localizar um determinado site de seu interesse você pode utilizar um programa de busca. Dos
listados abaixo, um programa de busca é o:

A Windows.

B Excel.

C Word.

D Android.

E Google.

QUESTÃO 115

Ano: 2020 Banca: IBADE Órgão: Câmara de Ji-Paraná – RO


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Numa pesquisa no Google em que você quer procurar por carro, mas excluindo os da marca Ford; a
sua pesquisa deve ser descrita assim:

A Carro (out Ford)

B Carro “ex:Ford”

C Carro ;ford-

D Carro (Não Ford)

E Carro –ford

QUESTÃO 116

Ano: 2020 Banca: IBADE Órgão: Câmara de Ji-Paraná – RO


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Numa pesquisa no Google em que se quer procurar pela expressão cavalo veloz, sem que o Google
inclua individualmente cavalo e veloz, você descreve como a sua pesquisa:

A cavalo;veloz

B “cavalo veloz”

440
C (cavalo veloz)

D cavalo*veloz

E *cavalo veloz*

QUESTÃO 117

Ano: 2020 Banca: ACCESS Órgão: Câmara de Mangaratiba – RJ


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Atualmente, são comuns a busca e a pesquisa em sites especializados, como o Google. Neste
contexto, assinale V para a afirmativa verdadeira e F para a afirmativa falsa.

( ) Quando se fazem pesquisas no Google, é feita uma varredura na internet em busca de páginas
que contenham todas as palavras-chave digitadas. Utilizando o operador “OR”, o usuário informa
ao Google para procurar páginas que contenham uma palavra-chave ou outra. Exemplo:
mangaratiba OR itacuruçá.

( ) Quando se colocam termos entre aspas duplas na barra de busca do Google, é feita a pesquisa por
páginas que contenham a expressão exatamente como foi digitada. Esse comando é útil para buscar
letras de música, textos etc. Exemplo: “edital do concurso de mangaratiba”.

( ) Quando se quer fazer uma pesquisa e excluir uma palavra-chave, deve-se utilizar o sinal de
“asterisco” antes do termo que será excluído dos resultados da pesquisa. Exemplo: carnaval
*salvador.

As afirmativas são, respectivamente,

A V, V e F.

B F, F e V.

C V, F e V.

D F, V e F.

E V, F e F.

QUESTÃO 118

Ano: 2020 Banca: Instituto UniFil Órgão: Prefeitura de Sertaneja – PR


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Ao usar a ferramenta de pesquisa na internet Google, é possível usar símbolos ou palavras na


pesquisa para tornar os resultados mais precisos. Analise a alternativa que define corretamente uma

441
forma de pesquisa que trará somente as correspondências exatas da frase: Concurso da Prefeitura
Municipal de Sertaneja.

A #concurso da prefeitura municipal de Sertaneja#

B concurso + da + prefeitura + municipal + de + Sertaneja

C &concurso da prefeitura municipal de Sertaneja&

D "concurso da prefeitura municipal de Sertaneja"

QUESTÃO 119

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Ao se pesquisar e navegar pela Internet depara-se com a seguinte mensagem: Error 404 Not Found.
Assinale a alternativa que explica essa mensagem.

A estourou a capacidade de memória do servidor local de Internet

B a página que acessou não foi encontrada naquele site em específico

C a capacidade de processamento do servidor local de Internet estourou

D a rede local deve estar travada e possivelmente com um cabo solto

QUESTÃO 120

Ano: 2020 Banca: IDIB Órgão: Prefeitura de Araguaína – TO


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Ao se pesquisar por uma frase entre aspas duplas (“ ”) no site de busca Google, você terá como
resposta sites que

A contenham exatamente a frase pesquisada, na mesma ordem em que ela foi escrita.

B contenham algumas das palavras da frase, não necessariamente todas.

C contenham todas as palavras da frase, não necessariamente na mesma ordem.

D não contenham as palavras entre aspas.

442
QUESTÃO 121

Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem – MG


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Uma pessoa, utilizando a ferramenta de busca na internet do Google, disponível em


www.google.com, deseja encontrar apenas arquivos do tipo pdf que não contenham as palavras
concurso público, exatamente nesta ordem, e que contenham a palavra Edital.

Para isso, é correto afirmar que, na caixa de pesquisa do Google, pode ser digitado

A Edital -concurso público pdf

B Edital -concurso –público pdf

C Edital -"concurso público" pdf

D Edital -concurso público filetype:pdf

E Edital -"concurso público" filetype:pdf

QUESTÃO 122

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Para otimizar uma pesquisa no Google na qual desejamos procurar por expressões, por exemplo:
textos clássicos com as duas palavras obrigatoriamente juntas, devemos digitar na área de pesquisa
da seguinte forma:

A textos-clássicos

B (textos clássicos)

C “textos clássicos”

D [textos clássicos]

E textos clássicos

QUESTÃO 123

Ano: 2019 Banca: IADES Órgão: CRN – 3ª Região (SP e MS)


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

A caixa de pesquisa do Google permite diversos comandos para realizar a pesquisa avançada. Se um
usuário deseja pesquisar “nutrição”, mas não quer resultados que incluam “nutrição esportiva”, qual
deve ser a expressão pesquisada?

443
A “nutrição” esportiva

B nutrição- esportiva

C “nutrição esportiva”

D nutrição –esportiva

E nutrição..esportiva

QUESTÃO 124

Ano: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.

Ao digitar um termo a ser pesquisado (palavra ou frase) na caixa de pesquisa do Google, o usuário
deverá ter bastante cuidado, pois, se o digitar de forma errada, isto é, contendo erros de ortografia, o
Google simplesmente ignorará a pesquisa e não exibirá resultado algum.

Certo
Errado

QUESTÃO 125

Ano: 2020 Banca: Quadrix Órgão: CREFONO – 1ª Região


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus,
worms e pragas, julgue o item.

Por meio do microfone, disponível na caixa de busca do Google, é possível realizar


pesquisas na Internet usando a voz.

Certo
Errado

444
QUESTÃO 126

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item quanto ao programa Excel 2013, ao sistema operacional Windows 10 e aos conceitos
de redes de computadores.

Na URL http://www.crn2.org.br/crn2/conteudo/revista/ guia_alimentar_populacao_ brasileira.pdf, o


fragmento guia_alimentar_populacao_brasileira.pdf especifica o nome de um arquivo.

Certo
Errado

QUESTÃO 127

Ano: 2020 Banca: Quadrix Órgão: CRO-DF


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.

Ao se digitar conselho ‐regional na caixa de pesquisa do Google, serão retornados todos os


conselhos regionais, independentemente da área de atuação de cada um deles.

Certo
Errado

QUESTÃO 128

Ano: 2020 Banca: Quadrix Órgão: CRO-DF


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.

Na caixa de pesquisa do Google, somente são aceitas palavras digitadas em letras minúsculas.

Certo
Errado

445
QUESTÃO 129

Ano: 2020 Banca: Quadrix Órgão: CFO-DF


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao sítio
de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas.

Ao se digitar ‐"conselho federal" na caixa de pesquisa do Google, serão retornadas somente as


informações referentes aos conselhos regionais das mais diversas áreas.

Certo
Errado

QUESTÃO 130

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.

Para encontrar uma lista contendo os e‐mails de todos os funcionários do Conselho Regional de
Nutricionistas da 2.ª Região, basta que o usuário digite, na caixa de pesquisa do Google, a seguinte
informação: @crn2.org.br > funcionários.

Certo
Errado

QUESTÃO 131

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.

Certo
Errado

446
QUESTÃO 132

Ano: 2020 Banca: Quadrix Órgão: CFO-DF


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao sítio
de busca Google e aos conceitos de organização e de gerenciamento de arquivos e programas.

Certo
Errado

QUESTÃO 133

Ano: 2018 Banca: CESPE Órgão: FUB


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item seguinte, a respeito da versão mais atual do programa de navegação Chrome e dos
mecanismos de busca avançada no Google.

Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da
FUB que estiverem disponíveis na Internet.

Certo
Errado

QUESTÃO 134

Ano: 2018 Banca: CESPE Órgão: FUB


Disciplina: Informática Assuntos: Busca e pesquisa – sites de busca

Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos
de busca avançada no Google.

O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros, como,
por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens por meio
de sua(s) cor(es).

Certo
Errado

447
Redes sociais

QUESTÃO 135

Ano: 2021 Banca: Quadrix Órgão: CRC-AP


Disciplina: Informática Assunto: Redes sociais

Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por
exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se

A acessar esses aplicativos somente via bluetooth.

B evitar a conexão do celular a outras redes Wi-Fi.

C acessá-la somente via 3G, 4G ou 5G.

D utilizar senha que contenha letras, números e símbolos.

E utilizar two-factor authentication.

QUESTÃO 136

Ano: 2021 Banca: IDIB Órgão: CRECI-PE – 7ª Região


Disciplina: Informática Assunto: Redes sociais

As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus interesses e valores.
Essas redes podem existir no ambiente físico, real, ou no ambiente online, virtual, onde realmente
se disseminaram e se tornaram conhecidas por todos ao redor do mundo. No mundo virtual, essas
redes sociais são conhecidas pelos aplicativos criados especialmente para esse fim. Sobre o tema,
assinale a alternativa que indica corretamente o aplicativo de mensagens que permite o maior
número de usuários por grupo.

A Telegram

B WhatsApp

C Skype

D Snapchat

448
QUESTÃO 137

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assunto: Redes sociais

No século XXI houve a criação de diversas redes sociais para diferentes públicos e finalidades.
Sobre redes sociais para profissionais, assinale a alternativa correta.

A Facebook

B LinkedIn

C Orkut

D Twitter

QUESTÃO 138

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Redes sociais

Facebook, Instagram e Twitter são softwares conhecidos como:

A Redes Sociais.

B WebMail.

C Correio Eletrônico.

D Sistema operacional.

E Comércio Eletrônico.

QUESTÃO 139

Ano: 2019 Banca: CESPE / CEBRASPE Órgão: CGE – CE


Disciplina: Informática Assunto: Redes sociais

A promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos,
seguidores e até mesmo desconhecidos, é a principal característica

A da tecnologia social.

B do marketing social.

C da comunicação de massa.

D de redes sociais.

E de mídias sociais.

449
QUESTÃO 140

Ano: 2019 Banca: FAFIPA Órgão: CREA-PR


Disciplina: Informática Assunto: Redes sociais

Com o avanço tecnológico surgiu várias Redes Sociais buscado espaço na rede de internet. Observe
o contexto: “maior rede profissional do mundo, com aproximadamente 550 milhões de usuários,
com objetivo de conectar profissionais de todo o mundo, focando no crescimento de suas carreiras,
permitindo assim, a empresa a buscar pelos perfis profissionais nessa rede social”.

O texto apresentado descreve sobre a Rede Social:

A Hotmail.

B Linkedin.

C Facebook.

D Twitter.

E Instagram.

QUESTÃO 141

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Apodi – RN


Disciplina: Informática Assunto: Redes sociais

A criptografia de ponta a ponta de uma rede social assegura que somente você e a pessoa com que
você está se comunicando possam ler o que é enviado e ninguém mais, nem mesmo essa rede
social. Essa rede social descreve que “as suas mensagens estão seguras com cadeados e somente
você e a pessoa que as recebe possuem as chaves especiais necessária para destrancá-los e ler as
mensagens”. Segundo essa rede social, a criptografia de ponta a ponta assegura que suas
mensagens, fotos, vídeos, mensagens de voz, atualizações de status, documentos e ligações estão
seguras e não cairão em mãos erradas. Além disso, cada grupo criado nela pode ter no máximo 256
membros. Essa rede social é conhecida pelo nome de

A Whatsapp.

B Telegram.

C Instagram.

D Flickr.

450
QUESTÃO 142

Ano: 2019 Banca: IBAM Órgão: Câmara de Santo André – SP


Disciplina: Informática Assunto: Redes sociais

Atualmente é muito comum o uso dos recursos das redes sociais, definidas como estruturas
formadas na internet, por pessoas e organizações que se conectam a partir de interesses ou valores
comuns, sites e aplicativos que operam em níveis diversos, como profissional e de relacionamento,
mas sempre permitindo o compartilhamento de informações entre pessoas elou empresas. Entre as
redes sociais, uma é direcionada particularmente para reunir profissionais, com interesses
empresariais e de trabalho, permitindo a interatividade entre os profissionais, ao passo que outra
visa prioritariamente o compartilhamento de fotos e vídeos entre usuários. São exemplos desses
dois tipos de redes sociais, respectivamente:

A Linkedin e Instagram.

B Instagram e Dropbox.

C Dropbox e Spotify.

D Spotify e Linkedin.

QUESTÃO 143

Ano: 2019 Banca: FCC Órgão: TRF – 4ª REGIÃO


Disciplina: Informática Assunto: Redes sociais

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens,
impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de
ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas
inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-
cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e
o servidor do app (nos chats comuns).
Como o conteúdo vazou?
Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos
golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão
de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa
telefônica.
[...]
O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No
WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso
também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma
forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar
que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem
foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do
mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os
backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de
longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos
celulares dos membros da conversa.

451
(Disponível em: https://noticias.uol.com.br)

Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

A o Telegram usa criptografia assimétrica na troca de mensagens, mas estas não são criptografadas
nos backups em nuvem.

B o Telegram garante o segredo das mensagens trocadas em chats secretos, pois estes utilizam um
túnel VPN entre os usuários.

C tanto o Telegram quanto o Whatsapp utilizam protocolos criptográficos do tipo DES, IDEA ou
3DES.

D o Whatsapp é mais seguro que o Telegram, pois faz backup automático em serviços de nuvem
mais confiáveis por serem públicos, enquanto o Telegram utiliza nuvem própria.

E o Whatsapp usa criptografia simétrica na troca de mensagens, mas estas não são criptografadas
nos backups em nuvem.

QUESTÃO 144

Ano: 2018 Banca: FUNCERN Órgão: Consórcio do Trairí – RN


Disciplina: Informática Assunto: Redes sociais

Sandra tem uma loja de roupas e deseja aumentar o lucro de suas vendas montando uma conta em
uma rede social, na qual possa postar várias fotos dos seus produtos e divulgar bastante sua loja por
esse meio online. A melhor alternativa para Sandra abrir sua conta é:

A No Youtube.

B No Instagram.

C No WhatsApp.

D No Skype.

QUESTÃO 145

Ano: 2018 Banca: IBFC Órgão: Câmara Municipal de Araraquara – SP


Disciplina: Informática Assunto: Redes sociais

Assinale, das alternativas abaixo, a única que identifica corretamente o aplicativo de redes sociais
muito utilizado atualmente em smartphones:

A YouTube

B Gmail

452
C Skype

D WhatsApp

E Angry Birds

QUESTÃO 146

Ano: 2018 Banca: IMA Órgão: Prefeitura de Benedito Leite – MA


Disciplina: Informática Assunto: Redes sociais

Alguns aplicativos de comunicação podem ser utilizados em Smartphones, Tablets e computadores,


destinados a troca de mensagens instantâneas permitindo uma comunicação entres seus usuários.

Considerando os Aplicativos abaixo:

I. Telegram.

II. Whatsapp.

III. Facebook Messenger.

IV. Skype.

É correto afirmar que são aplicativos que permitem a troca de mensagens instantâneas.

A Apenas I, II e III

B Apenas II e III

C Apenas II, III e IV

D I, II, III e IV

QUESTÃO 147

Ano: 2019 Banca: Quadrix Órgão: CRBM 5º Região


Disciplina: Informática Assunto: Redes sociais

No dia 12 de junho de 2019, foi informado que um suposto hacker invadiu o grupo do Conselho
Nacional do Ministério Público (CNMP) no Telegram. Segundo a Revista Isto é, o suposto hacker
teria escrito que acessa “quem quiser e quando quiser”, além de se identificar como tal, escrevendo
“hacker aqui”.
Internet: <www.tecmundo.com.br> (com adaptações).

Tendo o texto acima apenas como referência inicial, julgue o item.

453
O Telegram utiliza um sistema de verificação de segurança em duas etapas que, segundo o
aplicativo, é inviolável.

Certo
Errado

QUESTÃO 148

Ano: 2019 Banca: Quadrix Órgão: CRBM 5º Região


Disciplina: Informática Assunto: Redes sociais

No dia 12 de junho de 2019, foi informado que um suposto hacker invadiu o grupo do Conselho
Nacional do Ministério Público (CNMP) no Telegram. Segundo a Revista Istoé, o suposto hacker
teria escrito que acessa “quem quiser e quando quiser”, além de se identificar como tal, escrevendo
“hacker aqui”.
Internet: <www.tecmundo.com.br> (com adaptações).

Tendo o texto acima apenas como referência inicial, julgue o item.

O Telegram, aplicativo de mensagens de texto e de voz de propriedade do Facebook, é um rival do


russo WhatsApp.

Certo
Errado

454
4 – Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca, de pesquisa e de redes sociais.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

D D D D D E B B A C D B C E C D C E E E
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

D E A E C C A D D D D D A D B B C C C C
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

D D A D B A D A C B D B C E A A A A B A
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80

C B C B E C C B A B C A E C E C C E E C
81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

A E D C A B D D D C E C D C E B C A E C
101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120

C C E E C A B B D E C A B E E B A D B A
121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140

E C D E C C E E E E E E E E E A B A D B
141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160

A A A B D D C E

455
5 – Ferramentas colaborativas
QUESTÃO 1

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Ferramentas colaborativas

Uma das formas de comunicação entre usuários de internet é o chat. Sobre este tema, julgue as
afirmações a seguir:

I. Permite a comunicação (por escrito) em tempo real através da Internet.

II. Muitas empresas têm utilizado essa ferramenta para comunicar-se com seus funcionários e até
mesmo clientes.

III. As empresas costumam ter pessoas "reais" disponíveis para iniciar e finalizar todo o
atendimento feito por meio de chat.

IV. Quando no chat é possível ver a outra pessoa e falar com ela, costuma-se falar de video chat (ou
videoconferência).

Está(ão) correta(s), apenas:

A I, II e III.

B I e III.

C I, II e IV.

D I e II.

E II, III e IV.

QUESTÃO 2

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha – ES


Disciplina: Informática Assunto: Ferramentas colaborativas

Das ferramentas abaixo, aquela que é uma enciclopédia baseada na web e escrita de maneira
colaborativa denomina-se:

A Enciclopédia Barsa.

B Google maps.

C Compédia.

D Googleplex.

E Wikipédia.

456
QUESTÃO 3

Ano: 2018 Banca: AOCP Órgão: PRODEB


Disciplina: Informática Assunto: Ferramentas colaborativas

Ferramentas de colaboração são soluções tecnológicas implementadas no ambiente de trabalho que


ajudam a melhorar a produtividade das empresas e de pessoas. Para o funcionamento dessas
ferramentas, deve-se utilizar estratégias colaborativas que aproveitem dos benefícios da Cloud
Computing e da mobilidade. Os benefícios do uso das ferramentas de colaboração são
extremamente positivos. Assinale a alternativa INCORRETA sobre esses benefícios.

A Compartilhamento de arquivos.

B Desenvolvimento coletivo de tarefas.

C Visão panorâmica do desenvolvimento de tarefas.

D Disponibilidade de recursos em todo tempo e em todo lugar.

E Uso exclusivo para fins profissionais

QUESTÃO 4

Ano: 2017 Banca: IFB Órgão: IFB


Disciplina: Informática Assunto: Ferramentas colaborativas

Leia as afirmativas sobre as ferramentas colaborativas de aprendizagem e marque a alternativa


CORRETA:

A É possível participar todos juntos ou em momentos distintos, superando as limitações temporais,


mas impossibilitando a colaboração mais efetiva.

B Nas atividades usando as ferramentas colaborativas o professor poderá assumir uma atitude mais
passiva já que não há um papel definido para ele no momento em que está havendo uma
hiperconexão.

C Pode haver a participação de todos na criação ou reconstrução apenas dos textos escritos
produzidos pelo grupo.

D Pelas ferramentas de colaboração é possível fomentar a construção de formas de colaboração e de


inteligência coletiva.

E As ferramentas apenas de escrita não podem ser consideradas colaborativas, ainda que
possibilitem uma forma de trabalho em conjunto.

457
5 – Ferramentas colaborativas

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

C E E D

6 – Ferramentas de reuniões e comunicação on-line /


ferramentas de produtividade e trabalho à distância

QUESTÃO 1

Ano: 2021 Banca: INSTITUTO AOCP Órgão: ITEP – RN

Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de


produtividade e trabalho à distância

O departamento em que você trabalha irá fazer uma reunião que necessita ser a distância. Diante de
uma gama de softwares para essa reunião, você ficou de apontar dois que possibilitem o tráfego de
som, imagem e chat (bate-papo). Nesse sentido, você sugeriu corretamente as duas seguintes opções
de softwares que, via internet, possibilitam a execução de reuniões a distância:

A Gmail e Microsoft Outlook.

B Facebook e YouTube.

C Spotfy e Gmail.

D Microsoft Teams e Zoom.

E Google meeting e Microsoft Outlook

458
QUESTÃO 2

Ano: 2020 Banca: CONTEMAX Órgão: Prefeitura de Passira – PE


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância

Nos últimos meses, devido à pandemia da COVID-19, as reuniões escolares e de trabalho têm sido
transferidas para o ambiente virtual através das ferramentas de videoconferência online. Qual dentre
as alternativas relaciona apenas aplicativos dedicados à esta tarefa?

A Google meets – Zoom – Whatsapp

B Cisco Webex – Join.me – Jitsi Meet

C Zoom – Skype – Telegram

D Whatsapp – Telegram – Instagram

E Microsoft Teams – Google Meets – Facebook

QUESTÃO 3

Ano: 2020 Banca: Quadrix Órgão: CREMERS


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância

Durante a crise causada pela pandemia do covid-19, com muitos profissionais trabalhando em suas
casas, os softwares que gerenciam videoconferências se mostraram extremamente úteis.
Considerando essa informação, assinale a alternativa que não apresenta um desses softwares.

A Zoom

459
B Google Hangouts

C Microsoft Teams

D Microsoft Sway

E Discord

QUESTÃO 4

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância

Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de


produtividade e trabalho à distância

“Se existe uma coisa que a pandemia do novo coronavírus mudou foram as relações. A necessidade
de distanciamento para evitar a contaminação exigiu que recorrêssemos ainda mais a tecnologia
para nos comunicarmos. Encontros familiares, conversas com amigos, reuniões de trabalho e cursos
saíram das mesas para os aplicativos de videoconferência”.

Fonte: https://www.gazetadopovo.com.br/gazz-conecta/13-plataformas-para-reunioes-eventos-e-
videoconferencias-online/

Entre os aplicativos mais populares podemos citar – Zoom, Google Meeting, Microsoft Teams,
dentre outros. Sobre o Microsoft Teams, julgue afirmações a seguir:

I. Permite acesso, edição e compartilhamento de arquivos de Word, Excel e Power Point em tempo
real.

II. Esse serviço está disponível somente por meio de assinatura paga.

III. Não há limite máximo de participantes.

Está (ão) correta, apenas:

A I.

B I e II.

C III.

D I e III.

E II.

460
QUESTÃO 5

Ano: 2020 Banca: IBFC Órgão: TRE-PA


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância – Noções de voz sobre IP (VOIP e telefonia IP)

Quanto à comunicação por voz baseada no Protocolo de Internet, assinale a alternativa correta.

A Intranet

B TCP/IP

C VoIP

D Outlook

QUESTÃO 6

Ano: 2018 Banca: VUNESP Órgão: PC-SP


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância – Noções de voz sobre IP (VOIP e telefonia IP)

Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia tradicional (fixa e
analógica), é a

A ausência de atrasos na conversação, ou seja, a comunicação é instantânea.

B possibilidade de compartilhar o canal de comunicação de dados com outros serviços.

C maior confiabilidade devido ao uso de uma conexão permanente entre os interlocutores.

D maior disponibilidade do canal de comunicação, pois o canal é dedicado.


E melhor qualidade da ligação sem interrupção ou cortes.

QUESTÃO 7

Ano: 2018 Banca: INSTITUTO AOCP Órgão: ITEP – RN


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância – Noções de voz sobre IP (VOIP e telefonia IP)

Assinale a alternativa que apresenta o modo de funcionamento utilizado por programas como
BitTorrent e aplicativos VoIP que permitem que os usuários compartilhem arquivos ou dados entre
si pela Internet.

A Bluetoofh

B FTP

461
C POP3

D P2P

E B2B

QUESTÃO 8

Ano: 2014 Banca: CETRO Órgão: FUNDAÇÃO CASA


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância – Noções de voz sobre IP (VOIP e telefonia IP)

Assinale a alternativa que apresenta o nome do serviço de rede de computadores que faz roteamento
de conversação utilizando a rede como meio de comunicação.

a) FTP.

b) VoIP.

c) HTML.

d) Blog.

e) DHCP.

QUESTÃO 9

Ano: 2010 Banca: PC-SP Órgão: PC-SP


Disciplina: Informática Assuntos: Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância – Noções de voz sobre IP (VOIP e telefonia IP)

Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga
e é denominada:

a) Skype

b) VOIP

c) MSN

d) GSM

e) EDGE

462
6 – Ferramentas de reuniões e comunicação on-line / ferramentas de
produtividade e trabalho à distância

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

D B D A C B D B B

7 – Redes de computadores

QUESTÃO 1

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP


Disciplina: Informática Assunto: Redes de computadores

Leia atentamente a frase abaixo referente às Redes de Computadores:


"_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização,
conectados entre eles por uma rede, numa _____ área geográfica".

Assinale a alternativa que preencha correta e respectivamente as lacunas.

A LAN / Local Area Network / computadores / pequena

B MAN / Much Area Network / computadores / grande

C MAN / Much Area Network / roteadores / pequena

D LAN / Local Area Network / roteadores / grande

QUESTÃO 2

463
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES
Disciplina: Informática Assunto: Redes de computadores

Utilizando-se dos recursos físicos da internet podemos criar uma rede privada. A esse tipo de rede
chamamos:

A Cloud.

B Wan.

C VPN.

D IP.

E Lan.

QUESTÃO 3

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Redes de computadores

A criação de um protocolo de uso universal, viabilizou a internet e universalizou a comunicação


entre computadores. Esse protocolo é chamado:

A VPN

B Super VGA

C TCP/IP

D USB

E Smart Protocol

QUESTÃO 4

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Redes de computadores

Redes de computadores são classificadas através de sua abrangência. A rede global que conhecemos
como internet é uma rede do tipo:

A sdram

B lan

C man

464
D wan

E ran

QUESTÃO 5

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Redes de computadores

O computador que fornece o serviço em uma rede de computadores, e o que acessa o serviço são
conhecidos respectivamente por:

A windows e server.

B cliente e servidor.

C servidor e cliente.

D administrador e usuário

E cliente e usuário.

QUESTÃO 6

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Redes de computadores

Um dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de dados
através dela chama-se:

A Modem.

B Barramento.

C Switch.

D Hub.

E Transceiver.

QUESTÃO 7

Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Cariacica – ES


Disciplina: Informática Assunto: Redes de computadores

Preencha a lacuna e assinale a alternativa correta.

465
O _____ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar
arquivos entre máquinas ligadas à Internet.

A NTP

B FTP

C DHCP

D FSP

QUESTÃO 8

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR


Disciplina: Informática Assunto: Redes de computadores

As figuras a seguir relacionadas às redes cabeadas padrão Fast Ethernet categoria 5 e 6, ilustram em
(a) o conector empregado na implementação física e em (b) a topologia utilizada, na qual o
concentrador representa um hub ou um switch.

A sigla usada para esse conector e o nome por meio dos quais é conhecida essa topologia são,
respectivamente:

A RJ-45 e estrela ou radial

B RG-58 e estrela ou radial

C RJ-45 e malha ou hierárquica

D RG-58 e malha ou hierárquica

466
QUESTÃO 9

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assunto: Redes de computadores

No que diz respeito aos conceitos de redes de computadores, ao sítio de busca Google e aos
conceitos de organização e de gerenciamento de arquivos, pastas e programas, julgue o item.

Para a construção de redes de computadores, são empregados hardwares e protocolos, entre outras
tecnologias adicionais.

Certo
Errado

QUESTÃO 10

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região


Disciplina: Informática Assunto: Redes de computadores

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em


sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

As redes de computadores fornecem, mediante requisição, serviços aos usuários por meio dos
programas (softwares).

Certo
Errado

QUESTÃO 11

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região


Disciplina: Informática Assunto: Redes de computadores

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em


sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

Com relação à ligação inter‐redes, utilizando protocolo TCP/IP, é correto afirmar que a Internet é
formada pela interconexão de múltiplas redes de comutação de pacotes.

Certo
Errado

467
QUESTÃO 12

Ano: 2020 Banca: Quadrix Órgão: Prefeitura de Canaã dos Carajás – PA


Disciplina: Informática Assunto: Redes de computadores

No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua
versão mais atual, julgue o item.

A maior desvantagem do FTP é que ele não possui suporte para autenticação e propriedade, ou seja,
não há como restringir o acesso a determinados arquivos ou inserir mecanismos de autenticação
como senhas.

Certo
Errado

7 – Redes de computadores

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

A C C D C A B A C C C E

468
8 – Nuvem – Computação na Nuvem (cloud computing)
e Armazenamento de dados na nuvem (Cloud storage)

QUESTÃO 1

Ano: 2020 Banca: CPCON Órgão: Câmara de Cerro Corá – RN


Disciplina: Informática Assuntos: Nuvem – Computação na nuvem (cloud computing)

Sobre Computação em Nuvem, assinale a alternativa CORRETA.

A Uma das desvantagens da Computação em Nuvem é a capacidade em aumentar os custos dos


empreendimentos de uma empresa que contrata esse serviço com infraestrutura de TI.

B São exemplos de plataformas que se especializaram em fornecer serviços em nuvem: Microsoft


Azure, Amazon AWS, Google Cloud e Oracle Cloud.

C Os principais exemplos de Computação em Nuvem são: Infraestrutura como Serviço (IaaS),


Software como Serviço (SaaS) e Usuário como Serviço (UaaS).

D Uma vantagem da Infraestrutura como Serviço (IaaS), para quem contrata um serviço em nuvem,
é que não há necessidade de compra de licenças vitalícias de software ou preocupações com
atualizações.

E A Computação em Nuvem é uma tecnologia que permite acesso remoto a apenas os seguintes
tipos de arquivos: fotos e vídeos.

QUESTÃO 2

Ano: 2019 Banca: UNESPAR Órgão: FOZTRANS


Disciplina: Informática Assuntos: Nuvem – Computação na nuvem (cloud computing)

A ____________________ trata-se de uma tendência global que muda a maneira como acessamos e
armazenamos dados, permitindo armazenar arquivos pessoais, ou mesmo fazer backup de todo o
disco rígido em servidores pela Internet. Aplicações como processamento de texto e edição de fotos
podem ser acessadas usando este recurso. Esses serviços estão disponíveis sob demanda e de forma
economicamente viável para qualquer dispositivo em qualquer lugar do mundo sem comprometer a
segurança ou o funcionamento.

Assinale a alternativa que preencha CORRETAMENTE a lacuna acima:

A Colaboração Online.

B Rede Powerline.

C Banda Larga sem Fio.

D Computação em Nuvem.

E Redes Sociais.

469
QUESTÃO 3

Ano: 2021 Banca: IESES Órgão: Prefeitura de Palhoça – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

O tipo de rede onde é possível armazenar dados sigilosos por meio do sistema local e pela nuvem, é
chamado de:

A Rede privada.

B Rede alternada.

C Rede híbrida.

D Rede pública.

QUESTÃO 4

Ano: 2021 Banca: FAUEL Órgão: Prefeitura de Catanduvas – PR


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

______________________é um recurso interessante porque permite guardar dados na internet por


meio de um servidor online sempre disponível. Nele, o usuário pode armazenar arquivos,
documentos e outras informações sem precisar de um HD no seu computador.

Qual das alternativas preenche CORRETAMENTE a lacuna acima?

A Armazenamento de dados em Nuvem

B Desktop Windows

C Pacote Office

D Hardware Interno

QUESTÃO 5

Ano: 2020 Banca: IBFC Órgão: SAEB-BA


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu
computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de
armazenamento de arquivos em nuvem.

A Dropbox e Google Chrome

B Firefox e Mozilla

470
C Google Arq e Team Viewer

D Dropbox e Google Drive

E Google Arq e Firefox

QUESTÃO 6

Ano: 2020 Banca: CONTEMAX Órgão: Prefeitura de Alagoa Nova – PB


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

São exemplos de serviços de armazenamento em nuvem:

A Dropbox, iCloud, OneNote

B iCloud, Box Drive, Mega

C Google Meet, Mega, OneDrive

D Google Drive, Warp Drive, Mega Drive

E OneNote, OneDrive, Mega Drive

QUESTÃO 7

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Armazenamento em Nuvem ou Cloud Storage é um modelo de armazenamento de arquivos online


que permite que você mantenha seus dados sincronizados com todos os seus dispositivos, tais como
tablets, smartphones, notebooks e Desktops. Essencialmente os dados ficam armazenados em um
servidor seguro e todas as alterações realizadas em qualquer um de seus dispositivos são propagadas
para os outros sincronizados nesse servidor (desde que os mesmos estejam conectados a internet).

O armazenamento cloud pode ser feito em:

I. Nuvem pública.

II. Nuvem Comunitária.

III. Nuvem Privada.

IV. Nuvem híbrida.

Estão CORRETAS:

A I, II, III.

471
B I, II, III, IV.

C III, IV.

D II, III, IV.

E I, II, IV.

QUESTÃO 8

Ano: 2020 Banca: EDUCA Órgão: Prefeitura de Cabedelo – PB


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Na última década, o paradigma de computação na nuvem tem sido adotado amplamente por
empresas públicas e privadas, com o objetivo de tornar suas operações mais eficientes. Dentro desse
paradigma se destaca o armazenamento em nuvem, modelo que permite o armazenamento de dados
em servidores que ficam hospedados em provedores de computação na nuvem.

Sobre o armazenamento em nuvem, é INCORRETO afirmar que:

A Os servidores da nuvem apenas permitem o armazenamento de documentos, planilhas,


apresentações, imagens e vídeos.

B Arquivos armazenados na nuvem podem ser acessados de diferentes plataformas: computadores


de mesa, notebooks, e smartphones.

C É possível utilizar alguns serviços de armazenamento em nuvem sem instalar programas,


bastando apenas utilizar o navegador de Internet.

D Uma das vantagens do modelo de armazenamento em nuvem para empresas é que as empresas
não precisam adquirir recursos de hardware específicos para este fim.

E Ao se utilizar de serviços de computação em nuvem, como por exemplo o armazenamento em


nuvem, empresas evitam os custos associados a manter um espaço físico para os servidores de
armazenamento.

QUESTÃO 9

Ano: 2019 Banca: FAFIPA Órgão: CREA-PR


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Com o avanço da tecnologia, a necessidade de armazenamento de arquivos cresceu rapidamente. O


Armazenamento em Nuvem proporciona ao usuário a facilidade de acessar seus arquivos de
qualquer local desde que tenha acesso à internet. Dos serviços apresentados abaixo, marque qual é
utilizado especificamente para armazenamento em nuvem:

A Cloud Coding.

472
B Dropbox.

C Zimbra.

D ZilaFile.

E Winrar.

QUESTÃO 10

Ano: 2019 Banca: UFAC Órgão: UFAC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

O Armazenamento na Nuvem (Cloud) é uma extensão da Computação na Nuvem, um importante e


interessante recurso, uma vez que permite o armazenamento de documentos de forma que possam
ser acessados e compartilhados para outras pessoas através da internet, além de servir como recurso
de armazenamento de segurança (backup). São exemplos de serviços de armazenamento na nuvem:

A OneDrive e Google Drive

B Dropbox e Cortana

C Google Drive e Cortana

D Skype e Google Drive

E Skype e Dropbox

QUESTÃO 11

Ano: 2019 Banca: IESES Órgão: Prefeitura de São José – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:

A Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.

B Acessar arquivos quando estiver sem acesso à internet.

C Compartilhar arquivos com os pares.

D Fazer backup de dados.

473
QUESTÃO 12

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Apodi – RN


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

O texto abaixo é parte de uma propaganda de um fornecedor de serviços de armazenamento de


dados na nuvem:

“Mantenha a produtividade quando você estiver fora do escritório. É possível acessar seus arquivos
sem estar online, isso significa que os arquivos mais importantes sempre estarão com você”

Na prefeitura do município de Nárnia, utilizam esse serviço da Microsoft que é denominado de

A GDrive.

B Dropbox.

C Gigadrive.

D OneDrive.

QUESTÃO 13

Ano: 2019 Banca: FAUEL Órgão: Prefeitura de Jandaia do Sul – PR


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Leia com atenção o texto abaixo:

“Esta tecnologia permite guardar dados na internet por meio de um servidor online sempre
disponível. Nela, o usuário pode armazenar arquivos, documentos e outras informações sem
precisar de um HD no seu computador”.

O texto apresentado se refere CORRETAMENTE a qual termo?

A Armazenamento de dados em Nuvem

B Desktop

C Pacote Office

D Hardware

474
QUESTÃO 14

Ano: 2019 Banca: IBADE Órgão: Prefeitura de Itapemirim – ES


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Ao gravar dados no OneDrive, o profissional estará utilizando:

A Armazenagem em Real Time.

B Computação On-Line.

C Armazenagem virtual.

D Armazenagem na nuvem.

E Block Time Computing.

QUESTÃO 15

Ano: 2019 Banca: IESES Órgão: Prefeitura de São José – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:

A Fazer backup de dados.

B Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.

C Compartilhar arquivos com os pares.

D Acessar arquivos quando estiver sem acesso à internet.

QUESTÃO 16

Ano: 2019 Banca: IESES Órgão: Prefeitura de São José – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

O armazenamento em cloud ou armazenamento na nuvem, tornou-se bastante popular nos últimos


anos. Sobre ele, é INCORRETO afirmar que:

A Armazena dados na Internet por meio de um provedor de computação na nuvem, que gerencia e
opera o armazenamento físico de dados como serviço.

B É útil pois nem sempre é fácil estimar a quantidade de armazenamento que sua você precisará

475
C Possui restrições de local no acesso dos dados. Podendo ser acessado somente na rede interna da
empresa.

D Com o armazenamento na nuvem, não é necessário adquirir hardware.

QUESTÃO 17

Ano: 2019 Banca: IESES Órgão: Prefeitura de São José – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:

A Acessar arquivos quando estiver sem acesso à internet.

B Compartilhar arquivos com os pares.

C Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.

D Fazer backup de dados.

QUESTÃO 18

Ano: 2019 Banca: IESES Órgão: Prefeitura de São José – SC


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Dentre as utilidades dos serviços de cloud storage (armazenagem na nuvem), assinale a alternativa
INCORRETA:

A Acessar arquivos quando não se está no local do seu computador, como por exemplo fora do
escritório ou em viagens.

B Fazer backup de dados.

C Acessar arquivos quando estiver sem acesso à internet.

D Compartilhar arquivos com os pares.

QUESTÃO 19

Ano 2018 Banca: FCC Órgão: TRT


Disciplina: Informática Assuntos: Nuvem – Armazenamento na nuvem (cloud storage)

Ao pesquisar sobre cloud storage, um Técnico verificou que há diferentes tipos de armazenamento
em nuvem, dependendo de como o storage é feito, dentre os quais estão:

476
I. Voltada para pessoas físicas, esta nuvem é composta por sites que disponibilizam um pequeno
espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para
quem quer testar o serviço de cloud storage ou possui um pequeno volume de dados e não necessita
de um alto nível de segurança e desempenho.

II. Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e
manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então,
terceirizada.

III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da qual
todo o hardware (storages e servidores) fica alocado. A empresa possui controle total da
implementação das aplicações na nuvem.

Os tipos de I, II e III são, correta e respectivamente,

A FaaS, SaaS e IaaS.

B nuvem pública, comunitária e privada.

C IaaS, CaaS e SaaS.

D nuvem gratuita, híbrida e corporativa.

E IaaS, EaaS e PaaS.

8 – Nuvem

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

B D C A D B B A B A B D A D D C A C B

477
9 – Banco de dados

QUESTÃO 1

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Banco de dados

Sobre os Sistemas Gerenciadores de Banco de Dados (SGBD) julgue as afirmativas a seguir:

I. Permitem disponibilizar dados integrados para uma grande variedade de usuários e aplicações por
meio de interfaces amigáveis.

II. Exige que o usuário conheça detalhes da implementação interna, organização de arquivos e
estruturas de armazenamento para que possa utilizar o SGBD.

III. Permite a privacidade dos dados por meio de medidas de segurança dentro do sistema (como
visões, permissões, senhas de acesso).

Está(ão) correta(s), apenas:

A I.

B I e III.

C III.

D I e II.

E II e III.

QUESTÃO 2

Ano: 2018 Banca: Cesgranrio Órgão: Petrobras


Disciplina: Informática Assunto: Banco de dados – Big data

A principal definição de Big Data parte de três características, conhecidas como 3 V do Big Data, a
saber: velocidade, variedade e volume. O termo velocidade refere-se, principalmente, à:

A necessidade das aplicações de gerar respostas rapidamente, a partir de grandes massas de dados.

B existência de um alto fluxo de dados na entrada.

C necessidade de gerar aplicações rapidamente, em função da demanda do negócio.

D importância da facilidade de manipular cubos de visualização de dados, rapidamente.

E rapidez com que os dados se tornam inválidos com o tempo.

478
QUESTÃO 3

Ano: 2017 Banca: FEPESE Órgão: CIASC


Disciplina: Informática Assunto: Banco de dados – Big data

Um banco de dados de Big Data deve possuir pelo menos três aspectos, os chamados 3Vs do Big
Data, que são:

A Variedade; Volume; Valor.

B Valor; Variabilidade; Velocidade.

C Volume; Veracidade; Velocidade.

D Veracidade; Velocidade; Variedade.

E Velocidade; Volume; Variedade.

QUESTÃO 4

Ano: 2014 Banca: Quadrix Órgão: CREF – 11ª Região (MS-MT)


Disciplina: Informática Assunto: Banco de dados – Big data

Trata-se de uma infinidade de informações não estruturadas que, quando usadas com inteligência, se
tornam uma arma poderosa para empresas tomarem decisões cada vez melhores.
As soluções tecnológicas que trabalham com esse conceito permitem analisar um enorme volume
de dados de forma rápida e ainda oferecem total controle ao gestor das informações. E as fontes de
dados são as mais diversas possíveis: de textos e fotos em rede sociais, passando por imagens e
vídeos, até jogadas específicas no esporte e até tratamentos na medicina.
(http://olhardigital. uol. com.br/pro/video/39376/39376)

O conceito definido no texto é:

A Governança de TI

B QoS.

C Big Data

D Data Center.

E ITIL.

479
QUESTÃO 5
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Banco de dados – Backup

Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.

( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.

( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são
alterados.

( ) Backups devem ser testados periodicamente e logo após terem sido gerados.
Assinale a sequência correta.

AVF F

BFFF

CFVV

DVVV

QUESTÃO 6

Ano: 2019 Banca: FADESP Órgão: DETRAN-PA


Disciplina: Informática Assunto: Banco de dados – Backup

Com relação aos tipos de backup, analise as seguintes afirmativas.

I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões
anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último
backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou
alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada
backup diferencial mapeia as modificações em relação ao último backup completo.

A sequência que expressa corretamente o julgamento das afirmativas é

A I – F; II – F; III – V.

B I – V; II – F; III – F.

C I – V; II – V; III – F.

D I – V; II – V; III – V.

E I – F; II – F; III – F.

480
QUESTÃO 7

Ano: 2019 Banca: FAUEL Órgão: Prefeitura de Maringá – PR


Disciplina: Informática Assunto: Banco de dados – Backup

Avalie os seguintes itens de I a IV, e assinale a alternativa que lista somente os itens que podem ser
utilizados para fazer backup de um documento Word:

I – CD

II – Pen drive

III – Armazenamento na nuvem

IV – HD externo

A II, III, IV.

B I, II, IV.

C III, IV.

D I, II, III, IV.

QUESTÃO 8

Ano: 2019 Banca: IBGP Órgão: Prefeitura de Uberaba – MG


Disciplina: Informática Assunto: Banco de dados – Backup

O(A) _____ é um mecanismo de segurança que permite a recuperação de dados perdidos por
acidente.

Assinale a alternativa que completa CORRETAMENTE a lacuna:

A Backup.

B Criptografia.

C Stand by.

D Top file.

481
QUESTÃO 9

Ano: 2019 Banca: Quadrix Órgão: Prefeitura de Jataí – GO


Disciplina: Informática Assunto: Banco de dados – Backup

A respeito dos procedimentos de backup, assinale a alternativa correta.

A Com o objetivo de verificar os processos de backup e estabelecer melhorias, se for o caso, é


importante realizar testes periódicos de restauração.

B Após a consolidação do backup, as mídias de backup devem ser armazenadas na mesma sala onde
trabalha o administrador do sistema, pois é o local mais apropriado.

C Ao se criar um procedimento de backup, o usuário não deverá se preocupar com o tempo de


restauração das informações, mesmo se houver indisponibilidade de serviços que dependam da
restauração, pois o backup é mais importante que a restauração.

D As mídias de backup defeituosas ou inservíveis deverão ser encaminhas diretamente ao lixo.

E Uma boa estratégia de backup não deve ser condizente com a natureza dos dados armazenados,
mas sim com a capacidade das mídias disponíveis.

QUESTÃO 10

Ano: 2013 Banca: FCC Órgão: MPE-AM

Replicação de banco de dados é a cópia dos dados de uma base de dados original para outra base,
permitindo que sejam disponibilizados em um ou mais sites. A cópia instantânea e fiel dos dados e
transações, efetuada em qualquer momento, é conhecida como replicação

A momentânea.

B imediata.

C simétrica.

D síncrona.

E relativa.

482
QUESTÃO 11

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO


Disciplina: Informática Assunto: Banco de dados – Sistemas de replicação de dados

Replicação de dados é uma técnica de armazenamento de dados para manter automaticamente a


disponibilidade dos dados, a despeito das falhas do servidor.

Certo
Errado

9 – Banco de dados

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

B B E C C D D A A D C

483
10 – Segurança da informação

QUESTÃO 1

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA


Disciplina: Informática Assunto: Segurança da informação – Procedimentos e segurança de
sistemas

Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela
complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de
informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3
tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e,
99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:

A Trojans como o Back-orifice instalados no micro

B Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que estiver
instalado no micro.

C Portas TCP abertas

D Excesso de cuidado e ingenuidade do usuário.

QUESTÃO 2

Ano: 2018 Banca: FGR Órgão: Prefeitura de Cabeceira Grande – MG


Disciplina: Informática Assunto: Segurança da informação – Procedimentos e segurança de
sistemas

As atualizações de segurança do Windows podem ajudar a proteger contra ameaças novas e


contínuas à sua privacidade e ao seu computador. Dentre as opções disponíveis de configuração
qual opção é a RECOMENDADA pelo Sistema Operacional Windows?

A Baixar atualizações, mas permitir que eu escolha quando instalá-las.

B Instalar atualizações automaticamente.

C Procurar atualizações, mas permitir que eu decida quando baixá-las e instalá-las.

D Nunca verificar se há atualizações.

484
QUESTÃO 3

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais
softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam
a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer
no caso da instalação de mais de um antivírus:

I – Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.

II – Vai ocasionar um uso excessivo de processamento na CPU do computador.

III – Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.

IV – Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.

Estão CORRETAS as afirmativas

A I, II e IV, apenas.

B I, III e IV, apenas.

C II e III, apenas.

D II e IV, apenas.

E II, III e IV, apenas.

QUESTÃO 4

Ano: 2019 Banca: IESES Órgão: Prefeitura de Gaspar – SC


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Qual dos softwares abaixo é um antivírus?

A Whatsapp.

B Avast.

C Winzip.

D Microsoft Word.

485
QUESTÃO 5

Ano: 2019 Banca: IADES Órgão: CAU-MT


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

O antivírus tem como responsabilidade proteger o computador de potenciais arquivos maliciosos.


Quanto a antivírus, assinale a alternativa correta.

A A capacidade de detecção de novas ameaças de um antivírus independe de ele estar atualizado.

B O antivírus tem como principal responsabilidade proteger a navegação do usuário na internet.

C São tão importantes para o funcionamento de um computador que todas essas máquinas já vêm
com um antivírus previamente instalado.

D Quando um antivírus está ativado, o computador está seguro contra qualquer tipo de ataque.

E Uma das capacidades do antivírus é inspecionar os anexos do correio eletrônico, procurando por
possíveis ameaças.

QUESTÃO 6

Ano: 2019 Banca: IBFC Órgão: MGS


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores Verdadeiro (V)
ou Falso (F).

( ) Nenhum antivírus consegue detectar e eliminar adequadamente os spywares e os adwares.

( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de hardware.

( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e invasões.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, F, F

B V, V, F

C F, V, V

D F, F, V

486
QUESTÃO 7

Ano: 2019 Banca: IBADE Órgão: IF-RO


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Um administrador de rede precisa instalar um antivírus na rede. Um antivírus adequado para isso é
o:

A Avast.

B Writer.

C Calc.

D Instagram.

E Thunderbird.

QUESTÃO 8

Ano: 2019 Banca: IF-BA Órgão: IF Baiano


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

A questão da segurança em ambientes informatizados exige vigilância e investimento constante.


Para combater os diversos tipos de ameaças que podem comprometer os dados de um usuário,
empresas do mundo todo desenvolvem aplicações que visam detectar e combater tentativas
indevidas de acesso e também softwares mal-intencionados. A respeito dos aplicativos que tentam
prover segurança aos usuários, analise as afirmativas a seguir:

I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.

II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.

III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.

Assinale

A se somente as afirmativas I e II estiverem corretas.

B se somente a afirmativa I estiver correta.

C se somente a afirmativa II estiver correta.

487
D se somente as afirmativas I e III estiverem corretas.

E se todas as afirmativas estiverem corretas.

QUESTÃO 9

Ano: 2019 Banca: Prefeitura de Toledo – PR Órgão: Prefeitura de Toledo – PR


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Programas antivírus têm uma importância um tanto quanto fundamental para os usuários. As
principais funções dessa ferramenta são, EXCETO:

A Atuar para identificação e eliminação da maior quantidade de vírus possível.

B Verificar continuamente os discos rígidos, HDs externos e mídias removíveis.

C Trabalhar sincronizado com outro antivírus para aumentar o nível de segurança.

D Ao encontrar um problema o software em questão avisa o usuário.

E A utilização de uma versão paga oferece ao usuário mais segurança.

QUESTÃO 10

Ano: 2022 Banca: SELECON Órgão: Prefeitura de São Gonçalo – RJ


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

No contexto da segurança de dados, em redes e na internet, um recurso apresenta as características


listadas a seguir:

• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas
sem impedir que os dados que precisam transitar continuem fluindo;

• em informática, são aplicativos ou equipamentos que ficam entre um link de comunicação e um


computador, checando e filtrando todo o fluxo de dados, servindo de solução tanto para aplicações
empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede, mas
também a confidencialidade deles.

Esse recurso é denominado:

A spoofing

B deadlook

C firewall

D backup

488
QUESTÃO 11

Ano: 2020 Banca: IBFC Órgão: EBSERH


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual
de um firewall.

A é um poderoso recurso para proteger uma rede de antivírus

B recurso que permite criptografar tanto uma rede PAN como LAN

C é um dispositivo de hardware que converte sinais analógicos em digitais

D é a primeira linha de defesa tanto em uma rede pessoal como corporativa

E transforma uma rede geral do tipo WAN em uma rede tipicamente PAN

QUESTÃO 12

Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares – ES


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Uma proteção para redes de computadores contra acessos não autorizados é:

A Criptografia.

B Antivírus.

C Hub.

D Firewall.

E Modem.

QUESTÃO 13

Ano: 2019 Banca: IBFC Órgão: MGS


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Quanto ao software Antivírus e o Firewall, analise as afirmativas abaixo e dê valores Verdadeiro (V)
ou Falso (F).

( ) Nenhum antivírus consegue detectar e eliminar adequadamente os spywares e os adwares.

489
( ) Os Firewalls, diferente dos Antivírus, podem somente se apresentar sob a forma de hardware.

( ) Tanto o Antivírus como o Firewall, cada um a sua maneira, protegem de ataques e invasões.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, F, F

B V, V, F

C F, V, V

D F, F, V

QUESTÃO 14

Ano: 2019 Banca: IF-BA Órgão: IF Baiano


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

A questão da segurança em ambientes informatizados exige vigilância e investimento constante.


Para combater os diversos tipos de ameaças que podem comprometer os dados de um usuário,
empresas do mundo todo desenvolvem aplicações que visam detectar e combater tentativas
indevidas de acesso e também softwares mal-intencionados. A respeito dos aplicativos que tentam
prover segurança aos usuários, analise as afirmativas a seguir:

I. Os antivírus são aplicações capazes de detectar, e muitas vezes neutralizar, softwares mal-
intencionados que tentam infectar um computador.

II. Um firewall nada mais é do que um recurso capaz de monitorar e filtrar as comunicações que
envolvem um determinado computador ou rede, sejam elas comunicações de saída ou de entrada.

III. Um recurso muito utilizado pelos aplicativos antivírus é a quarentena. Uma vez detectada uma
possível ameaça, a aplicação antivírus isola a suposta ameaça. Caso essa ação represente um falso
positivo, o usuário tem a opção de remover a suposta ameaça da quarentena.

Assinale

A se somente as afirmativas I e II estiverem corretas.

B se somente a afirmativa I estiver correta.

C se somente a afirmativa II estiver correta.

D se somente as afirmativas I e III estiverem corretas.

E se todas as afirmativas estiverem corretas.

490
QUESTÃO 15

Ano: 2019 Banca: IBADE Órgão: JARU-PREVI – RO


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

A instalação em que Zé Vitor trabalha possui um servidor que se encarrega de barrar a entrada de
vírus na rede. Esse servidor é chamado de:

A Antivírus.

B Windows Defender.

C Switch.

D Firewall.

E Spyware.

QUESTÃO 16

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite
que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e
são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.

Qual o nome desse recurso?

A Flaming.

B Firewall.

C Criptografia.

D Pirataria de Software.

E Fishing.

491
QUESTÃO 17

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Aplicativos/ ferramentas para
segurança e Formas de segurança e proteção – antivírus, firewall, anti-spyware etc.

Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou
para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de
informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos
em papel.

Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a
documentos eletrônicos?

A Autenticação de documentos.

B Criptografia.

C Chave privada.

D Assinatura digital.

E Chave pública.

QUESTÃO 18

Ano: 2022 Banca: FUNDATEC Órgão: IPE Saúde


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O malware que criptografa os dados visíveis para o usuário, com o objetivo de solicitar o resgate
das informações criptografadas, é denominado:

A Adware.

B Spyware.

C Vírus polimórficos.

D Cavalo de Troia.

E Ransomware.

492
QUESTÃO 19

Ano: 2022 Banca: IBFC Órgão: IBGE


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns
de vírus (ou malware).

A Firewall

B Worm

C Trojan

D Keylogger

E Spyware

QUESTÃO 20

Ano: 2021 Banca: Quadrix Órgão: CRTR – 12ª Região


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla
categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como

A engenharia social.

B malware.

C spam.

D worm.

E phishing.

QUESTÃO 21

Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo – SP


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V)


ou Falso (F).

( ) worm

493
( ) fandom

( ) spyware

( ) trojan

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

A V, V, V, V

B V, F, V, V

C F, F, V, V

D V, V, V, F

QUESTÃO 22

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais – MG
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Conforme o <cert.br>, analise as seguintes afirmativas sobre os programas especificamente


desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as


informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente
projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do
usuário.

Estão corretas as afirmativas

A I e II, apenas.

B I e III, apenas.

C II e III, apenas.

D I, II e III.

494
QUESTÃO 23

Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE – MG


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação
maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.

A Bot

B Trojam

C Spyware

D Vírus

QUESTÃO 24

Ano: 2020 Banca: IDCAP Órgão: Prefeitura de São Roque do Canaã – ES


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso")
projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de
malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de
malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:

( 1 ) Ransomware

(2 ) Spyware

( 3 ) Worms

( 4 ) Adware

( 5 ) Cavalo de Troia

(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo.
Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.

(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos
comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados
pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.

(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se
replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas
as máquinas infectadas.

495
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega
o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam
informações vitais em seus dispositivos correm risco com a ameaça.

(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os
cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar
dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações
financeiras, para fins de fraude ou roubo de identidade.

Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a


alternativa que apresenta a sequência CORRETA.

A5-4-3-2–1

B 4 - 5 - 3 - 2 -1

C3-2-1-4–5

D1-2-3-4–5

E5-4-3-1–2

QUESTÃO 25

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade


de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode
ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou
menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware
worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de
Malware, são exemplos, exceto:

A Propagação de vírus & Worms.

B Cavalo de Tróia.

C Spyware.

D Machine Learning.

496
QUESTÃO 26

Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão – RS


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se


propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma
característica dos vírus denominados stealth é:

A Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.

B Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e
dificultando a ação dos antivírus.

C Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

D Permitir o retorno de um invasor a um computador comprometido.

QUESTÃO 27

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: PC-PB


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não
replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e
arquivos, é

A spyware.

B ransomware.

C cavalo de troia.

D vírus.

E worms.

497
QUESTÃO 28

Ano: 2020 Banca: Instituto Ânima Sociesc Órgão: Prefeitura de Jaraguá do Sul – SC
Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O malware, também conhecido como “software malicioso”, pode ser classificado de várias
maneiras para distinguir os tipos únicos entre si. É importante diferenciar e classificar os vários
tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça
que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia?

A É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo
já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis.

B É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser
empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários.

C É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem
a ajuda das pessoas.

D Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas
pesquisas para sites de anunciantes e coletar seus dados para fins de marketing.

E Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários
mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de
computadores ou redes.

QUESTÃO 29

Ano: 2019 Banca: IBGP Órgão: Prefeitura de Andrelândia – MG


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as
quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas,
e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as
ações maliciosas que costumam executar ao infectar um computador.

Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do


usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou
apresentar propagandas.

A Trojan dropper.

B Trojan clicker.

C Trojan destrutivo.

D Trojan backdoor.

498
QUESTÃO 30

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Lagoa Alegre – PI


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não
são, necessariamente, vírus. Os Spywares são caracterizados por:

A Programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre
eles. Para contaminar um computador, eles podem vir embutidos em softwares desconhecidos ou
ser baixados automaticamente, quando o internauta visita sites de conteúdo duvidoso.

B São pequenos aplicativos destinados a capturar tudo o que é digitado no teclado. O objetivo
principal, nestes casos, é capturar senhas.

C Podem ser interpretados como um tipo de vírus mais inteligente. Podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a
contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador
apresenta alguma anormalidade.

D São programas ou scripts que “sequestram” navegadores de Internet, e quando isso ocorre, ele
altera a página inicial do navegador e impede o usuário de mudá-la, exibe propagandas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites.

QUESTÃO 31

Ano: 2022 Banca: IBADE Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e
que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar
em sistemas?

A Fishing.
B Spamming.
C Flaming.
D Worm.
E Assinatura digital.

499
QUESTÃO 32

Ano: 2020 Banca: OBJETIVA Órgão: Prefeitura de Cascavel – PR


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a


alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela
comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site
popular.

A cookie

B trojan

C phishing

D backup

E log

QUESTÃO 33

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Pedro do Rosário – MA


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe
relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa
clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo
do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste
cenário, avalie as seguintes asserções:

I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas.


Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de
prevenir possíveis ataques e não se tornar mais uma vítima.
Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste
atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da
plataforma para levar o usuário a fazer login em um site fraudulento.

A respeito dessas asserções, assinale a alternativa correta:

A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

500
C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.

D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

QUESTÃO 34

Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFPB


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing,
assinale a alternativa correta.

A É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente
comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos,
assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto
recebido na esquina e a ligação telefônica ofertando produtos.

B São programas especificamente desenvolvidos para executar ações danosas e atividades


maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos
programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras.

C É um software projetado para monitorar as atividades de um sistema e enviar as informações


coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de
como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por
quem recebe as informações coletadas.

D São programas, ou parte de um programa de computador, normalmente maliciosos, que se


propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

E É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial
de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a
atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma
vantagem financeira.

QUESTÃO 35

Ano: 2019 Banca: FCC Órgão: SPPREV


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

A acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes
SmartCloud.

501
B excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma
campanha de comércio eletrônico.

C acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.

D fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.

E abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do
fabricante.

QUESTÃO 36

Ano: 2019 Banca: CS-UFG Órgão: UFG


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Dentre os possíveis golpes e armadilhas digitais, há inúmeros perigos para o internauta e, por essa
razão, é importante que sejam tomados cuidados especiais enquanto se utiliza os variados serviços
disponíveis na Internet. Considerando o Phishing Scam, o internauta deve adotar uma postura
defensiva para não ser vítima e, no caso em particular, um dos cuidados recomendados
especificamente para essa modalidade de fraude é

A digitar a URL diretamente no navegador Web e analisar o conteúdo antes de clicar em links
recebidos por meio de mensagens eletrônicas.

B ser cuidadoso ao aceitar cookies oriundos dos sítios da Web que o internauta visitar.

C ser cuidadoso ao elaborar a senha de acesso ao webmail a fim de evitar que ela seja descoberta
por meio de ataques de força bruta.

D habilitar criptografia na conexão entre o leitor de emails do internauta e os servidores de e-mail


do provedor.

QUESTÃO 37

Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi – SP


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em
nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e
roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o
usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele
deve certificar-se de que a URL da página

A começa com “http://”.

B começa com “https://”.

502
C termina com “.com”.

D termina com “.html”.

E termina com “.php”.

QUESTÃO 38

Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas – RN


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas
virtuais como e-mails falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e
demais informações pessoais, usando-as de maneira fraudulenta, é o

A Worm.

B Keylogger.

C Ransomware.

D Phishing.

QUESTÃO 39

Ano: 2019 Banca: IDECAN Órgão: AGU


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em
que possui conta corrente, idêntica à da imagem a seguir:

503
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta
corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo
solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir
o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de
Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi
vítima.

A Ransomware

B Phishing

C Botnet

D Keylogger

E Screenlogger

QUESTÃO 40

Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba – PR


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

É correto afirmar que ransonware:

A é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o
objetivo de coletar informações sobre os usuários.

B tem como exemplo os e-mails enviados com campos falsificados.

C é um programa que se propaga no computador de forma a incluir cópias de si mesmo em


softwares e arquivos.

D monitora as atividades de um sistema e envia as informações para terceiros.

E é um tipo de código malicioso que torna inacessíveis os dados de um computador.

504
QUESTÃO 41

Ano: 2022 Banca: Quadrix Órgão: CRF-GO


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de
backup, julgue o item.

A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar
mensagens sobre pragas on-line (boatos).

Certo
Errado

QUESTÃO 42

Ano: 2019 Banca: Quadrix Órgão: CRN – 9


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos


procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o
item.
O vírus time bomb utiliza, como forma principal de infecção, o sistema de boot do computador. Ele
infecta o sistema quando o computador é iniciado.

Certo
Errado

QUESTÃO 43

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Em geral, os Cavalos de Troia (Trojans) são divididos em dois módulos: o Servidor (instalado no
computador da vítima) e o Cliente (instalado no computador do hacker).

Certo
Errado

505
QUESTÃO 44

Ano: 2019 Banca: Quadrix Órgão: COREN – AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito ao sítio de busca Google, às noções de vírus, worms e pragas virtuais e aos
procedimentos de backup, julgue o item.

Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando
pressionadas.

Certo
Errado

QUESTÃO 45

Ano: 2020 Banca: Quadrix Órgão: CRN – 2° Região (RS)


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do
programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas
virtuais.

Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como
principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers
(invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das
empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o
conteúdo do site.

Certo
Errado

QUESTÃO 46

Ano: 2019 Banca: Quadrix Órgão: CRM-AC


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao
Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.

A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida
unicamente para prejudicar o funcionamento da máquina, seja consumindo todo o processamento
ou até mesmo ocupando todo o espaço em disco.

Certo
Errado

506
QUESTÃO 47

Ano: 2022 Banca: CESPE / CEBRASPE


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na


Internet.

O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador,
sem o conhecimento do usuário.

Certo
Errado

QUESTÃO 48

Ano: 2019 Banca: Quadrix Órgão: CREFONO – 9ª Região


Disciplina: Informática Assunto: Segurança da informação – Noções de vírus, worms e pragas
virtuais

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, e às
noções de vírus, worms e pragas virtuais, julgue o item.
Rootkits têm como função principal capturar todas as teclas digitadas no computador. Foram
desenvolvidos também para realizar a contaminação automática de computadores em uma mesma
rede.

Certo
Errado

10 – Segurança da informação

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

D B A B E D A E C C D D D E D C D E A B
21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40

B C D E D B C B B A B C B E C A B D B E
41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

E E C E E E E E

507
11 – Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas (explorador
de arquivos)

ATENÇÃO: Estas próximas 20 questões são as mesmas que coloquei na parte de


sistemas operacionais. Coloquei elas novamente para caso você tenha vindo direto
para resolver estas questões sobre Conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas.
Gerenciador de arquivos e pastas (explorador de arquivos (Windows 10) e Windows
Explorer nas outras versões);

QUESTÃO 1

Ano: 2022 Banca: FEPESE Órgão: Prefeitura de Guatambú – SC

São opções de exibição no que diz respeito a mostrar ou ocultar no contexto de visualizações do
Explorador de Arquivos do Windows 10.

1. Itens Ocultos

2. Opções de manipulação de Item

3. Caixas de Seleção de Item

4. Extensões de nomes de Arquivos

Assinale a alternativa que indica todas as afirmativas corretas.

A São corretas apenas as afirmativas 1, 2 e 3.

B São corretas apenas as afirmativas 1, 2 e 4.

C São corretas apenas as afirmativas 1, 3 e 4.

D São corretas apenas as afirmativas 2, 3 e 4.

E São corretas as afirmativas 1, 2, 3 e 4.

QUESTÃO 2

Ano: 2022 Banca: FCM Órgão: Prefeitura de Timóteo – MG

508
Por padrão, no Explorador de Arquivos do Windows 10, é correto afirmar que a combinação de
teclas Ctrl+Shift+N é utilizada para criar um(a) novo(a)

A pasta.

B atalho.

C programa.

D arquivo texto.

QUESTÃO 3

Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio – RS

No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e
unidades de armazenamento, pode-se utilizar o:

A Gerenciador de Credenciais.

B Segurança e Manutenção.

C Histórico de Arquivos.

D Explorador de Arquivos.

E Backup e Restauração.

QUESTÃO 4

Ano: 2022 Banca: VUNESP Órgão: Prefeitura de Presidente Prudente – SP

Tem-se o conteúdo de uma pasta chamada Presidente_Prudente em um computador com Microsoft


Windows 10, em sua configuração padrão.

509
Assinale a alternativa que indica qual conteúdo que, ao ser inserido na Caixa de Pesquisa do
Explorador de Arquivos, produz como resultado apenas o arquivo Declaração.rtf.

A ação*

B ?ação

C &ação

D ??????ação

E ação

QUESTÃO 5

Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem – MG

Um usuário, utilizando o Explorador de Arquivos do Windows 10, deseja encontrar os arquivos que
estão localizados dentro da pasta Documentos e que foram modificados no dia anterior.

Uma maneira correta de encontrar tais arquivos é selecionar a pasta Documentos e, na Caixa de
Pesquisa, digitar

A modificados ontem

B modificados:ontem

C modificados:hoje – 1

D modificados:data – 1

E datademodificação:ontem

510
QUESTÃO 6

Ano: 2020 Banca: COTEC Órgão: Câmara de Montes Claros – MG

Analise a figura a seguir:

Na manipulação de arquivos do Windows Explorer, é possível ver o conteúdo do arquivo


selecionado na parte direita da tela, conforme a figura apresentada, com ativação na guia Exibir da
funcionalidade denominada:

A Painel de detalhes.

B Painel de navegação.

C Painel de itens ocultos.

D Painel de exibição.

E Painel de visualização.

QUESTÃO 7

Ano: 2020 Banca: COTEC Órgão: Câmara de Montes Claros – MG

O gerenciamento de arquivos, denominado de Windows Explorer nos sistemas operacionais


Windows, tem como função:

I. gerenciar espaços alocados.

II. criar e deletar arquivos de qualquer extensão.

III. criar e deletar diretórios de memória swap.

IV. mapear arquivos em disco em massa.

511
V. fazer a manipulação de arquivos e diretórios na memória.

Estão CORRETAS apenas as afirmações constantes nos itens:

A I, II e III.

B II, III e V.

C I, III e IV.

D II, IV e V.

E III, IV e V.

QUESTÃO 8

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

O Windows Explorer possui o recurso de modo de pré-visualização, que é um mecanismo que


permite verificar o que seja ou contenha o arquivo/pasta sem necessariamente o abrir. Sobre esse
mecanismo, analise as seguintes afirmações e coloque V para as verdadeiras e F para as falsas.

( ) A forma mais fácil de ativar esse recurso é pressionar Alt + P ou clicar no ícone “Mostrar o
painel de visualização” na barra de ferramentas do próprio Explorer.

( ) Com a ferramenta ativada, podem-se ver vários tipos de arquivos, que vão desde imagens até
textos, inclusive ouvir músicas.

( ) É possível editar qualquer informação mostrada, como no caso dos textos.

( ) Muitos formatos são simplesmente ilegíveis para o modo, enquanto outros só funcionam caso
tenha o programa correto instalado no PC.

A sequência CORRETA é a que consta em:

A V, V, V, F.

B V, F, F, V.

C F, F, V, V.

D F, V, V, F.

E F, V, F, F.

512
QUESTÃO 9

Ano: 2020 Banca: COTEC Órgão: Prefeitura de Brasília de Minas – MG

Acerca do Windows Explorer, analise as seguintes afirmações e assinale V para as verdadeiras e F


para as falsas.

( ) - A partir da versão do Windows 10 em diante, a ferramenta Windows Explorer passou a se


chamar Navegador de Arquivos.

( ) - É considerada uma das ferramentas mais importantes do Sistema Operacional Windows.

( ) - Existem basicamente três formas de acessá-lo: no Menu Iniciar, acionando as teclas do


Windows + a letra E ou clicando no ícone com o desenho de uma pasta, localizada na Barra de
Tarefas.

( ) - Tem recebido novos incrementos a cada nova versão, passando a oferecer também suporte a
novos recursos, como reprodução de áudio e vídeo.

( ) - Trata-se de uma espécie de pasta utilizada somente para movimentar os arquivos do


computador.

A sequência CORRETA das afirmações é

A F, V, F, V, F.

B V, F, F, V, V.

C F, V, V, V, F.

D F, V, F, F, V.

E V, V, V, F, F.

QUESTÃO 10

Ano: 2020 Banca: SELECON Órgão: Prefeitura de Boa Vista – RR

A figura abaixo ilustra uma modalidade de exibição de arquivos gravados na pasta GCM no disco
C: no Explorador de Arquivos em um microcomputador com sistema operacional Windows 10 BR.

Essa modalidade de exibição é conhecida como:

513
QUESTÃO 11

Ano: 2020 Banca: UFU-MG Órgão: UFU-MG

Em relação ao uso de recursos do Explorador de Arquivos MS Windows 10, marque (V) para as
afirmativas Verdadeiras e (F) para as Falsas.

( ) Pode-se abrir o aplicativo Explorador de Arquivos, pressionando a sequência de teclas [logotipo


do Windows] + [E].

( ) No aplicativo Explorador de Arquivos, pasta de trabalho de usuário, o pressionar da sequência de


teclas de atalho [Ctrl] + [Shift] + [N] resulta na criação de uma nova pasta.

( ) No Explorador de Arquivos, a ação de arrastar e de soltar um item (arquivo ou pasta) resulta


sempre na operação de cópia do item de uma pasta origem para outra de destino.

( ) O Explorador de Arquivos possui uma Faixa de Opções, uma barra que ocupa a parte superior do
Explorador de Arquivos, contendo todas as guias do menu de navegação. Para “minimizar ou
maximizar a faixa de opções”, basta pressionar a sequência de teclas de atalho [Ctrl]+[F1].

( ) O Explorador de Arquivos possui um recurso chamado de “Acesso Rápido”, que permite acessar
rapidamente itens (arquivos e pastas) usados com frequência. Porém, não é possível desabilitar
completamente a opção “Acesso Rápido”.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

A V, F, V, F, F.

B F, V, F, V, F.

C V, V, F, V, F.

D V, F, F, V, V.

514
QUESTÃO 12

Ano: 2020 Banca: Prefeitura do Rio de Janeiro – RJ Órgão: Prefeitura de Rio de Janeiro – RJ

AT

BE

CD

DA

QUESTÃO 13

Ano: 2020 Banca: COTEC Órgão: Prefeitura de São Francisco – MG

Um usuário de computador realiza comumente um conjunto de atividades como copiar, recortar e


colar arquivos utilizando o Windows Explorer. Dessa forma, existe um conjunto de ações de
usuários, como realizar cliques com o mouse e utilizar-se de atalhos de teclado, que deve ser
seguido com o fim de realizar o trabalho desejado. Assim, para mover um arquivo entre partições
diferentes do sistema operacional Windows 10, é possível adotar o seguinte conjunto de ações:

A Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de colar.

B Clicar sobre o arquivo com o botão esquerdo do mouse, mantendo-o pressionado e mover o
arquivo para a partição de destino. Por fim soltar o botão do mouse.

C Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino. Por fim soltar o botão do mouse.

D Clicar uma vez sobre o arquivo com o botão direito do mouse e mover o arquivo para a partição
de destino.

E Clicar sobre o arquivo com o botão direito do mouse, mantendo-o pressionado e mover o arquivo
para a partição de destino e escolher a ação de mover.

515
QUESTÃO 14

Ano: 2020 Banca: Instituto Access Órgão: Câmara de Orizânia – MG

Um Contador da Câmara Municipal de Orizânia está trabalhando em um microcomputador com


Windows 10 BR. No gerenciador de pastas e arquivos conhecido por Explorer, ele realizou os
procedimentos listados a seguir.

I. Selecionou a arquivo CONTRATO.PDF armazenado na pasta DOCUMENTOS no disco rígido


referenciado por C:

II. Executou um atalho de teclado Ctrl + C

III. Selecionou a pasta BACKUP existente em um pendrive referenciado por E:

IV. Executou o atalho de teclado Ctrl + V Nessas condições, os atalhos de teclado Ctrl + C e Ctrl +
V têm, respectivamente, as seguintes funções:

A copiar e colar.

B copiar e mover.

C renomear e excluir.

D mover e renomear.

E mover e excluir.

QUESTÃO 15

Ano: 2019 Banca: IADES Órgão: AL-GO

C:\Downloads

C:\Downloads\Aulas

C:\Downloads\Projetos

C:\Downloads\Projetos\Casa Nova

Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas
estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar
arquivos, assinale a alternativa correta.

A O arquivo de imagem Casa Nova está dentro da pasta Projetos.

B A pasta Downloads só poderá ser apagada se as respectivas subpastas forem anteriormente


excluídas.

516
C A exclusão de Projetos excluirá Casa Nova.

D O arquivo Projetos pode ser recortado e colado na pasta Aulas.

E Aulas e Projetos são arquivos com a extensão oculta.

QUESTÃO 16

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Várzea Grande – PI

No Windows Explorer, só não é possível classificar os arquivos por:

A Data

B Função

C Tipo

D Tamanho

QUESTÃO 17

Ano: 2019 Banca: COVEST-COPSET Órgão: UFPE

Considere o Microsoft Windows Explorer. Nele é possível configurar a forma de exibição dos
nomes e outras informações dos arquivos. A figura a seguir mostra uma parte de uma janela do
Windows Explorer de um certo diretório.

Assinale a alternativa que apresenta a forma de exibição utilizada na figura.

A Detalhes

B Ícones pequenos

517
C Ícones grandes

D Conteúdo

E Lista

QUESTÃO 18

Ano: 2022 Banca: CESPE / CEBRASPE Órgão: MJSP

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios,


julgue o item que se segue.

Ao se clicar com o botão direito do mouse sobre uma unidade de disco no Explorador de Arquivos,
tem-se acesso à opção Propriedades, que apresenta na aba Geral informações da capacidade da
unidade, ou seja, a quantidade de espaço livre e de espaço utilizado na unidade.

Certo
Errado

QUESTÃO 19

Ano: 2020 Banca: Quadrix Órgão: CRO-DF

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações,
arquivos, pastas e programas.

Certo
Errado

QUESTÃO 20

Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região

A respeito do programa de navegação Google Chrome, em sua versão mais atual, do programa de
correio eletrônico Microsoft Outlook 2016 e dos conceitos de organização e de gerenciamento de
informações, arquivos, pastas e programas, julgue o próximo item.

Certo
Errado

518
11 – Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas (explorador de arquivos)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

C A D D E E C B C B C B E A C B A C C C

519

Você também pode gostar