Escolar Documentos
Profissional Documentos
Cultura Documentos
Banco do Brasil
Escriturário - Agente Comercial
Conhecimentos de Informática
BB — Banco do Brasil
Escriturário - Agente Comercial
Autores
ISBN: 978-65-5451-019-6
Edição: Dezembro/2022
CONHECIMENTOS DE INFORMÁTICA.........................................................................6
NOÇÕES DE SISTEMAS OPERACIONAIS – WINDOWS 10 (32-64 BITS).......................................... 6
WORD..................................................................................................................................................................34
EXCEL.................................................................................................................................................................43
POWERPOINT.....................................................................................................................................................62
REDES DE COMPUTADORES.............................................................................................................. 88
NAVEGADOR WEB............................................................................................................................... 89
REDES SOCIAIS.................................................................................................................................101
YOUTUBE..........................................................................................................................................................102
LINKEDIN..........................................................................................................................................................104
FACEBOOK........................................................................................................................................................105
TWITTER..........................................................................................................................................................107
INSTAGRAM.....................................................................................................................................................108
WHATSAPP......................................................................................................................................................110
MICROSOFT TEAMS........................................................................................................................................166
CISCO WEBEX..................................................................................................................................................166
GOOGLE HANGOUT.........................................................................................................................................166
GOOGLE DRIVE................................................................................................................................................167
SKYPE...............................................................................................................................................................167
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (ker-
nel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-
tente virtual, navegador de Internet, locais que centralizam informações etc.
z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os
blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
tem-se o seguinte atalho de teclado: Windows+S (Search);
z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.
Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), essa integra recursos de acessibilidade por voz para os usuá-
rios do sistema operacional.
z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de app’s para o usuário baixar novos aplicativos para Windows;
6
Todos os direitos são reservados à Nova Concursos
CONHECIMENTOS DE INFORMÁTICA
No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-
tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:
Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas para sua orga-
nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo
apenas ligações para os itens em seus locais originais.
7
Todos os direitos são reservados à Nova Concursos
O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões,
bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional
de Medidas (SI) e estão listados na escala a seguir.
Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)
Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhão de bytes)
vendidos comercialmente, mas quem sabe um dia... Hoje estas medidas muito altas são usa-
das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-
sas de dados etc.
Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo.
Ele é formado por 8 bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrô-
nicos utilizam o sistema binário para representação de informações.
8
Todos os direitos são reservados à Nova Concursos
Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,
nas Propriedades (botão direito do mouse, menu de contexto) e na barra de status do
Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espa-
ço ocupam no disco de armazenamento.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usa-
da como analogia para explicar o armazenamento de dados, criando o termo “árvore de
diretórios”.
Documentos
Imagens
Folhas
Músicas
Flores
Vídeos
Frutos
Pastas e Subpastas
Tronco e Galhos
CONHECIMENTOS DE INFORMÁTICA
Figura 4. Árvore de diretórios
z Pastas
z Atalhos
Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o
item com ALT ou CTRL+SHIFT pressionado.
z Drivers
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o
gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-
mações no computador, desde o básico (formatar discos de armazenamento) até o avançado
(organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou
Outlook), o usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft
OneDrive. No Explorador de Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os
itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles serão enviados para a nuvem
e sincronizados com outros dispositivos que estejam conectados na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem
apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-
tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade
de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens
podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de Arquivos
pode exibir itens que tenham o atributo oculto, desde que ajuste a configuração correspondente.
ÁREA DE TRABALHO
Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário
escolher ‘Ocultar ícones da área de trabalho’ no menu de contexto (botão direito do mouse,
Exibir). Os ícones representam atalhos, arquivos, pastas, unidades de discos e componentes
do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela
tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será
apresentado na interface de blocos que surgiu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-
sar Configurações (antigo Painel de Controle), programas instalados no computador, apps
instalados no computador a partir da Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos
digitar ou ditar o nome do recurso que estamos querendo executar e o Windows 10 apre-
sentará a lista de opções semelhantes na área de trabalho e a possibilidade de buscar na
Internet. Além da digitação, podemos falar o que estamos querendo procurar, clicando no
microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite
visualizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alter-
CONHECIMENTOS DE INFORMÁTICA
nar para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar
com várias áreas de trabalho independentes, onde os programas abertos em uma não inter-
fere com os programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados
pelo usuário, permitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Win-
dows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também pelas funcio-
nalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em execução, e
consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança
e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:
Windows+B.
11
Todos os direitos são reservados à Nova Concursos
Itens Excluídos
Barra de Tarefas
Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área
de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o
tempo.
Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.
Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul
no ícone.
12
Todos os direitos são reservados à Nova Concursos
ÁREA DE TRANSFERÊNCIA
Um dos itens mais importantes do Windows não é visível como um ícone ou programa.
A Área de Transferência é um espaço da memória RAM, que armazena uma informação de
cada vez. A informação armazenada poderá ser inserida em outro local, e ela acaba traba-
lhando em praticamente todas as operações de manipulação de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho
de teclado Windows+V (View).
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
para a Área de Transferência, para ser inserida em outro local, como em um documento do
Microsoft Word ou edição pelo acessório Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma ‘foto da janela
atual’ para a Área de Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
Transferência será inserido no local atual.
Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C
e Ctrl+V, que acionam os recursos da Área de Transferência.
CONHECIMENTOS DE INFORMÁTICA
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, e pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
restaurar ele novamente, sem necessidade de acessar a Lixeira do Windows.
E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quan-
do possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicati-
vos do Microsoft Office.
Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço),
disponível no Windows.
13
Todos os direitos são reservados à Nova Concursos
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.
z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado
em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador de
comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois
pontos, significa unidade de disco), < (sinal de menor, significa direcionador de entrada) e
> (sinal de maior, significa direcionador de saída);
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
(printer, significa impressora) e AUX (indica um auxiliar), por referenciar itens de hard-
ware nos comandos digitados no Prompt de Comandos. (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).
Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para
substituir de zero à N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-
ca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode
estar condicionada ao local onde ela é efetuada, ou ao local de origem e destino da ação. Por-
tanto, é importante verificar no enunciado da questão, geralmente no texto associado, estes
detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combi-
nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,
na maioria das vezes utilizam imagens nas questões.
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados
na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do
local original e armazenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retor-
nar ele para o local original. Se o local original não existe mais, pois suas pastas e subpastas
foram removidas, a Lixeira recupera o caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a
opção “Esvaziar Lixeira” no menu de contexto ou faixa de opções da Lixeira.
CONHECIMENTOS DE INFORMÁTICA
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isto não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O
usuário poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativar ela
excluindo os itens diretamente e configurar Lixeiras individuais para cada disco conectado.
Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.
Extensões de Arquivos
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.
A extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo
é salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou. É possí-
vel alterar esta extensão, porém corremos o risco de perder o acesso ao arquivo, que não
será mais reconhecido diretamente pelas configurações definidas em Programas Padrão do
Windows.
Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-
cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não
possui extensão, o usuário não conseguirá executar ele, por se tratar de conteúdo de uso
interno do sistema operacional (que não deve ser manipulado).
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos.
16
Todos os direitos são reservados à Nova Concursos
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de do-
PDF cumento portável (Portable Document Format) que poderá ser visualizado em vá-
rias plataformas
Documento de textos do Microsoft Word. Textos com formatação que podem ser edi-
DOCX
tados pelo LibreOffice Writer
Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas
XLSX
pelo LibreOffice calc
Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo Li-
PPTX
breOffice Impress
Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser
TXT
aberto por vários programas do computador
Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este docu-
RTF
mento de texto possui alguma formatação, como estilos de fontes
Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Pla-
MP3
yer e o Groove Music podem reproduzir o som
Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de pro-
ZIP
gramas adicionais, como o formato RAR, que exige o WinRAR
CONHECIMENTOS DE INFORMÁTICA
Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que
DLL
podem ser usadas por vários programas, como uma caixa de diálogo
Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF.
Rich Text Format, uma tentativa da Microsoft em criar um padrão de documento de texto
com alguma formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos
programas editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do aces-
sório do Windows WordPad.
17
Todos os direitos são reservados à Nova Concursos
Um dos temas mais questionado em provas são os modos de exibição do Windows. Se tem
um computador com Windows 10, procure visualizar os modos de exibição no seu Explora-
dor de Arquivos. Praticar a disciplina no computador ajuda na memorização dos recursos.
18
Todos os direitos são reservados à Nova Concursos
1. Barra de menus
6. Barra de Rolagem
1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
clique duas vezes na barra de títulos;
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
aba. Atalho de teclado Alt+F4;
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
clique nas setas da barra de rolagem.
CONHECIMENTOS DE INFORMÁTICA
USO DOS MENUS
No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos
as opções para gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a
sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado
com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do
Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos
por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhan-
te ao Microsoft Office. Ao pressionar ALT, nenhum menu escondido será mostrado (como no
Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar e Exibir.
19
Todos os direitos são reservados à Nova Concursos
Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que no
Windows 10 oferece a versão Paint 3D.
Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-
prio. Estas informações podem ser consultadas em Propriedades, acessado no menu de con-
texto, exibido quando clicar com o botão direito do mouse sobre o item.
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto,
e escolhendo ‘Esvaziar Lixeira’, os itens serão removidos definitivamente, utilizando o Win-
dows, não haverá meio de recuperá-los.
PROGRAMAS E APLICATIVOS
Dica
Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão dis-
poníveis para utilização mesmo que não existam outros programas instalados no com-
putador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e
edição de textos.
20
Todos os direitos são reservados à Nova Concursos
Otimizar
CONHECIMENTOS DE INFORMÁTICA
e de acesso externo ao computador.
Firewall do Windows
Painel de controle
1 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o
nome do recurso. “Otimizar e desfragmentar unidade” é o nome da opção.
2 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço
chamado cluster. 21
Todos os direitos são reservados à Nova Concursos
22
Todos os direitos são reservados à Nova Concursos
Quando você clica duas vezes em um arquivo, como por exemplo, uma imagem ou docu-
mento, o arquivo é aberto no programa que está definido como o “programa padrão” para
esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir
o arquivo, você pode defini-lo como padrão. Disponível em Configurações, Sistema, Aplicati-
vos Padrão.
CONHECIMENTOS DE INFORMÁTICA
O Bloco de Notas (notepad.exe): é um acessório do Windows para edição de arquivos de
texto sem formatação, com extensão TXT.
23
Todos os direitos são reservados à Nova Concursos
O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG,
PNG e TIF.
Notas Autoadesivas (que agora se chama Stick Notes) é um aplicativo do Windows 10, que
permite a inserção de pequenas notas de texto na área de trabalho do Windows, como reca-
dos do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim,
ao anotar um endereço, o mapa é exibido. Ao anotar um número de voo, as informações
serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Win-
dows Media Player”.
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de
comandos.
24
Todos os direitos são reservados à Nova Concursos
z Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX;
z Os documentos de texto habilitados para macros3, possuem a extensão DOCM;
z Um modelo4 de documento é um arquivo que pode ser usado para criar novos arquivos a
partir de uma formatação preestabelecida. A extensão é DOTX;
z Um modelo de documento habilitado para macros contém além da formatação básica para
criação de outros documentos, comandos programados para automatização de tarefas. A
extensão é DOTM;
CONHECIMENTOS DE INFORMÁTICA
z As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX;
z As pastas de trabalho habilitadas para macros possuem a extensão XLSM;
z As pastas de trabalho do tipo modelo, possuem a extensão XLTX;
z As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM;
z O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser
recuperada pelo usuário, possui a extensão XLSB (binário);
z O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vír-
gula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,
incorporados a um banco de dados, etc.;
3 Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de tarefas.
Os códigos dos programas são escritos em linguagem VBA – Visual Basic for Applications. Arquivos com
macros podem conter vírus, e no momento da abertura, o programa perguntará se o usuário deseja ativar ou não
as macros.
4 Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo
arquivo. 25
Todos os direitos são reservados à Nova Concursos
Dica
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos
de teclado do sistema operacional, são válidos para os programas que estiverem sendo
executados no Windows.
ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Volta para a pasta anterior, que estava sendo exibida no Explora-
Backspace
dor de Arquivos.
Ctrl+A Selecionar tudo
Ctrl+C Copia o item (os itens) para a Área de Transferência
Ctrl+Esc Botão Início
Ctrl+E / Ctrl+F Pesquisar
Ctrl+Shift+Esc Gerenciador de Tarefas
Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor
Ctrl+X Move o item (os itens) para a Área de Transferência
Ctrl+Y Refazer
Desfaz a última ação. Se acabou de renomear um arquivo, ele
Ctrl+Z volta ao nome original. Se acabou de apagar um arquivo, ele res-
taura para o local onde estava antes de ser deletado.
Del Move o item para a Lixeira do Windows
F1 Exibe a ajuda
F11 Tela Inteira
Renomear, trocar o nome: dois arquivos com mesmo nome e
mesma extensão não podem estar na mesma pasta, se já existir
F2 outro arquivo com o mesmo nome, o Windows espera confirma-
ção, símbolos especiais não podem ser usados, como / | \ ? * “ <
>:
26
Todos os direitos são reservados à Nova Concursos
F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos
Win+F Feedback – hub para comentários sobre o Windows
Win+I Configurações (Painel de Controle)
Bloquear o Windows
Win+L
(Lock, bloquear)
Minimiza todas as janelas e mostra a área de trabalho, retornan-
Win+M
do como estavam antes
Selecionar o monitor/projetor que será usado para exibir a ima-
Win+P
gem, podendo repetir, estender ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Exibe a lista dos aplicativos em execução em 3D (Visão de
Win+Tab
Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar
CONHECIMENTOS DE INFORMÁTICA
O sistema operacional Linux é uma opção ao sistema operacional Windows, com outras
características próprias.
O sistema operacional Linux é mais utilizado em sistemas de baixo custo, e possui dife-
rentes distribuições para diferentes modelos de computadores. Por ser um sistema de código
aberto, deu origem a outros sistemas como o iOs (Apple) e o Android (Google).
Por ser um sistema operacional livre e licenciável, possui a licença GNU GPL para distri-
buição. O projeto GNU foi lançado no começo dos anos 80 e atualmente é patrocinado pela
FSF (Free Software Foundation). Muitos usuários descobrem que no contexto de softwares
livres, ser livre não significa ser gratuito. Ao contrário do termo freeware, que identifica uma
categoria de softwares gratuitos para utilização, o termo free no Linux está relacionada às
liberdades de uso.
A GPL (GNU Public Licence) baseia-se em 4 liberdades ‘essenciais’:
Kernel (núcleo)
Shell (interpretador)
Terminal
(linha de comandos)
Interface gráfica
28 Figura 1. Assim como no Windows, o Linux tem camadas que separam os recursos.
DeMuDi Europa
Finnix EUA
Insigne GNU Brasil
KeeP OS Brasil
Knoppix Alemanha
Linspire EUA
MeNTOPPIX Indonésia
MEPIS EUA
Rxart Argentina
Satux Brasil
Symphony OS
Diretórios Linux
CONHECIMENTOS DE INFORMÁTICA
de diretórios ou folder tree é a forma como as pastas dos sistemas Linux estão organizadas.
Elas têm uma hierarquia, para facilitar a organização do sistema, seus arquivos, bibliotecas
e inclusive para melhorar a segurança do sistema.
FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão
que todas as distribuições Linux devem seguir para organizar os seus diretórios.
A escolha da árvore para representar a estrutura de diretórios, se mostrou adequada, dada
a semelhança entre seus componentes. Por exemplo, o diretório raiz é o primeiro diretório,
assim como a raiz de uma árvore. Encontramos diretórios principais, como /bin, /etc, /lib e /
tmp, que podem ser considerados o ‘caule’ da árvore de diretórios. Nos diretórios é possível
criar subdiretórios, que representam os galhos de uma árvore. E dentro dos diretórios, temos
arquivos (documentos, comandos, temporários) igual à árvore, como flores, folhas e frutos.
Enquanto o Windows representa com barra invertida um diretório, no Linux é usada a
barra normal.
29
Todos os direitos são reservados à Nova Concursos
Importante!
Diretórios e comandos Linux são os itens mais importantes em concursos atualmente.
Conceitos e características do sistema operacional Linux já foram amplamente questio-
nados em provas.
Os diretórios são denominados com algumas letras que indicam o seu conteúdo. Confira
na tabela a seguir.
Os comandos são grafados com letras minúsculas, assim como os nomes dos diretórios.
Diretórios e comandos são algumas letras do nome do conteúdo ou ação realizada, que é um
termo em inglês.
A seguir, uma tabela mais completa, com quase todos os diretórios de uma distribuição
padrão Linux.
30
Todos os direitos são reservados à Nova Concursos
CONHECIMENTOS DE INFORMÁTICA
/usr/local Arquivos de programas instalados localmente
/usr/man Manuais
/usr/info Informações
/usr/X11R6 Arquivos do X Window System e seus aplicativos
Contém arquivos que são modificados enquanto o sistema está rodando
/var
(variáveis)
/var/lib Bibliotecas
Contém os arquivos que armazenam informações, mensagens de erros dos
/var/log
programas, relatórios diversos, entre outros tipos de logs
31
Todos os direitos são reservados à Nova Concursos
Comandos Linux
Os comandos são denominados com algumas letras que indicam a tarefa que eles reali-
zam. Confira na tabela a seguir:
A seguir, uma tabela mais completa, com quase todos os comandos questionados pelas
bancas organizadoras, quando temos o item Linux no conteúdo programático.
32
Todos os direitos são reservados à Nova Concursos
Todos os sistemas operacionais possuem recursos para a realização das mesmas tarefas.
Não é correto afirmar que um sistema é melhor que outro, sendo que eles são equivalentes
em funcionalidades.
A interface que não é gráfica, ou seja, de caracteres, sempre existiu nos computadores.
Mas entre o Windows e Linux existem diferenças, tanto operacionais como de comandos.
Confira um comparativo de comandos entre o Linux e o Windows.
CONHECIMENTOS DE INFORMÁTICA
LINUX WINDOWS
Ajuda man, help ou info /?
Data e Hora date, cal ou hwclock date e time
Espaço em disco df dir
Processos em execução ps
Finalizar processo kill
Qual o diretório atual? pwd cd
Subir um nível cd .. cd..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
33
Todos os direitos são reservados à Nova Concursos
WORD
z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-
mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros
usuários para edição colaborativa;
34
Todos os direitos são reservados à Nova Concursos
Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas ver-
sões atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, com alguns
recursos suspensos. Para usar todos os recursos da versão atual, deverá “Salvar como” (tecla
de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do
Office, desde que instale um pacote de compatibilidade, disponível para download no site da
Microsoft.
Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O
Microsoft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um
arquivo PDF como se fosse um documento do Word.
O Microsoft Word pode gravar o documento no formato ODT, do LibreOffice, assim como é
capaz de editar documentos produzidos no outro pacote de aplicativos.
Durante a edição de um documento, o Microsoft Word:
CONHECIMENTOS DE INFORMÁTICA
z Faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou
local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar
documentos não salvos”;
z Faz a gravação automática de auto recuperação dos arquivos em edição que tenham nome
e local definidos, permitindo recuperar as alterações que não tenham sido salvas;
z As versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-
ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-line,
a cada alteração, o salvamento será realizado.
O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows cha-
mado WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.
35
Todos os direitos são reservados à Nova Concursos
Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser aciona-
do. Na versão 2007 ela era fixa e não podia ser ocultada. Atualmente ela pode ser recolhida
ou exibida, de acordo com a preferência do usuário.
A Faixa de Opções contém guias, que organizam os ícones em grupos.
Recortar
Copiar
Área de Transferência
Colar
Tamanho da fonte
Fonte
Aumentar fonte
Diminuir fonte
36
Todos os direitos são reservados à Nova Concursos
Folha de Rosto
Quebra de Página
Inserir
Tabelas Tabela
Imagem
Formas
Importante!
Muitas bancas de concursos públicos não costumam utilizar imagens em suas provas.
Elas priorizam o conhecimento do candidato acerca dos conceitos dos softwares. Outras
bancas organizadoras priorizam o conhecimento do candidato acerca do uso dos recur-
sos para a produção de arquivos (parte prática dos programas).
As guias possuem uma organização lógica, sequencial, das tarefas que serão realizadas no
documento, desde o início até a visualização do resultado final.
BOTÃO/GUIA DICA
Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e
Arquivo
enviar
Tarefas iniciais: O início do documento, acesso à área de transferência, forma-
Página Inicial
tação de fontes, parágrafos e formatação do conteúdo da página
CONHECIMENTOS DE INFORMÁTICA
Tarefas secundárias: Adicionar um objeto que ainda não existe no documento,
Inserir
tabela, ilustrações e instantâneos
Layout da Configuração da página: Formatação global do documento e formatação da
Página página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc
Correspon-
Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos
dências
Correção do documento: Ele está ficando pronto... Ortografia e gramática, idio-
Revisão
ma, controle de alterações, comentários, comparar, proteger etc.
Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
37
Todos os direitos são reservados à Nova Concursos
A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tes, como nos parágrafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.
Estas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação
dos índices ao final da edição do documento. Os índices são gerenciados através das opções
da guia Referências.
No Microsoft Word estão disponíveis na guia Página Inicial, e no LibreOffice Writer estão
disponíveis no menu Estilos.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um
local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar
a ferramenta, selecione o ‘modelo de formatação no texto’, clique no ícone da guia Página
Inicial e clique no local onde deseja aplicar a formatação.
O conteúdo não será copiado, somente a formatação.
Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais até pressio-
nar a tecla Esc ou iniciar uma digitação.
Seleção
Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como no dia
a dia. Experimente praticar no computador. No Microsoft Word, se você digitar =rand(10,30)
no início de um documento em branco, ele criará um texto ‘aleatório’ com 10 parágrafos de
30 frases em cada um. Agora você pode praticar à vontade.
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
Nomes de fontes como Calibri (fonte padrão do Word 2019), Arial, Times New Roman, Cou-
rier New, Verdana, são os mais comuns. Atalho de teclado para formatar a fonte: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.
Se quiser, digite o valor específico para o tamanho da letra.
Atalhos de teclado: Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E
diretamente pelo teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar
o tamanho da fonte.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),
itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si, como
texto tachado (riscado simples sobre as palavras), subscrito (como na fórmula H2O – atalho Ctrl +
igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-
CONHECIMENTOS DE INFORMÁTICA
-itálico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os
efeitos são concorrentes entre si.
Concorrentes entre si significa que você escolhe o efeito tachado ou tachado duplo, nunca
os dois simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e
subscrito
, Sombra é um efeito independente, que pode ser combinado com outros. Já as opções
de efeitos Contorno, Relevo e Baixo Relevo não, devem ser individuais.
Finalizando... Temos o sublinhado. Ele é um estilo simples, mas comporta-se como efeito
dentro de si mesmo. Temos então Sublinhado simples, Sublinhado duplo, Tracejado, Ponti-
lhado, Somente palavras (sem considerar os espaços entre as palavras), etc. São os estilos de
sublinhados, que se comportam como efeitos.
2 2 4 6 8 10 12 14 16
Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.
Confira alguns exemplos:
Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para
visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode acionar
o atalho de teclado Ctrl+* (Mostrar tudo).
Tabelas
CONHECIMENTOS DE INFORMÁTICA
As tabelas são estruturas de organização muito utilizadas para um layout adequado do
texto, semelhante a colunas, com a vantagem que estas não criam seções exclusivas de
formatação.
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, tem linhas,
colunas, são formadas por células, e estas poderão conter também fórmulas simples.
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir
de um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra
de ferramentas adicional na Faixa de Opções.
Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes
marcadores de formatação: ponto e vírgula, tabulação, enter (parágrafo) ou outro específico.
41
Todos os direitos são reservados à Nova Concursos
Índices
Os índices podem ser construídos a partir dos estilos usados na formatação do texto, ou
posteriormente através da adição de itens manualmente. Basicamente, é todo o conjunto dis-
ponível na guia Referências.
Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-
lo 2, e assim por diante. Se não forem usados, posteriormente o usuário poderá ‘Adicionar
Texto’ no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover
depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os
links do documento de forma semelhante ao documento na web. Ao clicar em um link, o
usuário vai para o local escolhido. Ao clicar no local, retorna para o local de origem.
Importante!
A guia Referências é uma das opções mais questionadas em concursos públicos por
dois motivos: envolvem conceitos de formatação do documento exclusivos do Microsoft
Word e é utilizado pelos estudantes na formatação de um TCC (Trabalho de Conclusão
de Curso).
EXCEL
As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes
tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto
dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.
Diversas funções internas oferecem os recursos necessários para a operação.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel
CONHECIMENTOS DE INFORMÁTICA
“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além
do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o
Office 2007, e permanece até hoje.
As planilhas de cálculos não são banco de dados. Muitos usuários armazenam informa-
ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o Micro-
soft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa. Um banco
de dados tem informações armazenadas em registros, separados em tabelas, conectados por
relacionamentos, para a realização de consultas.
43
Todos os direitos são reservados à Nova Concursos
z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
ção individual é com a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no
sistema operacional);
z Coluna: células alinhadas verticalmente, nomeadas com uma letra;
z Linha: células alinhadas horizontalmente, numeradas;
Célula
Linha
44
Todos os direitos são reservados à Nova Concursos
z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o con-
teúdo da nova célula. Este recurso é usado para criar rótulos (títulos) que ocupam várias
colunas;
z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem
centralizar;
z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.
z Digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é
inserido na célula;
z Digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha
CONHECIMENTOS DE INFORMÁTICA
de fórmulas é o conteúdo da célula. Se a célula possui um valor constante, além de mostrar
na célula, este aparecerá na barra de fórmulas. Se a célula possui um cálculo, seja fórmula
ou função, esta será mostrada na barra de fórmulas;
z O preenchimento dos dados poderá ser agilizado através da Alça de Preenchimento ou
pelas opções automáticas do Excel;
z Os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor
original (na linha de fórmulas) mas são apresentados com uma formatação específica;
z Todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);
z Também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para
criação de máscaras de entrada de valores na célula.
45
Todos os direitos são reservados à Nova Concursos
Geral
123 Sem formato específico
Número
12 4,00
Moeda
R$4,00
Contábil
R$4,00
Data Abreviada
04/01/1900
Data Completa
quarta-feira, 4 de janeiro de 1900
Hora
00:00:00
Porcentagem
400,00%
1 Fração
2 4
Científico
102 4,00E+00
Texto
ab 4
As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma
data, por exemplo, na verdade é um número formatado como data. Por isso conseguimos
calcular a diferença entre datas.
Os formatos Moeda e Contábil são parecidos entre si. Mas possuem exibição diferencia-
da. No formato de Moeda, o alinhamento da célula é respeitado e o símbolo R$ acompanha
o valor. No formato Contábil, o alinhamento é ‘justificado’ e o símbolo de R$ posiciona na
esquerda, alinhando os valores pela vírgula decimal.
46
Todos os direitos são reservados à Nova Concursos
Moeda Contábil
R$ 150,00 R$ 150,00
R$ 170,00 R$ 170,00
R$ 200,00 R$ 200,00
R$ 1.000,00 R$ 1.000,00
R$ 10,54 R$ 10,54
1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%
O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.
Este comando alterará o formato da célula para Contábil sem um símbolo de moeda.
SEPARADOR DE MILHARES
VALOR FORMATO CONTÁBIL
000
CONHECIMENTOS DE INFORMÁTICA
400 R$400,00 400,00
27568 R$27.568,00 27.568,00
,00
,00 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos
Os ícones ß,0
exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos
exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-
do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá
ser arredondado para cima ou para baixo, de ao diminuir as casas decimais. É o mesmo que
aconteceria com o uso da função ARRED, para arredondar.
47
Todos os direitos são reservados à Nova Concursos
Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,
conheça o significado e alguns exemplos de aplicação.
z ( ) – parênteses;
z ^ – exponenciação (potência, um número elevado a outro número);
z * ou / – multiplicação (função MULT) ou divisão;
z + ou - – adição (função SOMA) ou subtração.
48
Todos os direitos são reservados à Nova Concursos
z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=
OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
Travar uma
$ (cifrão) =A$1 Trava a célula na linha 1
célula
=$A$1 Trava a célula A1, ela não mudará
! Obtém o valor de A3 que está na
Planilha = Planilha2!A3
(exclamação) planilha Planilha2
Pasta de =[Pasta2] Informa o nome de outro arquivo do
[ ] (colchetes)
Trabalho Planilha1!$A$2 Excel, onde deverá buscar o valor
=’C:\Fernando-
Informa o caminho de outro arquivo
Nishimura\
‘ (apóstrofo) Caminho do Excel, onde deverá encontrar o
[pasta2.xlsx]
arquivo para buscar o valor
Planilha1’!$A$2
; (ponto e
Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25
vírgula)
CONHECIMENTOS DE INFORMÁTICA
: (dois Soma de A1 até B4, ou seja, A1, A2,
Significa ATÉ = SOMA (A1:B4)
pontos) A3, A4, B1, B2, B3, B4
Intersecção Executa uma operação sobre as
Espaço =SOMA(F4:H8 H6:K10)
($) células em comum nos intervalos
z O símbolo de cifrão transforma uma referência relativa (A1) em uma referência mista
(A$1 ou $A1) ou em referência absoluta ($A$1)
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou
em outro arquivo. Ex.: =[Pasta2]Planilha1!$A$2
49
Todos os direitos são reservados à Nova Concursos
a) –R$ 960,00
b) –R$ 100,00
c) R$ 400,00
d) R$ 500,00
e) R$ 360,00
50
Todos os direitos são reservados à Nova Concursos
Importante!
As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usa-
CONHECIMENTOS DE INFORMÁTICA
dos, mas o Excel substituirá pelo sinal de igual.
51
Todos os direitos são reservados à Nova Concursos
Erros
Funções Básicas
No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em
seus argumentos. Se existirem células com textos, elas serão ignoradas. Células vazias não
são somadas.
52
Todos os direitos são reservados à Nova Concursos
=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que
15
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.
=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se
forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados
e divididos por 4. Células vazias não entram no cálculo da média.
Mediana é o ‘valor no meio’. Se temos uma sequência de valores com quantidade ímpar,
eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, para os valores
(5,6,9,3,4), ordenados são (3,4,5,6,9) e a mediana é 5.
Se temos uma sequência de valores com quantidade par, a mediana será a média dos
valores que estão no meio. Por exemplo, para os valores (2,13,4,10,8,1), ordenados são
(1,2,4,8,10,13), e no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).
CONHECIMENTOS DE INFORMÁTICA
z MÁXIMO(valores) : exibe o maior valor das células selecionadas.
=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
iguais, apenas um será mostrado.
53
Todos os direitos são reservados à Nova Concursos
Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-
pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer
caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as
duas operações, somente uma delas, segundo o resultado do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,
igual, diferente) para construção do teste. As aspas são usadas para textos literais.
Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a fun-
ção. Mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a
mensagem “Valor é negativo”, encerrando a função. E por fim, se não é igual a zero, e não é
menor que zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será
mostrada.
Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da
célula.
As funções CONT são usadas para informar a quantidade de células, que atendem às con-
dições especificadas.
54
Todos os direitos são reservados à Nova Concursos
z CONT.NÚM (células): conta todas as células em um intervalo, exceto células vazias e célu-
las com texto.
CONHECIMENTOS DE INFORMÁTICA
z SOMASE(células para testar;teste;células para somar): Efetua um teste nas células
especificadas, e soma as correspondentes nas células para somar.
z SOMASES(células para somar; células1; teste1; células2; teste2): Verifica as células que
atendem aos testes e soma as células correspondentes.
Por exemplo:
=PROCV(105;A2:C7;2;VERDADEIRO) e
=PROCV(“Monte”;B2:E7;2;FALSO)
A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ção PROCH.
Use a função tirar ou a função arrumar para remover os espaços à esquerda nos valores
da tabela.
=TRUNCAR(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,141.
56
Todos os direitos são reservados à Nova Concursos
=ARRED(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,142.
FUNÇÕES LÓGICAS
E (Função E) Retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS
VERDADEIRO (Função
Retorna o valor lógico VERDADEIRO
VERDADEIRO)
Retornará um valor que você especifica se uma fórmula for avaliada para um erro; do
SEERRO (Função SEERRO)
contrário, retornará o resultado da fórmula
Importante!
CONHECIMENTOS DE INFORMÁTICA
Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de
funções no Microsoft Excel e LibreOffice Calc. Em concursos públicos, estas são as mais
questionadas. Em provas de concursos, raramente aparecem questões com funções, e
quando aparecem, são as básicas e intermediárias.
Gráficos
z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do
gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada
com Marcadores, 100% Empilhada com Marcadores e 3D.
z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções dos
gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Suaves,
com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D.
58
Todos os direitos são reservados à Nova Concursos
z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço
na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São
exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,
Volume-Alta-Baixa-Fechamento, e Volume-Abertura-Alta-Baixa-Fechamento.
CONHECIMENTOS DE INFORMÁTICA
z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráfi-
cos de Radar: Radar, Radar com Marcadores e Radar Preenchido.
59
Todos os direitos são reservados à Nova Concursos
z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como
idades da população. São exemplos de gráficos do tipo Histograma: Histograma e Pareto.
z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo.
z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição
de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-
nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada,
e a possibilidade de criação de uma Combinação Personalizada.
60
Todos os direitos são reservados à Nova Concursos
CLASSIFICAÇÃO COMENTÁRIOS
CONHECIMENTOS DE INFORMÁTICA
A classificação de dados alfanuméricos poderá ser ‘Classificar de A
Classificar texto a Z’ em ordem crescente, ou ‘Classificar de Z a A’ em ordem
decrescente. É possível diferenciar letras maiúsculas e minúsculas
61
Todos os direitos são reservados à Nova Concursos
Classificar por mais de Na caixa de diálogo Classificar, adicione mais de um critério para
uma coluna ou linha ordenação
POWERPOINT
Importante!
Apresentações de slides é um tópico pouco questionado em provas de concursos. Conhe-
cendo os conceitos do Microsoft PowerPoint, você poderá aproveitá-los quando estudar
LibreOffice Impress.
62
Todos os direitos são reservados à Nova Concursos
Figura 1. Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.
CONHECIMENTOS DE INFORMÁTICA
da apresentação poderá ter um layout diferente.
63
Todos os direitos são reservados à Nova Concursos
Conceito de Slides
z Slide (modo de exibição Normal) : cada slide é mostrado para edição de seu conteúdo;
z Slide Mestre: para alterar o design e o layout dos slides mestres, alterando toda a apresen-
tação de uma vez;
z Folhetos Mestre: para alterar o design e layout dos folhetos que serão impressos;
z Anotações Mestras: para alterar o design e layout das folhas de anotações;
Nos modos de exibição, na guia Exibição, ocorreu uma pequena mudança em relação às
versões anteriores, com a inclusão do item Modo de Exibição de Estrutura de Tópicos:
64
Todos os direitos são reservados à Nova Concursos
CONHECIMENTOS DE INFORMÁTICA
A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word.
E os comandos também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.
65
Todos os direitos são reservados à Nova Concursos
O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos
os programas disponíveis no mercado reconhecem o formato PDF.
Confira a seguir os ícones do aplicativo, que costumam ser questionados em provas.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionan-
do Shift+F5 ou clicando no ícone da guia Apresentação de Slides
Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que
possam assisti-la em um navegador da Web
Apresentação de Slides Personalizada: Criar ou executar uma apresentação de slides
personalizada. Uma apresentação de slides personalizada exibirá somente os slides se-
lecionados. Este recurso permite que você tenha vários conjuntos de slides diferentes
(por exemplo, uma sucessão de slides de 30 minutos e outra de 60 minutos) na mesma
apresentação
Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação
de slides, como o modo de quiosque (em que a apresentação reinicia após o último slide,
e continua em loop até pressionar ESC), apresentação sem narração, vários monitores,
avançar slides, etc.
Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a
apresentação de slides de tela inteira
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa
testar sua apresentação. A quantidade de tempo utilizada em cada slide é registrada e
você pode salvar esses intervalos para executar a apresentação automaticamente no
futuro
Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou
intervalos de slide e animação para reprodução durante a apresentação de slides
Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de ima-
gens. Cada imagem será colocada em um slide individual
Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer
quando você clicar nele ou passar o mouse sobre ele
66
Todos os direitos são reservados à Nova Concursos
Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxograma,
estrelas e faixas, textos explicativos e botões de ação
Essa é uma pergunta curta, que exige conhecimentos diversos, para que possa ser respon-
dida. Neste tópico, você encontrará as informações necessárias para isso.
As redes de computadores tornaram-se cada vez mais interligadas e complexas. Elas inte-
gram, atualmente, muitos dispositivos, que, talvez, você não conheça, mas que estão ali,
promovendo a troca de dados entre o seu equipamento e o servidor remoto o qual está aces-
sando. No entanto, é sabido que os criminosos virtuais podem acessar redes de qualquer
lugar do mundo.
Neste sentido, os profissionais de Segurança da Informação procuram proteger os dados
armazenados e trafegados entre os dispositivos por meio de equipamentos, programas e téc-
nicas direcionadas. Para isso, o treinamento dos usuários também é importante, conside-
rando que eles compreendem o elo mais fraco e vulnerável no que se refere à Segurança da
Informação.
CONHECIMENTOS DE INFORMÁTICA
Figura 1. A conexão entre o usuário cliente e o servidor é realizada por diferentes equipamentos, que são
transparentes para o usuário final.
Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários
dispositivos de conexão (roteadores, repetidores de sinal, switches, bridges, gateways) antes
de serem apresentadas no dispositivo do usuário.
Dica
Paradigma cliente-servidor: Nós somos clientes e acessamos informações em servidores
remotos. As redes de computadores, em concursos públicos, são abordadas, seguindo
esse paradigma. Usamos cliente web (browser ou navegador) para acessar um servidor
web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente
FTP para acessar um servidor FTP.
67
Todos os direitos são reservados à Nova Concursos
Invasor Software
Vírus de
computador malicioso
Figura 2. O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e
softwares maliciosos.
Protocolo seguro
Atualizações
Usuário final
Servidor remoto
Firewall Senha forte
Antivírus
Figura 3. Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as
informações que são enviadas e recebidas.
O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-
sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-
ça e práticas recomendadas, entre outras ações.
Além disso, deverá utilizar conexões seguras, como as VPN’s – Virtual Private Network –,
para acesso aos serviços remotos (Computação na Nuvem); proteger-se das ameaças e ata-
ques à Segurança da Informação, utilizando medidas de proteção em seu dispositivo, como
antivírus, firewall e anti-spyware).
Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são
muito importantes para a comunicação segura e tornaram-se destaque nos últimos anos,
por causa do trabalho remoto (home office). Empresas e usuários que não utilizavam uma
conexão remota segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência
é que aumente a frequência de questões sobre esse tema, pois se tornou popular devido à
pandemia.
A seguir, conheceremos como é a Computação na Nuvem, suas características, os tipos de
nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico
já foi bastante abordado em alguns concursos, em provas de diversos cargos.
Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?
Esse será o terceiro tópico sobre Segurança da Informação, no qual abordaremos os ataques
e ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim
como Computação na Nuvem, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também é
muito questionado em concursos públicos.
68
Todos os direitos são reservados à Nova Concursos
As redes privadas virtuais, popularmente identificadas pela sigla VPN (do inglês Virtual
Private Network), são criadas pelas empresas e usuários, para estabelecer uma conexão segu-
ra entre dois pontos.
Antes de iniciarmos nosso estudo sobre elas, vamos conhecer alguns dos conceitos básicos
das redes de computadores, de acordo com as suas características de uso e nível de segurança.
Intranet
Intranet
Extranet
Conexão segura
Figura 4. A Extranet é uma conexão segura através de um ambiente inseguro (Internet) para redes internas
protegidas (Intranet).
CONHECIMENTOS DE INFORMÁTICA
É importante destacar que, toda Intranet é uma LAN, mas nem toda LAN é uma Intranet.
Por que usar uma VPN?
Porque é importante e necessário. A Internet é a rede mundial de computadores, que
conecta diversos dispositivos entre si, utilizando uma estrutura pública e insegura oferecida
pelos governos e operadoras de telefonia. O acesso à Internet é oferecido para todos e, por
isso, usuários mal-intencionados conseguem interceptar a comunicação de outros usuários,
monitorando o tráfego de dados e roubando informações.
Com uma VPN estabelecida entre os dispositivos, o risco na transmissão é muito pequeno.
Lembrando que nada é 100% seguro em Informática, independentemente da quantidade de
sistemas e proteções implementadas.
69
Todos os direitos são reservados à Nova Concursos
Figura 5. Usuários mal-intencionados procuram “escutar” uma conexão insegura em busca de dados que
possam comprometer a privacidade do usuário ou empresa.
Usuário mal-intencionado
Conexão Conexão
segura segura
Usuário remoto Internet Empresa
Figura 6. Usuários mal-intencionados não conseguem monitorar o conteúdo de uma conexão que esteja
protegida com um protocolo seguro.
70
Todos os direitos são reservados à Nova Concursos
Dica
Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.
Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possi-
bilitando a troca de informações. Antes do envio de dados, a conexão segura será negociada
CONHECIMENTOS DE INFORMÁTICA
entre os dispositivos e aprovada após a confirmação do certificado digital.
A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a
ponto, túnel de conexão, sem criptografia dos dados trafegados) ou uma conexão entre os
dispositivos com segurança, utilizando protocolos seguros, para criptografar o conteúdo tra-
fegado no túnel de conexão.
71
Todos os direitos são reservados à Nova Concursos
Após conhecer as definições de uma VPN e os protocolos que podem ser utilizados, é comum
surgir uma dúvida: quais são os programas que usamos para transformar o nosso dispositivo
em um cliente VPN?
A resposta é: depende. Cada dispositivo possui um sistema operacional e, de acordo com a
origem (cliente) e o destino (servidor), existem programas mais adequados para cada cenário.
Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat – hacker ético que usa suas habili-
dades com propósitos éticos e legais –, Gray Hat – aquele que comete crimes, mas sem ganho
pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que viola
a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:
72
Todos os direitos são reservados à Nova Concursos
Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do
mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.
Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).
Ameaças
As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e sistemas.
Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita o paga-
mento de resgate para a liberação das informações sequestradas – é um exemplo de ameaça.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:
CONHECIMENTOS DE INFORMÁTICA
As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de
autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de
Continuidade de Negócios).
Falhas
Ataques
Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
Dica
� Ameaças existem e podem afetar ou não os sistemas computacionais;
� Falhas existem e podem ser exploradas ou não pelos invasores;
� Ataques são realizados todo o tempo contra todos os tipos de sistemas.
Vírus de Computador
O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
vitais sejam consumidos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.
Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros
arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.
CONHECIMENTOS DE INFORMÁTICA
macro
O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o
Vírus do tipo mutante
novo vírus mantém traços do original, mas é diferente dele
São programados para agir em uma determinada data, causando al-
Vírus time bomb
gum tipo de dano no dia previamente agendado
� Um vírus stealth é um código malicioso muito complexo, que se
esconde depois de infectar um computador
Vírus stealth � Ele mantém cópias dos arquivos que foram infectados para si e,
quando um software antivírus realiza a detecção, apresenta o arqui-
vo original, enganando o mecanismo de proteção
� O vírus Nimda explora as falhas de segurança do sistema
operacional
Vírus Nimda � Ele se propaga pelo correio eletrônico e, também, pela web, em
diretórios compartilhados, pelas falhas de servidor Microsoft IIS
e nas trocas de arquivos
75
Todos os direitos são reservados à Nova Concursos
Worms
Smartphone
Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autô-
noma, sem interferência do usuário.
Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
remotas.
CONHECIMENTOS DE INFORMÁTICA
Pragas Virtuais
77
Todos os direitos são reservados à Nova Concursos
Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de con-
cursos, como um tipo de vírus de computador.
78
Todos os direitos são reservados à Nova Concursos
z Bot
É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.
z Backdoor
É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).
CONHECIMENTOS DE INFORMÁTICA
z Rootkit
Dica
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questiona-
das em concursos públicos.
79
Todos os direitos são reservados à Nova Concursos
CÓDIGO
CARACTERÍSTICAS
MALICIOSO
Gatilho para a execução de outros códigos maliciosos que permanece inativa
Bomba lógica
até que um evento acionador seja executado
Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, so-
Ransomware
licitando o pagamento de resgate para liberação
� Simulam janelas do sistema operacional, induzindo o usuário a acionar um
Scareware comando, fazendo a operação continuar normalmente
� O comando iniciará a instalação de códigos maliciosos
Fraude que engana o usuário, induzindo-o a informar seus dados pessoais em
Phishing
páginas de captura de dados falsas
Ataque aos servidores de DNS para alteração das tabelas de sites, direcionan-
Pharming
do a navegação para sites falsos
Ataques na rede que simulam tráfego acima do normal com pacotes de dados
Negação de
formatados incorretamente, fazendo o servidor remoto ocupar-se com os pe-
Serviço
didos e erros, negando acesso para outros usuários
� Código que analisa ou modifica o tráfego de dados na rede, em busca de
Sniffing informações relevantes como login e senha
� Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar
Falsifica dados de identificação, seja do remetente de um e-mail (e-mail Spoo-
Spoofing fing), do endereço IP, dos serviços ARP e DNS, escondendo a real identidade
do atacante
Man-In-The- Intercepta as comunicações da rede para roubar os dados que trafegam na
-Midle conexão.
Man-In-The- Intercepta as comunicações do aparelho móvel, para roubar os dados que tra-
-Mobile fegam na conexão do aparelho smartphone
Enquanto uma falha não é corrigida pelo desenvolvedor do software, invaso-
Ataque de dia
res podem explorar a vulnerabilidade identificada antes da implantação da
zero
proteção
Modificam páginas na Internet, alterando a sua apresentação (face) para os
Defacement
usuários visitantes
Sequestrador de navegador que pode desde alterar a página inicial do brow-
HiJacker ser, até realizar mudanças do mecanismo de pesquisas e direcionamento para
servidores DNS falsos
Uma das ações mais comuns que procuram comprometer a segurança da informação é o
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O
objetivo é simples: roubar dinheiro das contas do usuário.
80
Todos os direitos são reservados à Nova Concursos
Usuário
Usuário
Usuário
Usuário
Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
CONHECIMENTOS DE INFORMÁTICA
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
usuário e roubar o seu dinheiro.
Usuário
81
Todos os direitos são reservados à Nova Concursos
Usuário
Usuário
Usuário
Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-
ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem
mecanismos de proteção – softwares ou hardwares que detectam e removem os códigos mali-
ciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário
poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita
de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-
rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou
em mensagens falsas apresentadas em sites, como o ataque de Phishing. Portanto, a navega-
ção segura começa com a atitude do usuário na rede.
Antivírus
Usuário Arquivo
Usuário Arquivo
=
Usuário Arquivo
Arquivo Arquivo
= desinfectado excluído
Usuário Quarentena
CONHECIMENTOS DE INFORMÁTICA
Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-
pondência com a base de assinaturas de vírus, ele poderá:
Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-
natura dos vírus conhecidos, verificação heurística e comportamento do código malicioso
quando é executado.
O que fazer quando o código malicioso do vírus não está na base de assinaturas?
A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhe-
cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção
desses novos códigos maliciosos, os programas oferecem a Análise Heurística. 83
Todos os direitos são reservados à Nova Concursos
=
Usuário Arquivo
Quarentena
=
Usuário
Fabricante
Windows Defender
84
Todos os direitos são reservados à Nova Concursos
O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-
vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede
interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis
para a maioria dos usuários.
A maioria das portas comuns estão liberadas e a maioria das portas específicas estão
bloqueadas.
Usuário
O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos, como
os vírus de computadores, infectem o computador ao chegarem como anexos de uma mensagem
de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes de executá-los.
Firewall
Usuário
E-mail com trojan E-mail com trojan
Figura 14. O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela
barreira e chegarão até o usuário.
CONHECIMENTOS DE INFORMÁTICA
O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer
outra praga digital que procure acessar a rede ou o computador por meio de suas portas de cone-
xão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo firewall.
Propagação Malware
de worm
Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.
85
Todos os direitos são reservados à Nova Concursos
Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um
ataque e, não, por ser um vírus.
Antispyware
Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma
solução que procura detectar, impedir a propagação e remover os códigos maliciosos que
não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Genericamente, spyware é um software
espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-
rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se
interessante nomear a solução como antispyware.
Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas
digitais.
Worm Malware
Usuário Antispyware
Trojan Spyware
Figura 16. O antispyware é usado para evitar pragas digitais no dispositivo do usuário.
Usuário
Figura 17. Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado,
86 atualizações de softwares instaladas e uso de senha forte.
Todos os direitos são reservados à Nova Concursos
Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação
de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-
dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o
usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de
proteção do aparelho e as senhas precisam ser redefinidas o mais breve possível.
Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário
mantiver os programas atualizados em seu dispositivo, aplicando as correções de segurança
tão logo elas sejam disponibilizadas.
Importante!
CONHECIMENTOS DE INFORMÁTICA
Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo
mais fraco da corrente de segurança da informação, por estar sujeito a enganos e tra-
paças dos atacantes. A Engenharia Social consiste no conjunto de técnicas e atividades
que procuram estabelecer confiança mediante dados falsos, ameaças ou dissimulação.
87
Todos os direitos são reservados à Nova Concursos
A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propósi-
tos militares, para proteger os sistemas de comunicação em caso de ataque nuclear, durante
a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitisse a descentralização das mesmas,
sem um ‘nó central’, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como conhecemos e usamos.
Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a
pesquisa acadêmica. No início dos anos 90 ela se tornou aberta e comercial, permitindo o
acesso de todos.
Usuário Modem
Internet
Provedor de Acesso
Figura 1. Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma linha telefônica
Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN
A Internet é transparente para o usuário. Qualquer usuário poderá acessar a Internet sem
ter conhecimento técnico dos equipamentos que existem para possibilitar a conexão.
NAVEGADOR WEB
CONHECIMENTOS DE INFORMÁTICA
padrão de arquivos PDFs no Windows 10. Foram adicionados recursos que permitem “Dese-
nhar” sobre o conteúdo do PDF.
Além disso, mantém as características dos outros navegadores de Internet, como a possi-
bilidade de instalação de extensões ou complementos, também chamados de plugins ou add-
-ons, que permitem adicionar recursos específicos para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acessar off-line, marcadas como preferidas
em Favoritos, consultadas no Histórico de Navegação ou salvas como PDF no dispositivo do
usuário.
Coleções, no Microsoft Edge é um recurso exclusivo que permite que a navegação inicie
em um dispositivo e continue em outro dispositivo logado na mesma conta Microsoft. Seme-
lhante ao Google Contas, mas nomeado como Coleções, no Edge, permite adicionar sugestões
do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesqui-
sar no site Microsoft Bing (buscador da Microsoft).
89
Todos os direitos são reservados à Nova Concursos
Na Internet, os sites (sítios) de busca e pesquisa têm, como finalidade, apresentar os resul-
tados de endereços URLs com as informações solicitadas pelo usuário.
Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais
sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-
bém contribuíram para a acessibilidade das informações existentes na Internet, indexando
em diretórios os conteúdos disponíveis.
Os sites de pesquisas foram incorporados aos navegadores de Internet e, na configuração
dos browsers, temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-
tados diretamente na barra de endereços do cliente web. Essa funcionalidade transforma a
nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche
com os termos pesquisados anteriormente e oferece sugestões de termos para completar a
pesquisa.
O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-
gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-
nalizadas pelo usuário.
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por
textos, imagens, notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos
matemáticos, traduz textos de um idioma para outro, entre inúmeras funcionalidades, igno-
ram pontuação, acentuação e não diferenciam letras maiúsculas de letras minúsculas, mes-
mo que sejam digitadas entre aspas.
Além de todas essas características, os sites de pesquisa permitem o uso de caracteres
especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-
90 do da pesquisa. Nos concursos públicos, esses são os itens mais questionados.
Todos os direitos são reservados à Nova Concursos
CONHECIMENTOS DE INFORMÁTICA
minado local
related Sites relacionados related:uol.com.br
Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-
da na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-
soft Bing oferece mecanismos similares.
91
Todos os direitos são reservados à Nova Concursos
Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso
procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-
do, os resultados de conteúdo adulto serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-
rior direito e escolha o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações
no canto inferior direito e escolha o item Configurações de Pesquisa.
Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às
funcionalidades do Google Buscas, com o intuito de confundir os candidatos acerca do
recurso questionado.
CORREIO ELETRÔNICO
PROGRAMA CARACTERÍSTICAS
O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá ser usado em dife-
rentes plataformas
O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows e Mac. Facilmente
configurável. Tem a versão Pro, para clientes corporativos
92
Todos os direitos são reservados à Nova Concursos
O Microsoft Outlook, integrante do pacote Microsoft Office, é um cliente de e-mail que permite a inte-
gração de várias contas em uma caixa de entrada combinada
O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões do Windows. Ainda
aparece listado nos editais de concursos, porém não pode ser utilizado nas versões atuais do sistema
operacional
@ Webmail. Quando o usuário utiliza um navegador de Internet qualquer para acessar sua caixa de men-
sagens no servidor de e-mails, ele está acessando pela modalidade webmai
Dica
Apesar de existirem diversas opções para composição, envio e recebi mento de mensa-
gens eletrônicas, as bancas preferem as questões sobre o cliente de e-mail Microsoft
Outlook, integrante do pacote Microsoft Office.
O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),
organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos
relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário podem ser enviados na forma de notificação por
e-mail para os participantes.
O Outlook possui o programa para instalação no computador do usuário e a versão on-li-
ne. Essa versão pode ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web
Access – OWA, integrante do Microsoft Office 365).
Usuário
Figura 3. Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente
CONHECIMENTOS DE INFORMÁTICA
de e-mail ou o navegador de Internet
93
Todos os direitos são reservados à Nova Concursos
Servidor de e-mails
Servidor de e-mails
Usuário Usuário
Figura 4. Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida
do servidor. Usando o protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no
servidor de e-mails.
Enviar – SMTP
Enviar e Receber
Receber – POP3 IMAP4
Remetente Destinatário
Cliente
Webmail
Figura 5. O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o
seu e-mail corporativo (Exchange). O e-mail do destinatário é hospedado no servidor Gmail, e ele utiliza um
navegador de Internet (webmail) para ler e responder os e-mails recebidos.
94
Todos os direitos são reservados à Nova Concursos
Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em
um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-
da pela RFC2822, e atualizada na RFC5322.
Dica
RFC é Request for Comments, um documento de texto colaborativo que descreve os padrões
de cada protocolo, linguagem e serviço para ser usado nas redes de computadores.
Significa AT (lê-se “em” ou “no”) e é usado para separar a parte esquerda, que identifi-
@ ca o usuário, da parte a sua direita, que identifica o provedor do serviço de mensagens
eletrônicas
Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacional), REC (en-
Categoria do domínio tretenimento), GOV (governo), ORG (organização não governamental) etc., de acordo com
as definições de Domínios de Primeiro Nível (DPN) na Internet
Informação que poderá ser omitida, quando o serviço está registrado nos Estados Unidos. O
País país é informado por duas letras, como: BR, Brasil; AR; Argentina; JP; Japão; CN; China; CO;
Colômbia; etc
Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em
CONHECIMENTOS DE INFORMÁTICA
rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,
o nome do usuário é @novaconcursos.
Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-
natário(s), título da mensagem, entre outros.
Para enviar a mensagem, é preciso que exista um destinatário informado em um dos cam-
pos de destinatários.
Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem
será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a
mensagem será devolvida. Se o servidor de e-mails do destinatário estiver ocupado, a mensa-
gem tentará ser entregue depois.
95
Todos os direitos são reservados à Nova Concursos
Dica
Quando estamos conectados em uma conexão de Internet do tipo banda larga, a velo-
cidade de acesso é tão rápida que nem vemos a mensagem passar pela Caixa de Saída.
Porém, ao clicar em Enviar, a mensagem vai primeiro para a Caixa de Saída, e depois de
enviada, é armazenada na pasta de Itens Enviados.
96
Todos os direitos são reservados à Nova Concursos
Anexação de Arquivos
Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar
que não é possível enviar uma pasta de arquivos.
Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos. Quando o
usuário precisar transferir arquivos muito grandes, pode utilizar algum serviço de armaze-
namento de dados na nuvem, como o Google Drive, o Microsoft OneDrive, ou o WeTransfer
(site para envio de arquivos com tamanho de até 2 GB).
Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta
compactada. A pasta compactada é um recurso do sistema operacional Windows, para cria-
ção de um arquivo com extensão ZIP, que pode conter arquivos e pastas. Ao compactar arqui-
vos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, compatível com o sistema
operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedimento
arquivo por arquivo.
Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o
Anexar Item, o usuário poderá adicionar outra mensagem de e-mail que recebeu, cartões de
visita, anexar contatos, compromissos do calendário de reuniões etc.
Cartão de visita
Calendário...
Item do Outlook
CONHECIMENTOS DE INFORMÁTICA
Figura 6. Anexar Item permite a inserção de elementos do correio eletrônico.
Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O
correio eletrônico pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem
formatação.
No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elemen-
tos gráficos no corpo da mensagem. Para enviar imagens em uma mensagem que está como
texto sem formatação, apenas se anexar o arquivo da imagem no e-mail.
Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser envia-
da como anexo ou inserida dentro do corpo do e-mail.
97
Todos os direitos são reservados à Nova Concursos
Ação e Características
z Marcar como não lida: Uma mensagem lida poderá ser marcada como mensagem não lida;
z Alta prioridade: Quando marca a mensagem como Alta Prioridade, o destinatário verá
um ponto de exclamação vermelho no destaque do título;
z Baixa prioridade: Quando o remetente marca a mensagem como Baixa Prioridade, o des-
tinatário verá uma seta azul apontando para Baixo no destaque do título;
z Imprimir mensagem: O programa de e-mail ou navegador de Internet prepara a mensa-
gem para ser impressa, sem as pastas e opções da visualização do e-mail;
z Ver código fonte da mensagem: As mensagens possuem um cabeçalho com informações
técnicas sobre o e-mail, e o usuário poderá visualizar elas;
z Ignorar: Disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,
as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao
serem armazenadas na Caixa de Entrada;
z Lixo Eletrônico: Sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui
o correio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele
remetente;
z Tentativa de Phishing: Sinalizador que move a mensagem para a pasta Itens Excluídos e
instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links malicio-
sos que tentam capturar dados dos usuários;
z Confirmação de Entrega: O servidor de e-mails do destinatário envia uma confirmação de
entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
z Confirmação de Leitura: O destinatário pode confirmar ou não a leitura da mensagem
que foi enviada para ele.
Dica
A Confirmação de Entrega e a Confirmação de Leitura são opções do correio eletrônico
que são muito usadas em ambientes corporativos, para oficializar a comunicação entre
os usuários.
98
Todos os direitos são reservados à Nova Concursos
Recebendo a
confirmação de entrega
Destinatário
Webmail
Remetente
Cliente
Figura 7. Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do
servidor de e-mails do destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do
e-mail do destinatário.
Enviar e-mail
Remetente Destinatário
Cliente
Webmail
Figura 8. Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou
não) que fez a leitura do conteúdo do e-mail.
CONHECIMENTOS DE INFORMÁTICA
formato original.
Yahoo Grupos foi encerrado em 15 de dezembro de 2019 e seus membros não poderão
mais enviar ou receber e-mails.
Grupo de Discussão, ou Lista de Discussão, ou Fórum de Discussão são denominações equi-
valentes para um serviço que centraliza as mensagens recebidas que foram enviadas pelos
membros redistribuindo-as para os demais participantes.
Os grupos de discussão do Facebook surgiram dentro da rede social e ganharam adeptos,
especialmente pela facilidade de acesso, associação e participação.
ITEM CARACTERÍSTICAS
O grupo poderá ser público e visível, ou restrito e visível (qualquer um pode pedir
Privacidade
para participar), ou secreto e invisível (somente convidados podem ingressar)
Proprietário Criador do grupo
99
Todos os direitos são reservados à Nova Concursos
z Os participantes podem enviar uma mensagem, que será enviada para todos os
participantes;
z Permite reunir pessoas com os mesmos interesses;
z Organizar reuniões, eventos e conferências;
z Ter uma caixa de mensagens colaborativa, com possibilidade de acesso aos conteúdos que
foram enviados antes do seu ingresso no grupo.
O usuário envia um e-mail para um endereço definido e faz a assinatura. Outras formas
de associação incluem o pedido diretamente na página do grupo ou o link recebido em um
convite por e-mail.
Depois de associado ao grupo, ele receberá em seu e-mail as mensagens que os outros
usuários enviarem. Poderá optar por um resumo das mensagens, ou resumo semanal, ou
apenas visualizar na página do grupo. Lembrando que, nos anos 90/2000, os e-mails tinham
tamanho limitado para a caixa de entrada de cada usuário.
O envio para um endereço único permite a distribuição para os assinantes da lista de dis-
cussão. Uma cópia da mensagem e anexos, se houverem, será disponibilizada no mural da
página do grupo, para consultas futuras.
Mensagem
enviada para
Grupos de todos os
discussão participantes
inscritos no
Mensagem enviada grupo
para o endereço de de discussão
e-mail do grupo
Usuários da Internet
Quem não é inscrito
no grupo não recebe a
Usuário participante mensagem
Figura 8. Os usuários participantes dos grupos de discussão trocam mensagens através de um hub que
centraliza e distribui para os demais participantes.
100
Todos os direitos são reservados à Nova Concursos
WIKI
Em suma, podemos conceituar um wiki como sendo uma espécie de website cuja principal
característica é ser uma enciclopédia aberta, na qual todos os usuários participam e colabo-
ram na criação e manutenção dos conteúdos ali contidos. Exemplo: Wikipedia.
REDES SOCIAIS
CONHECIMENTOS DE INFORMÁTICA
TIPO DE
CARACTERÍSTICAS
REDE
Nela, um nó centraliza grande parte das conexões. Possui formato de estrela.
Centralizada
Exemplo: Twitter
Tem vários centros. Não se mantém conectada por um só nó, e sim por um pe-
Descentrali-
queno grupo de nós, que se conecta a diversos outros grupos. Conexões pes-
zada
soais expandidas para o grupo. Exemplo: Facebook
Todos os nós têm aproximadamente a mesma quantia de conexões. Somente
Distribuída
esse terceiro tipo poderia ser considerado uma rede efetiva. Exemplo: LinkedIn
101
Todos os direitos são reservados à Nova Concursos
O LinkedIn é uma rede social para pessoas e empresas, com foco no compartilhamento de
informações profissionais e vagas de emprego. Permite a publicação de conteúdos como nas
outras redes sociais, exceto conteúdo de entretenimento como Reels (Instagram) e TikTok.
O Facebook é a maior rede social da atualidade, em quantidade de usuários. O participante
poderá publicar, compartilhar, curtir e comentar postagens de outros participantes e empresas.
O Facebook oferece recursos para a criação de páginas, grupos de discussão, unidades de
aprendizado social, entre outras opções.
O Twitter é uma rede social para publicação de postagens em tempo real. Permite a publi-
cação de textos, imagens, vídeos, cards, links e outros conteúdos.
O Instagram é uma rede social para publicação de imagens e vídeos. Permite a publicação
de fotos, vídeos, transmissões ao vivo e pequenos vídeos animados (Reels) como no app TikTok.
A rede social Instagram permite que os usuários utilizem tags em palavras-chaves para
conseguir o maior número de visualizações, seguidores e likes.
O WhatsApp e Telegram são comunicadores instantâneos. Através dos aparelhos smart-
phones ou da versão Desktop, o usuário poderá trocar mensagens de texto, imagens, vídeos
e realizar chamadas de áudio e vídeo com outros usuários.
Além disso, esses aplicativos permitem a criação de grupos e listas de transmissão. Cada
grupo terá o seu administrador ou administradores, com permissões para envio de mensa-
gens/postagem, ou não, permissão para editar as configurações do grupo.
O YouTube é uma plataforma streaming de produção e consumo de vídeos. Além dos
vídeos propriamente ditos, o YouTube tem uma função para publicar e assistir vídeos curtos
(máximo 1 minuto).
Em todas as redes sociais e comunicadores, o problema de compartilhamento de fake news
compromete a participação dos membros. Alguns acabam abandonando a plataforma, de
acordo com a quantidade de falsas mensagens compartilhadas no perfil, página ou grupo.
Em todas as redes é possível bloquear outros usuários, para não visualizar postagens,
mensagens e notificações que eles enviarem.
YOUTUBE
O usuário do Youtube poderá organizar, em seu canal, uma playlist. Como usuário comum,
os vídeos que ele der “gostei” são adicionados na playlist “Vídeos que eu gostei”. Ainda como
usuário comum, poderá criar novas playlists e, nos vídeos que Salvar, escolher o destino. Já
como produtor do canal, os vídeos que direcionar para montagem de uma playlist facilitarão
a divulgação do conteúdo relacionado.
Pré-carregado
Atual (0:59) Tempo total (16:50)
CONHECIMENTOS DE INFORMÁTICA
Próximo vídeo (Shift+N) Atual/Total
Miniplayer (i)
Detalhes
Volume (ativo)
pressionar (m) para mundo
Reprodução automática
z Pausa (atalho tecla k): pausa temporariamente a reprodução do vídeo. Quando pausado,
o ícone muda para Reproduzir;
z Próximo vídeo (atalho Shift+N): interrompe a reprodução do vídeo atual e inicia o pró-
ximo vídeo que foi definido na playlist do criador do conteúdo, ou um vídeo relacionado
sugerido pelo Youtube;
103
Todos os direitos são reservados à Nova Concursos
104
Todos os direitos são reservados à Nova Concursos
A rede social Facebook tem o maior porta-fólio de recursos para os seus usuários.
Assim como nas demais redes sociais, é possível selecionar o público que vê, ou não, -sua
postagem.
CONHECIMENTOS DE INFORMÁTICA
Com o passar dos anos, vários recursos foram implementados. Vamos conhecer alguns
deles:
z Páginas: um dos primeiros recursos da rede social. Permite a criação de uma página de
conteúdo, para que os usuários possam seguir, curtir e compartilhar o seu conteúdo publi-
cado. Lembra um pouco a ideia dos blogs, onde as postagens diárias são destacadas na
linha de tempo das pessoas que curtiram ou estão seguindo a página. As páginas não per-
mitem o armazenamento e compartilhamento de arquivos, mas permite a criação de pro-
moções, integração com loja virtual etc.;
z Grupos: criados nos mesmos moldes do Google Grupos e do Yahoo Grupos, permitem o
compartilhamento de arquivos, associação de membros, administração do conteúdo e dos
participantes. Os grupos podem ser públicos, privados (necessitam de aprovação do admi-
nistrador do grupo) ou secretos (somente as pessoas com o link poderão chegar até a pági-
na inicial do grupo e solicitar a participação). 105
Todos os direitos são reservados à Nova Concursos
Foto/vídeo;
Enquete;
Vender um item;
Adicionar arquivo;
Criar álbum de fotos;
Criar documento;
Criar evento;
Vídeo ao vivo;
z Páginas: páginas que são públicas, mas não permitem o compartilhamento de arquivos.
Voltadas para a divulgação de negócios e vendas de produtos, por exemplo. Recursos dis-
poníveis em uma página:
CONHECIMENTOS DE INFORMÁTICA
107
Todos os direitos são reservados à Nova Concursos
z Story: postagem com conteúdo criado pelo usuário em cima de uma foto ou vídeo, com
ou sem aplicação de filtros, efeitos Boomerang, Layout (para várias imagens ou vídeos),
Mãos livres, Captura múltipla e Nível. A postagem dura 24 horas e é exibida no painel do
Instagram junto com os outros perfis que o usuário segue. A postagem poderá ser compar-
tilhada nos stories do Facebook;
z Destaque dos stories: os stories poderão ser organizados em grupos, tornando-os
permanentes;
z Boomerang: vídeo curto com ida e volta (filmagem comum e reverso);
z Mãos livres: gravação com o auxílio de suporte;
z Captura múltipla: várias capturas de fotos para a postagem;
z Nível: divide a tela em quadrantes para alinhamento da foto ou vídeo;
z Insights: dados sobre interação com o conteúdo nos períodos recentes (seguidores, con-
teúdo compartilhado em publicações, stories, vídeos do IGTV e vídeos ao vivo), dos últimos
7 dias, 14 dias, 30 dias e mês anterior;
z Nova publicação: criação de novo conteúdo para a rede social com base em foto, vídeo ou
gravação no estúdio de criação;
z Atividade: novos seguidores, marcações de perfil em comentários, comentários em posts
e respostas de comentários;
z Bate papo: mensagens recebidas e enviadas pelo Instagram. Poderá conversar com textos,
figurinhas, links e imagens salvas no dispositivo;
z Explorar: pesquisar postagens semelhantes às postagens que costuma curtir ou visuali-
CONHECIMENTOS DE INFORMÁTICA
zar na rede social. Se você curtir fotos em praias, o Explorar mostrará outras fotos com o
mesmo tema;
z Perfil: acesso às personalizações do perfil na rede social;
z Salvos: postagens que o usuário marcou como “Salvo”. Apenas o usuário poderá ver. Se
houverem grupos de posts, segure na bandeirinha da postagem para escolher qual o gru-
po para guardar o post;
z Configurações: acesso às configurações do perfil como visibilidade, notificações, dados da
empresa, segurança, privacidade, anúncios, conta e central de contas do Facebook;
z Trocar conta: escolher outra conta para postagens ou navegação;
z Publicações: lista de postagens do usuário na rede social na forma de timeline, com a mais
recente primeiro;
z Vídeo do Reels: criação de vídeos curtos para Reels. Eles são exibidos com destaque no
Explorar, para outros usuários;
z Reels: vídeos curtos postados nesta categoria;
109
Todos os direitos são reservados à Nova Concursos
Por ser um aplicativo de mensagens, o espelhamento das mensagens tanto nas versões
Web ou Desktop estão condicionados ao aplicativo do smartphone, que precisará continuar
ativo enquanto o usuário estiver utilizando o navegador de Internet ou o programa instalado.
Nas próximas atualizações, esta restrição de sincronismo poderá ser eliminada.
Na versão WhatsApp Web é possível ativar notificações na área de trabalho, para exibir
balões com o título da mensagem e remetente, quando algum conteúdo é recebido. A notifi-
cação aparecerá na Área de Notificações do computador, próximo da data e hora na Barra
de Status.
O WhatsApp tem duas opções de instalação no smartphone: comum e Business.
A versão Business oferece alguns recursos específicos para uma pequena empresa, como
catálogo de produtos, mensagens de respostas automatizadas, mensagens predefinidas etc.
Ao enviar uma mensagem, quando o usuário não tem acesso à Internet, aparecerá um
relógio ao lado dela, até que seja estabelecida uma conexão para o envio.
Após alguns segundos de tentativas, a mensagem poderá aparecer como “não enviada”,
permitindo a tentativa de reenvio.
Arquivos enviados pelo WhatsApp possuem limite de 100MB. Podemos enviar PDFs, DOCX,
imagens e vídeos.
110
Todos os direitos são reservados à Nova Concursos
z nova mensagem;
z mensagem enviada;
z mensagem entregue e não lida;
z mensagem lida (se o destinatário desativou a confirmação de leitura, a mensagem não
mudará para este status para o remetente);
z mensagem aguardando conexão com Internet ou sendo enviada;
z mensagem não enviada (poderá tentar enviar novamente).
CONHECIMENTOS DE INFORMÁTICA
Atente-se ao glossário de termos:
ORIGEM E APLICAÇÃO
z Decision Support Systems (DSS), ou Sistemas de Apoio a Decisão: são baseados em relató-
rios analíticos, normalmente utilizados por usuários de nível operacional;
CONHECIMENTOS DE INFORMÁTICA
z Management Information Systems (MIS), ou Sistemas de Informações Gerenciais: permi-
tem análises mais profundas, com a realização de simulações de cenários. Por vezes, utili-
zam-se de ferramentas de Data Mining para identificação de cruzamentos não triviais. São
utilizados por analistas de negócio no nível tático;
z Executive Information Systems (EIS), ou Sistemas de Informações Executivas: são voltados
para profissionais que atuam no nível estratégico das empresas, como diretores e presi-
dência. Oferecem, para tanto, um conjunto de indicadores-chave de performance (KPI, ou
Key Performance Indicators).
Esta classificação em nível macro, permite compreender que não existe um sistema com-
pleto, geral e independente na empresa. Temos vários tipos de sistemas, altamente especiali-
zados, que colaboram entre si para a produção de consolidados que poderão ser usados pelos
executivos e gerentes na tomada de decisão.
113
Todos os direitos são reservados à Nova Concursos
z Sistemas abertos: são aqueles que sofrem interações com o ambiente em que estão
inseridos;
z Sistemas fechados: são aqueles que não sofrem influência externa e possuem entropia
constante;
z Sistemas adaptáveis: aqueles que se adaptam às mudanças por meio do melhoramento
contínuo;
z Sistemas não adaptáveis: aqueles que não preveem mudanças significativas diante das
alterações e influências do ambiente;
z Sistemas permanentes: não possuem prazo determinado de existência;
z Sistemas temporários: possuem prazo determinado de existência.
Segundo O’Brien, os sistemas de informação podem ser classificados em dois grandes gru-
pos: Sistemas de Apoio às Operações e Sistemas de Apoio Gerencial. O primeiro colabora
nas operações e processos realizados pela organização. O segundo, no apoio ao processo de
decisão dos executivos.
Vejamos na tabela seguinte qual a função de cada uma dessas subdivisões:
SISTEMA DESCRIÇÃO
Processamento de Informações Processam dados
Controle de Processos Monitoramento e controle de processos
Colaborativos Comunicação e integração entre os colaboradores
Informação Gerencial Informações em relatórios
Apoio à decisão Apoiam a decisão dos gerentes
Informações críticas elaboradas para as necessi-
Informação Executiva
dades de informação dos executivos
Laudon e Laudon sugerem outra classificação dos tipos de SI com base nos níveis orga-
nizacionais e públicos atendidos por essas ferramentas. Dessa forma há sistemas de nível
operacional, de nível de conhecimento, de nível gerencial e de nível estratégico.
TIPOS DE SISTEMAS DE
ÁREAS FUNCIONAIS GRUPOS ATENDIDOS
INFORMAÇÃO
Nível Operacional Gerentes operacionais
Trabalhadores do
Nível de Conhecimento Recursos Humanos, Finanças, Conhecimento
Marketing, Produção
Nível Gerencial Gerentes Médios
Nível Estratégico Gerentes Seniores
Mineração de dados (em inglês, data mining) é o processo de encontrar anomalias, padrões
e correlações em grandes conjuntos de dados com o intuito de prever resultados. Ao empre-
gar uma ampla variedade de técnicas, você pode usar essa informação para aumentar a ren-
da, cortar custos, melhorar o relacionamento com os clientes, reduzir riscos e muitas outras
coisas.
A mineração de dados também é conhecida como descoberta de conhecimento em dados
(KDD).
Quais as vantagens da mineração de dados?
115
Todos os direitos são reservados à Nova Concursos
Embora desempenhem funções semelhantes, os data warehouses são diferentes dos data
marts e dos armazenamentos de dados de operação (ODSs). Um data mart realiza as mesmas
funções que um data warehouse, mas dentro de um escopo muito mais limitado, geralmente
um único departamento ou linha de negócios, o que torna o estabelecimento dos data marts
mais fácil que os dos data warehouses. No entanto, eles tendem a introduzir inconsistência
porque pode ser difícil gerenciar de modo uniforme e controlar os dados em vários data
marts.
116
Todos os direitos são reservados à Nova Concursos
BANCO DE DADOS
CARACTERÍSTICAS DATA WAREHOUSE
TRANSACIONAL
Cargas de Trabalho
Análises, relatórios e big data Processamento de transações
Adequadas
Dados capturados no estado
Dados coletados e normaliza- em que se encontram, de uma
Fonte de Dados
dos de diversas fontes única fonte, como um sistema
transacional
Otimizado para operações contí-
Operações de gravação em
nuas de gravação à medida que
massa, executadas normal-
Captura de Dados novos dados são disponibilizados
mente em uma programação de
para maximizar o throughput das
CONHECIMENTOS DE INFORMÁTICA
lotes predeterminada
transações
Esquemas desnormalizados, Esquemas estáticos altamente
Normalização de Dados
como Star ou Snowflake normalizados
Otimizado para simplicidade de
Otimizado para operações de gra-
Armazenamento de acesso e alto desempenho de
vação de alto throughput em um
Dados consultas usando armazena-
único bloco físico orientado a linhas
mento colunar
Otimizado para minimizar a E/S
Grandes volumes de pequenas ope-
Acesso aos Dados e maximizar o throughput de
rações de leitura
dados
A partir dos conceitos do que são dados, informações e conhecimento e qual a diferença
entre ambos, precisamos definir agora onde os dados ficam armazenados.
ELMASRI E NAVATHE (2011) definem Banco de Dados (ou Base de Dados) como “uma cole-
ção de dados, que representam algo do mundo real, se relacionam entre si e são projetados, cons-
truídos e populados para atender a um grupo de usuários interessados, com um fim específico”. É
interessante mencionarmos também a definição dada por C. J. DATE (2003), no qual “um banco
de dados é uma coleção de dados persistentes que é usada pelos sistemas de uma organização”.
118
Todos os direitos são reservados à Nova Concursos
Bancos de dados existem normalmente para serem utilizados por aplicações. São elas que
realizam as consultas e fazem alterações em cima destes dados. Para tornar este processo
CONHECIMENTOS DE INFORMÁTICA
mais simples, existe o Sistema Gerenciador de Banco de Dados (SGBD).
Definição de SGBD
ELMASRI E NAVATHE (2011) definem um SGBD como uma coleção de programas que
permite aos usuários criar e manter um banco de dados. Fique atento que este conceito é
bastante cobrado em provas de concursos!
Já o autor SILBERSCHATZ (2006) define um SGBD como uma coleção de dados interre-
lacionados e um conjunto de programas para acessar esses dados. O objetivo principal de
um SGBD é prover formas de armazenar e recuperar informação em um banco de dados de
maneira conveniente e eficiente.
Ainda segundo SILBERRSCHATZ (2006), uma das principais razões para se usar um SGBD
é ter um controle central dos dados e dos programas que acessam esses dados. ELMASRI E
NAVATHE (2011) enumeram várias vantagens na utilização de SGBDs, tais como:
119
Todos os direitos são reservados à Nova Concursos
De forma resumida, temos, então, que o SGBD é um sistema de software de uso geral que
facilita o processo de definição, construção, manipulação e compartilhamento de dados
entre diversos usuários e aplicações. Ele também tem a função de proteção (contra falhas
de hardware e software) e de segurança (acessos não autorizados ou maliciosos) dos dados
nele armazenados, ao mesmo tempo em que permite o compartilhamento desses dados entre
vários usuários e aplicações.
Antes da criação do conceito de SGBD, os bancos de dados utilizavam apenas sistemas
de arquivos, não existindo muita integração entre sistemas distintos. Isso gerava diversos
problemas, tais como, redundância de dados, concorrência de acessos, além de que toda a
organização dos dados ficava armazenada no programa que fazia a sua utilização. Com isso,
se a estrutura de dados de um arquivo fosse alterada, todos os programas que utilizassem
esse arquivo precisariam ser atualizados, pois deixariam de funcionar. Cenário impossível
atualmente, não é mesmo?
Características de um SGBD
Arquitetura de um SGBD
Existem vários tipos de profissionais que estão envolvidos em um SGBD. Alguns têm um
foco mais gerencial, enquanto outros apenas se concentram na manipulação dos dados.
C. J. DATE (2003) e ELMASRI E NAVATHE (2011) descrevem alguns tipos de profissionais e
suas atividades:
CONHECIMENTOS DE INFORMÁTICA
z Administrador de Dados (AD):
Pessoa que toma as decisões estratégicas e de normas com relação aos dados da
empresa. Decisões, estas, das quais informações devem ser mantidas no banco de dados.
É a pessoa que fornece o suporte técnico para implementar essas decisões. Define e
implementa um sistema de controle de danos ao banco de dados, em geral envolvendo
a carga e a descarga de banco de dados. Também define as restrições de segurança e
integridade do banco de dados. Assim, o DBA é responsável pelo controle geral do siste-
ma em um nível técnico (C. J. Date, 2003).
121
Todos os direitos são reservados à Nova Concursos
z Usuários Finais:
São pessoas cujas funções exigem acesso ao banco para consultas, atualizações e gera-
ção de relatórios (Elmasri e Navathe, 2011).
z Analistas de Sistemas:
z Programadores de Aplicações:
Exemplos de SGBD
Atualmente existem vários fornecedores de bancos de dados. Cada um deles possui carac-
terísticas e algumas peculiaridades no qual são necessárias análises antes de decidir qual ban-
co utilizar, sendo alguns destinados a projetos menores, enquanto outros não. Dessa forma,
o custo para realizar a implantação do SGBD deve ser levado em conta antes da contratação.
A seguir são descritos os principais SGBDs disponíveis no mercado e que estão sempre
presentes nas questões de provas de concursos.
z MySQL é um dos SGBDs de código aberto mais populares do mundo. Com seu desempenho
comprovado, confiabilidade e facilidade de uso, o MySQL se tornou a principal escolha de
banco de dados para aplicativos baseados na web, usados por Facebook, Twitter, YouTube,
Yahoo! e muitos mais. O site oficial é o < https://www.mysql.com/>.
z ORACLE é um dos bancos de dados mais robustos e confiáveis do mundo corporativo.
Possui uma vasta lista de recursos e tem a linguagem PL/SQL para desenvolvimento de
funcionalidades internas. Integra-se com várias linguagens de programação como Java, C,
C++, entre outras, como também, pode ser executado em várias plataformas como Windo-
ws e Linux, por exemplo. O site oficial é o <http://www.oracle.com>.
122
Todos os direitos são reservados à Nova Concursos
z Inclui uma série de esquemas externos ou visões do usuário. Cada esquema externo des-
creve a parte do banco de dados em que um grupo de usuários em particular está interes-
sado e oculta o restante do banco de dados do grupo de usuários.
Usuário finais
Mapeamento
externo / conceitual
Mapeamento
conceitual / interno
Banco de dados
armazenados
É importante destacar que nessa arquitetura, os três esquemas são apenas descrições
dos dados. O dado, propriamente dito, existe somente no nível físico e um usuário interage
somente ao seu próprio esquema externo.
INDEPENDÊNCIA DE DADOS
z É a capacidade de mudar o esquema interno sem ter de alterar o esquema conceitual. Con-
sequentemente, o esquema externo também não precisa ser modificado.
124
Todos os direitos são reservados à Nova Concursos
Após estudarmos os principais conceitos de banco de dados, vamos nos concentrar nos
diferentes tipos de modelos de dados que possibilitam diferentes tipos de visões dos usuários.
Para C. J. DATE (2003) os modelos de dados servem para descrever a estrutura de um ban-
co de dados, fornecendo significado necessário para permitir a abstração de dados, uma
das características fundamentais dos bancos de dados.
A abstração de dados em um SGBD tem o intuito de retirar da visão do usuário final infor-
mações a respeito da forma física de armazenamento dos dados, simplificando a interação
do usuário com o sistema. A abstração de dados, então, refere-se à supressão de detalhes da
organização e armazenamento dos dados.
A representação dos dados pode estar submetida a diferentes níveis de abstração. ELMAS-
RI E NAVATHE (2011) dividem estes níveis em modelos conceituais, modelos lógicos ou
representacionais e modelos físicos.
Modelo Conceitual
O modelo conceitual é um modelo de dados de alto nível, mais próximo ao modo como o
usuário vê os dados. HEUSER (2009) também define que este é um modelo de dados abstrato,
que descreve a estrutura de um banco de dados de forma independente de um SGBD.
Assim, o modelo conceitual não se refere a características físicas ou de baixo nível como
forma de acesso e armazenamento dos dados. Ele está focado em ilustrar a realidade existen-
te a partir de uma representação gráfica.
Assim, o modelo conceitual não estabelece características físicas ou de baixo nível dos
bancos de dados como forma de acesso ou armazenamento dos dados. Ele está focado em
ilustrar uma realidade existente em um contexto de negócio a partir de uma representação
gráfica.
Neste modelo, são utilizados conceitos como entidades, atributos e relacionamentos.
Um dos modelos de dados conceituais mais conhecidos e utilizados na modelagem de ban-
co de dados é o Modelo Entidade-Relacionamento (MER). Nele, além dos conceitos vistos
anteriormente como entidade, atributos e relacionamento, são representados também con-
ceitos centrais como generalização/especialização e entidade associativa. Este modelo é o
CONHECIMENTOS DE INFORMÁTICA
mais cobrado em provas de concursos e no próximo capítulo iremos detalhar mais sobre ele.
A figura a seguir ilustra um exemplo de um Diagrama de Entidade-Relacionamento.
Código
Descrição Código
Quantidade
Preço Nome
(1,n) (1, 1)
Produto Tem Categoria
O modelo lógico tem por objetivo representar as estruturas que irão armazenar os dados
dentro de um banco de dados. Este modelo inclui a estrutura das tabelas, domínios, chaves e
restrições. 125
Todos os direitos são reservados à Nova Concursos
Produto Categoria
código: inteiro código: inteiro
descrição: Texto (30) nome: Texto (30)
(1, n)
quantidade: real (1, 1)
preço: real
códigoCat: inteiro
Modelo Físico
Os modelos físicos são modelos de baixo nível que descrevem os detalhes de como os
dados serão armazenados no computador. Geralmente, estes modelos são voltados para
especialistas. Assim, o modelo físico é construído com base no modelo definido anteriormen-
te (modelo lógico), com o objetivo de ser aplicado sobre um SGBD específico.
Na construção do modelo físico, são definidas características como tipo e tamanho do cam-
po, relacionamento, indexação e restrições.
Dessa forma, este modelo se importa em descrever as estruturas físicas dos bancos de
dados, tais como tabelas (tables), índices (index), gatilhos (triggers), funções (functions), visões
(views) etc.
A caixa a seguir ilustra um script de banco de dados em SQL representando a criação dos
detalhes dos dados internamente ao banco de dados (campo, tipo/domínio, restrições).
126
Todos os direitos são reservados à Nova Concursos
z Lógica
z Física
Modelo de Dados
Segundo ELMASRI E NAVATHE (2011), para se ter uma visão mais completa dos modelos
de dados, é importante ter conhecimento das principais fases do projeto de banco de dados.
A figura a seguir ilustra o esquema geral das diferentes etapas que serão percorridas ao
longo do desenvolvimento de um novo banco de dados no contexto do desenvolvimento de
um novo sistema ou aplicação.
Minimundo
LEVANTAMENTO
E ANÁLISE DE
REQUISITOS
ANÁLISE FUNCIONAL
PROJETO CONCEITUAL
Independente do SGBD
CONHECIMENTOS DE INFORMÁTICA
PROJETO LÓGICO
Específico do SGBD (MAPEAMENTO DO MODELO DE DADOS)
127
Todos os direitos são reservados à Nova Concursos
Modelagem Conceitual:
Projeto Lógico:
z Nesta etapa, o modelo conceitual é convertido em modelo de dados lógicos. O modelo lógi-
co define como o banco de dados será implementado por um SGBD específico, podendo
ser do tipo Relacional, Hierárquico ou Rede. Como vimos anteriormente, o modelo lógico
descreve as estruturas que estarão contidas no banco de dados, mas sem considerar ainda
nenhuma característica específica de SGBD, resultando em um esquema lógico de dados.
Projeto Físico:
MODELAGEM CONCEITUAL
HEUSER (2009) define que o objetivo da modelagem conceitual é obter uma descrição abs-
trata, independente de implementação em computador e dos dados que serão armazenados
no banco de dados.
Temos que a abordagem Entidade-Relacionamento (ER) é a técnica de modelagem mais
utilizada na modelagem conceitual, o Modelo Entidade-Relacionamento (MER) é modelo de
dados conceitual mais popular de alto nível e os Diagramas Entidade-Relacionamento (DER)
são a notação diagramática associada ao MER.
128
Todos os direitos são reservados à Nova Concursos
HEUSER (2009) define uma entidade como um conjunto de objetos da realidade modelada
sobre os quais se deseja manter informações no banco de dados. Por exemplo:
Cada entidade possui um conjunto de atributos, que são as características que descrevem
uma entidade em particular. Por exemplo, a partir de uma entidade que representa uma pes-
soa, os atributos pertencentes a ela poderiam ser peso, altura, idade ou CPF.
Em um Diagrama ER, uma entidade é representada através de um retângulo que contém o
nome da entidade. A figura a seguir ilustra dois exemplos de entidades:
Tipos de Entidades:
z Normal;
z Fraca (mais detalhes a seguir);
z Associativa (mais detalhes a seguir).
Dica
Para se referir a um objeto em particular, fala-se em “instância” ou “ocorrência da entida-
de”. Assim, uma instância se refere ao estado atual de uma relação em um determinado
momento. Ela reflete apenas aos valores válidos que representam um estado em particu-
lar do mundo real, distinguindo-a assim de qualquer outra instância. Por exemplo, uma
entidade do tipo Pessoa possui os seguintes atributos: nome, cargo, idade e estado civil.
Uma instância dessa entidade poderia ser “João, analista, 45 anos, casado”. Ou seja, a
instância é um exemplo de Pessoa, com os atributos preenchidos com seus determina-
CONHECIMENTOS DE INFORMÁTICA
dos valores (HEUSER, 2009).
RELACIONAMENTO
129
Todos os direitos são reservados à Nova Concursos
Marido
PESSOA eCasadaCom
Esposa
Cardinalidade de Relacionamentos
z De valor 1;
z E as de valor N.
z 1:1 (um-para-um) – cada instancia de uma entidade se relaciona apenas com uma e somen-
te uma instancia da outra entidade.
130
Todos os direitos são reservados à Nova Concursos
EMPREGADO DEPARTAMENTO
1 1
GERENCIA
z 1:N (um-para-muitos) – uma instância se relaciona com várias na outra entidade, mas cada
instância da outra entidade só pode estar relacionada a uma única ocorrência da primeira
entidade.
DEPARTAMENTO
CONTROLA
PROJETO
N N
COMPOSITOR COMPÕE COMPOSIÇÃO
CONHECIMENTOS DE INFORMÁTICA
associadas a uma outra entidade através do relacionamento. De forma prática, consideram-
-se apenas duas cardinalidades mínimas:
131
Todos os direitos são reservados à Nova Concursos
(0, 1)
Alocação
(1, 1)
MESA
A partir da imagem anterior, podemos concluir que cada Empregado deve ter a ele aloca-
da obrigatoriamente uma Mesa (cardinalidade mínima 1) e que uma Mesa pode existir sem
que a ela esteja alocado um Empregado (cardinalidade mínima 0).
Grau de Relacionamento
A maioria dos exemplos até aqui mostrados são de relacionamentos binários. A aborda-
gem ER permite que sejam definidos relacionamentos de grau menor ou maior do que dois.
O grau de um relacionamento corresponde ao número de entidades que participam do
relacionamento. Assim, podemos ter relacionamentos unários, binários, ternários e assim
por diante, apesar de não ser muito comum encontrar diagramas com relacionamentos com
mais de três entidades envolvidas.
A figura a seguir ilustra um exemplo de relacionamento ternário, ou seja, com 3 (três) enti-
dades (CIDADE, DISTRIBUIDOR e PRODUTO) participando do relacionamento DISTRIBUIÇÃO.
CIDADE DISTRIBUIDOR
N 1
DISTRIBUIÇÃO
PRODUTO
z Unário (grau 1): Relacionamento com a própria entidade. Conforme vimos anteriormente,
são chamados de autorrelacionamento ou relacionamento recursivo.
z Binário (grau 2): Mais comum. É o relacionamento entre duas entidades.
z Ternário (grau 3): Relacionamento entre três entidades. Este possui uma maior
complexidade.
z Ou mais...
ATRIBUTO
HEUSER (2009) define que os atributos são dados ou informações associadas a cada ocor-
rência de uma entidade ou de um relacionamento.
132
Todos os direitos são reservados à Nova Concursos
HEUSER (2009) destaca que, na prática, muitas vezes os atributos não são representados
graficamente para não sobrecarregar os diagramas, já que entidades podem possuir um
grande número de atributos. Nesses casos é preferível o uso de representação textual.
É importante destacar também que cada atributo possui um conjunto de valores possíveis
denominado domínio, que veremos em mais detalhes no próximo capítulo.
Atributos Descritivos:
Por exemplo: para a entidade Pessoa, podemos ter os atributos que a descrevem como:
nome, idade, nascimento e sexo.
Atributos Nominativos:
CONHECIMENTOS DE INFORMÁTICA
para definir nomes ou rótulos de identificação às entidades aos quais pertencem.
Por exemplo: “código do...” (código do setor, código do curso), “número...” (número
total), “matrícula” (matrícula do aluno, matrícula do funcionário) etc.
Atributos Referenciais:
z Os atributos referenciais, como o próprio nome diz, fazem referência a uma outra entida-
de. O exemplo mais comum são as chaves estrangeiras.
133
Todos os direitos são reservados à Nova Concursos
z São atributos unitários ou não divisíveis, ou seja, não podem ser divididos em outros
atributos.
Atributos Compostos:
z Podem ser divididos em subpartes menores (em outros atributos), representando, assim,
atributos mais básicos com significados independentes.
Por exemplo: o atributo ENDEREÇO pode ser dividido em nome da RUA, CIDADE, ESTA-
DO e CEP. Além do mais, o atributo RUA pode ser subdividido em outros três mais sim-
ples como RUA, NÚMERO e NÚMERO_APARTAMENTO.
Por exemplo, para uma entidade do tipo Pessoa, o atributo IDADE é um atributo único,
pois toda pessoa só possui uma idade.
Atributos Multivalorados:
z Podem possuir vários valores para uma mesma entidade. Por exemplo, FORMACAO_ACA-
DEMICA é um atributo de uma entidade do tipo Pessoa que pode não ter nenhuma forma-
ção, uma ou várias formações.
Atributos Derivados:
z Os valores destes atributos podem ser derivados de outros atributos ou entidades e eles
relacionados.
134
Todos os direitos são reservados à Nova Concursos
z Quando o atributo permite distinguir uma ocorrência das demais ocorrências de uma
mesma entidade, ele é considerado um atributo identificador de entidade.
Por exemplo, o atributo CPF pode ser considerado um atributo identificador de uma
entidade do tipo Pessoa, pois, para cada pessoa, existe um número de CPF único. Contu-
do, um atributo identificador pode corresponder a um conjunto de um ou mais atribu-
tos ou relacionamentos.
z Atributo Composto: a informação é formada por várias partes, com a informação com-
pleta sendo formada por todas as partes. O exemplo mais comum é o atributo ENDEREÇO.
z Atributo Multivalorado: podem possuir vários valores em um mesmo atributo. Um
exemplo que cai bastante em prova é o TELEFONE, no qual a pessoa pode registrar vários
telefones (fixo, celular, comercial) no mesmo atributo.
Para a maioria das entidades, estas devem possuir um identificador. Segundo HEUSER
(2009), um identificador de entidade é um conjunto de um ou mais atributos e relacionamen-
tos cujos valores servem para distinguir uma ocorrência da entidade das demais ocorrências
da mesma entidade. Eles podem ser representados por círculos pretos no Diagrama ER.
Para HEUSER (2009), um identificador simples (único atributo) é suficiente para distin-
guir uma ocorrência da entidade das demais ocorrências da mesma entidade.
CONHECIMENTOS DE INFORMÁTICA
Já para um identificador composto, HEUSER (2009) menciona que dois ou mais atributos
podem ser necessários para distinguir uma ocorrência da entidade das demais ocorrências
da mesma entidade.
HEUSER (2009) destaca também que há casos em que o identificador de uma entidade é
composto não somente por seus atributos, mas também, através de relacionamentos em que
ela participa (relacionamento identificador).
No Diagrama ER, o relacionamento usado como identificador é indicado por uma linha
dupla ou mais densa.
135
Todos os direitos são reservados à Nova Concursos
Identificando Relacionamentos
(0, n) (0, n)
MÉDICO CONSULTA PACIENTE
nome data
CRM código nome
hora
Cardinalidade de Atributos
HEUSER (2009) destaca que um atributo pode possuir uma cardinalidade, de maneira aná-
loga a uma entidade em um relacionamento. Esta cardinalidade define quantos valores deste
atributo podem estar associados com uma ocorrência da entidade ou relacionamento ao qual
ele pertence. Por exemplo, podemos ter as seguintes cardinalidades:
ENTIDADE FRACA
HEUSER (2009) define que entidade fraca é uma entidade que não possui atributos sufi-
cientes para formar uma chave primária. A chave primária da entidade fraca é formada pela
chave primária do conjunto de entidades fortes da relação mais o identificador do conjunto
de entidades fracas.
Por exemplo, a entidade DEPENDENTE é uma entidade fraca, pois a entidade somente
existe quando relacionada a outra entidade e usa, como parte de ser identificador, entidades
relacionadas.
A entidade fraca é representada por um retângulo com linha dupla conforme demonstra-
do na figura a seguir.
GENERALIZAÇÃO E ESPECIALIZAÇÃO
CONHECIMENTOS DE INFORMÁTICA
de um tipo-entidade de nível mais alto (superclasse), formando vários tipos-entidade de nível
mais baixo (subclasse). No Diagrama ER, o símbolo para representar generalização/especiali-
zação é um triângulo isósceles.
Na figura acima, a entidade PESSOA FÍSICA possui, além de seus atributos CPF e sexo, os
atributos herdados da entidade CLIENTE (que são os atributos código e nome), bem como o
relacionamento com a entidade FILIAL.
137
Todos os direitos são reservados à Nova Concursos
VEÍCULO Identificador de
veículo definido
aqui
Herança múltipla
ENTIDADE ASSOCIATIVA
HEUSER (2009) destaca que por definição, um relacionamento é uma associação entre
entidades. Em certas oportunidades, durante a modelagem, surgem situações nas quais é
desejável permitir uma associação entre uma entidade e um relacionamento. A ideia da enti-
dade associativa trata um relacionamento como se ele fosse uma entidade.
Por exemplo, deseja-se modelar a prescrição de medicamentos receitados aos pacientes,
com a criação da entidade Medicamentos. A solução, então, seria transformar o relaciona-
mento entre MÉDICO e PACIENTE em uma entidade associativa e relacioná-la com a entidade
MEDICAMENTO.
A notação utilizada para tanto é colocar um retângulo em torno do relacionamento (losan-
go), conforme pode ser visto na figura a seguir.
(1, n) (1, n)
CONSULTA
MÉDICO PACIENTE
Entidade
associativa
prescrição
MEDICAMENTO
A seguir, temos uma imagem com um resumo dos símbolos de todos os conceitos que
vimos sobre o modelo conceitual mais cobrado em provas de concursos, chamado de Modelo
Entidade-Relacionamento.
CONCEITO SÍMBOLO
Entidade
Relacionamento
Atributo
138
Todos os direitos são reservados à Nova Concursos
Atributo Identificador
Relacionamento Identificador
Generalização/especialização
Entidade Associativa
MODELO RELACIONAL
O modelo relacional foi introduzido por Edgar Frank “Ted” Codd, da IMB Research, em
1970. O modelo utiliza o conceito de relação matemática que se parece com uma tabela de
valores. As primeiras implementações são início da década de 1980. O modelo revelou-se o
mais flexível e adequado ao solucionar os vários problemas que se colocaram no nível de
concepção e implementação em um banco de dados.
A estrutura fundamental do modelo relacional é a relação (tabela). Uma relação é cons-
tituída por um ou mais atributos (colunas) que traduzem o tipo de dados a serem armaze-
nados. Cada instância do esquema é chamada de tupla (linha). A seguir, veremos em mais
detalhes cada um destes conceitos.
De acordo com HEUSER (2009), o modelo relacional representa o banco de dados como
uma coleção de relações. Uma relação é semelhante a uma tabela de valores ou arquivo pla-
no de registros.
Fazendo uma comparação da relação com uma tabela de valores, temos que cada linha da
tabela representa uma coleção de valores de dados relacionados. Além disso, uma linha em
particular representa um fato que normalmente corresponde a uma entidade ou relaciona-
CONHECIMENTOS DE INFORMÁTICA
mento do mundo real.
A tabela a seguir relaciona o que contém em uma tabela de valores com os conceitos do
modelo relacional.
De forma resumida, HEUSER (2009) descreve que uma tabela (relação) é um conjunto
não ordenado de linhas (tuplas), onde cada linha é composta por uma série de colunas ou
campos (atributos). Cada campo é identificado por um nome de campo (nome do atributo), o
conjunto de campos homônimos de todas as linhas de uma tabela forma uma coluna. 139
Todos os direitos são reservados à Nova Concursos
Chaves
z Um exemplo de chave primária pode ser o CPF que identifica unicamente cada pessoa. O
conjunto {Nome, CPF} também pode ser uma super chave, mesmo o atributo Nome não
sendo uma chave primária.
z Os campos que pertencem à chave primária são obrigatórios, não admitindo valor vazio
ou NULL.
140
Todos os direitos são reservados à Nova Concursos
z É uma coluna ou conjunto de colunas que se referem necessariamente a uma chave pri-
mária de outra tabela (ou dela mesma no caso de recursividade), estabelecendo um rela-
cionamento entre as tabelas.
z Segundo HEUSER (2009), a existência de uma chave estrangeira impõe restrições que
devem ser garantidas ao executar operações de alterações no banco de dados.
z Um exemplo de chave estrangeira pode ser o “Código do curso” que se encontra em uma
das colunas da tabela de Aluno e que referencia a chave primária da tabela de Cursos.
z Uma coluna ou grupo de colunas da tabela que servem para identificar unicamente um
registro. Assim, além da chave primária criada, uma outra (alternativa) também é utiliza-
da para identificar o registro. Também chamada de Chave Única (Unique Key – UK).
z Como exemplo, podemos criar uma tabela com dados de Pessoas, tendo como chave pri-
mária um número inteiro autoincrementado (valor diferente para cada pessoa inserida
na tabela) e como chave única o CPF de cada pessoa.
Domínio
z Descrição física
z Descrição semântica
CONHECIMENTOS DE INFORMÁTICA
Ajuda na interpretação de seus valores
Exemplo: “Números de telefone válidos no Brasil”
z CPF (VARCHAR(20)) – o atributo CPF deverá ser do tipo VARCHAR (string) com um tama-
nho máxima de 20 caracteres.
z NOME (VARCHAR(40)) – o atributo NOME deverá ser do tipo VARCHAR (string) com um
tamanho máximo de 40 caracteres.
z MEDIA_NOTA (DOUBLE) – o atributo MEDIA_NOTA deverá ser do tipo DOUBLE (número
de ponto flutuante)
141
Todos os direitos são reservados à Nova Concursos
Chaves:
z Chave Primária: Conjunto de atributos (colunas) que identifica unicamente uma tupla
em uma relação.
z Chave Estrangeira: Uma coluna ou conjunto de colunas que se referem necessariamente
a uma chave primária de outra tabela.
z Chave Alternativa: Uma coluna ou grupo de colunas da tabela que servem para identifi-
car unicamente um registro.
ELMASRI e NAVATHE (2011) definem que restrições do modelo relacional são regras que
devem ser obedecidas em todos os estados válidos da base de dados. Elas devem ser espe-
cificadas no esquema de banco de dados relacional para garantirem que os dados reflitam
corretamente a realidade modelada. São tipos de restrições:
z Domínio
z Chave
z Valores Vazios (NULL)
z Integridade
Entidade
Referencial
Semântica
Restrições de Domínio
As restrições de domínio especificam que, dentro de cada tupla, o valor de cada atributo
deve ser um valor indivisível do domínio. São tipos de domínios os exemplos a seguir:
No modelo relacional formal, uma relação é definida como um conjunto de tuplas. Todos
os elementos de um conjunto são distintos. Logo, todas as tuplas em uma relação também
precisam ser distintas. Assim, não pode haver chaves com o mesmo valor.
As restrições de chave garantem a unicidade do valor da chave primária em cada uma das
tuplas de uma relação. Isso significa que duas tuplas não podem ter a mesma combinação de
valores para todos os seus atributos.
ELMASRI e NAVATHE (2011) definem que restrições sobre valores vazios especificam se
valores NULL são permitidos ou não. Por exemplo, se cada tupla de uma entidade do tipo
ALUNO precisar ter um valor válido, diferente de NULL, para o atributo Nome, então Nome
de ALUNO é restrito a ser NOT NULL (“não nulo” ou “não vazio”).
Restrições de Integridade
ELMASRI e NAVATHE (2011) definem que um estado que satisfaz a todas as restrições no
conjunto definido de restrições de integridade é chamado de estado válido. Além disso, um
estado de banco de dados que não obedece a todas as restrições de integridade é chamado de
estado inválido.
Dessa forma, ELMASRI e NAVATHE (2011) classificam os tipos de restrições de integridade:
CONHECIMENTOS DE INFORMÁTICA
z As Restrições de Chave e as Restrições de Integridade de Entidade são atribuídas sobre
relações individuais.
z Restrição de Integridade Referencial é atribuída entre duas relações e usada para manter
a consistência entre tuplas nas duas relações;
z Esta utiliza o conceito de Chave Estrangeira (FK) visto anteriormente.
Com o uso extensivo de serviços online por meio da Internet, os hábitos adotados por
empresas, organizações, economias e por diferentes nações acabaram mudando a maneira
como as pessoas vivem e usam a tecnologia. Dessa forma, mais do que nunca, há um aumen-
to crescente da quantidade de informações e, consequentemente, do armazenamento dos
dados que surgem diariamente.
Tudo isso é relativamente novo. Pois, agora, cada usuário e organização pode armaze-
nar as informações em formato digital, diferentemente de como acontecia algumas décadas
atrás. Portanto, para lidar com esse aumento exponencial de dados, foi criado um mecanis-
mo e abordagem para lidar com tudo isso, o chamado Big Data.
Neste capítulo, iremos apresentar os conceitos sobre Big Data, tecnologias e ferramentas.
Como um dos termos mais “badalados” do mercado hoje, não há consenso sobre como
definir Big Data. O termo é frequentemente usado como sinônimo de conceitos relacionados
como Business Intelligence (BI) e Mineração de Dados (Data Mining). É verdade que todos os
três termos se referem à análise de dados, mas o conceito de Big Data difere dos demais quan-
do volumes de dados, número de transações e o número de fontes de dados são tão grandes e
complexos que exigem métodos e tecnologias especiais a fim de extrair uma visão dos dados.
O Big Data pode ser definido como um conceito utilizado para descrever um grande volu-
me de dados, tanto estruturados quanto não estruturados, e que aumentam dia após dia em
qualquer sistema ou negócio. No entanto, não é a quantidade de dados que é essencial. A
parte mais importante é o que as empresas ou organizações podem fazer com esses dados.
Milhares de análises podem ser executadas sobre eles, no qual é possível realizar previsões,
inspirar novas ideias ou levar a uma melhor tomada de decisão estratégica.
Uma definição exata de Big Data é difícil de definir, pois projetos, empresas e profissionais
de negócios a usam de maneira bem diferente. Com isso em mente, de modo geral, Big Data é:
Inicialmente, o conceito de Big Data foi contemplado por 3 V’s. que são volume, velocida-
de e variedade. Valor e veracidade são outras duas dimensões “V” que foram adicionadas à
literatura recentemente.
144
Todos os direitos são reservados à Nova Concursos
� Volume
z Velocidade
z Variedade
Os dados vêm de diferentes fontes de dados. Além disso, os dados podem vir em vários
formatos, sendo dados estruturados como uma tabela de banco de dados, dados semies-
truturados como um arquivo XML ou dados não estruturados como texto, imagens,
streams de vídeo, áudio, entre outros.
Vale destacar que estes são os três principais V’s de Big Data. Porém, ainda há os seguintes
V’s:
z Veracidade
z Valor
Refere-se ao valor dos dados ou o valor que eles possuem. É importante entender o con-
CONHECIMENTOS DE INFORMÁTICA
texto e a necessidade para gerar a informação certa para as pessoas certas.
Importante!
Compreender os V’s de Big Data é fundamental para a resolução de diversas questões de
provas de concursos, pois este assunto é o mais recorrente.
� Volume: grande quantidade de informação a ser processada;
� Variedade: os diferentes tipos de dados analisados;
� Velocidade: tempo hábil para recuperar e processar a informação;
� Veracidade: o quão confiável é o dado;
� Valor: o grau de importância deste dado para compor uma informação.
145
Todos os direitos são reservados à Nova Concursos
Os dados que alimentam a ideia de Big Data podem provir de diversas fontes. Na Internet,
encontramos um grande volume de dados com conteúdos relacionados a educação, ciência,
entretenimento, governo, finanças, saúde, entre outros. Todos esses dados são fontes de Big Data.
Empresas e organizações se concentram muito na coleta de dados para garantir que pos-
sam obter informações valiosas a partir deles. Compreender a estrutura de dados é a chave
para descobrir seu valor.
CASTRO e FERRARI (2016) destacam que, de forma simplificada, dados são valores quanti-
tativos ou qualitativos associados a alguns atributos. Com relação à estrutura, eles podem ser:
Dados Estruturados
Uma base de dados é estruturada quando os dados estão armazenados em campos fixos
em um arquivo – por exemplo, uma tabela, uma planilha ou um banco de dados. Assim, os
dados estruturados dependem da criação de um modelo de dados, incluindo a descrição dos
objetos juntamente com suas propriedades e relações.
O modelo descreve todos os tipos de dados que serão armazenados, acessados e processa-
dos, o que inclui definir quais campos de dados serão utilizados (por exemplo, nome, idade,
gênero, endereço, escolaridade, estado civil etc.), os tipos dos dados (por exemplo, numéri-
cos, nominais, alfabéticos, monetários, endereço etc.) e todas as restrições a eles associadas.
Uma das vantagens dos dados estruturados é a facilidade de armazenagem, acesso e análise
(CASTRO e FERRARI, 2016).
Dados Semiestruturados
Dado não estruturado é aquele que não possui um modelo de dados, que não está organi-
zado de uma maneira predefinida ou que não reside em locais definidos. Essa terminologia
normalmente se refere a textos livres, imagens, vídeos, sons, páginas web, arquivos PDF,
entre outros. Os dados não estruturados costumam ser de difícil indexação, acesso e análise
(CASTRO e FERRARI, 2016).
De forma resumida, temos a tabela a seguir que diferencia os três tipos de dados:
Para a maioria das organizações, o objetivo principal de lançar uma iniciativa de Big Data
é analisar os dados para melhorar os resultados de negócios.
A maneira como as organizações geram esses insights é por meio do uso de software analí-
tico. Os fornecedores usam muitos termos diferentes, como mineração de dados (data mining),
inteligência de negócios (business intelligence), computação cognitiva, aprendizado de máqui-
na (machine learing) e análise preditiva, para descrever suas soluções de análise de Big Data.
Em geral, no entanto, essas soluções podem ser separadas em quatro categorias amplas:
CONHECIMENTOS DE INFORMÁTICA
Análise Descritiva
Esta é a forma mais básica de análise de dados. Ela responde à pergunta: “O que aconte-
ceu?”. Quase todas as organizações realizam algum tipo de análise descritiva ao reunir seus
relatórios regulares semanais, mensais, trimestrais e anuais.
Análise de Diagnóstico
Depois que uma organização entende o que aconteceu, a próxima grande questão é “Por
quê?”. É aqui que entram as ferramentas de análise de diagnóstico. Elas ajudam os analistas
de negócios a entender as razões por trás de um determinado fenômeno, como uma queda
nas vendas ou um aumento nos custos.
147
Todos os direitos são reservados à Nova Concursos
As organizações não querem apenas aprender lições do passado, elas também precisam
saber o que vai acontecer a seguir. Esse é o escopo da análise preditiva. As soluções de análise
preditiva geralmente usam inteligência artificial ou tecnologia de aprendizado de máquina
para prever eventos futuros com base em dados históricos. Muitas organizações estão inves-
tigando a análise preditiva e começando a colocá-la em produção.
Análise Prescritiva
As ferramentas de análise mais avançadas não apenas informam às organizações o que acon-
tecerá a seguir, mas também oferecem conselhos sobre o que fazer a respeito. Eles usam mode-
los sofisticados e algoritmos de aprendizado de máquina para antecipar os resultados de várias
ações. Os fornecedores ainda estão em processo de desenvolvimento dessa tecnologia, e a maioria
das empresas ainda não começaram a usar esse nível de análise de Big Data em suas operações.
Ferramentas
Uma vez que os requisitos de computação, armazenamento e rede para trabalhar com
grandes conjuntos de dados estão além dos limites de um único computador, há uma neces-
sidade de ferramentas para processar os dados por meio de computadores de maneira distri-
buída, os chamados clusters.
Cada vez mais potência de computação e infraestrutura de armazenamento massivo são
necessários para processar esses dados localmente ou, mais tipicamente, nos centros de
dados de provedores de serviços na nuvem (cloud).
Além da infraestrutura necessária, várias ferramentas e componentes devem ser reunidos
para resolver problemas de Big Data. O ecossistema Hadoop é apenas uma das plataformas
que ajudam a trabalhar com grandes quantidades de dados e descobrir padrões úteis para as
empresas.
Abaixo está uma lista de algumas das ferramentas disponíveis e uma descrição resumida
de suas funções no processamento de Big Data:
z Apache Kafka
z HBase
148
Todos os direitos são reservados à Nova Concursos
z MapReduce
z Pig
z Spark
z YARN
z Apache Spark
CONHECIMENTOS DE INFORMÁTICA
Usado em conjunto com tarefas de computação pesadas e tecnologias Apache Kafka.
Desenvolvido na University of California, Berkeley.
z Presto
Motor SQL desenvolvido pelo Facebook para análises ad-hoc e relatórios rápidos.
Linguagens de Dados
Não se poderia deixar de comentar que, além das ferramentas, há como tecnologias de Big
Data, as linguagens de dados, sendo as mais conhecidas:
149
Todos os direitos são reservados à Nova Concursos
z Python
z XPath
Infraestrutura
Taurion (2013) destaca que as tecnologias atuais de tratamento de dados não são mais
adequadas.
Utilizando como exemplo um dos modelos mais usados até hoje, o modelo relacional, ele
foi criado para acessar dados estruturados dos sistemas internos das organizações. Não sen-
do possível tratar dados não estruturados ou pentabytes de dados.
Para tratar dados na escala de volume, variedade e velocidade do Big Data, precisa-se de
outros modelos, como os softwares de banco de dados NoSQL, desenhados para tratar imen-
sos volumes de dados estruturados e não estruturados (TAURION, 2013).
Segundo Machado (2018), nos bancos de dados NoSQL, as tabelas são conhecidas como
tabelas de hash distribuídas, uma vez que armazenam objetos indexados por chaves, o que
possibilita a busca desses objetos a partir apenas de suas chaves, diferente dos bancos de
dados estruturados.
O banco de dados NoSQL é desenhado para aumentar a sua escala em sentido horizontal,
isso significa por meio de clusters distribuídos em hardwares de baixo custo.
Atualmente, grandes empresas e organizações têm buscado entender melhor seus clien-
tes para otimizar seus serviços e maximizar o retorno sobre seus investimentos. Um grande
componente desse entendimento vem da análise de dados. O custo de armazená-los e pro-
cessá-los diminuiu consideravelmente nos últimos anos e, como resultado, a quantidade de
dados armazenados em formatos eletrônicos cresceu em uma velocidade assustadora. Assim,
com a criação de grandes bancos de dados, surgiu, então, a possibilidade de analisá-los de
uma forma mais detalhada.
Turban et al. (2009) mencionam que, inicialmente, o termo “mineração de dados” era uti-
lizado para descrever o processo no qual padrões anteriormente desconhecidos eram iden-
tificados nos dados. Porém, essa definição tem sido expandida para além desses limites e,
atualmente, o termo é mais usado para descrever a descoberta de informações em bancos
de dados.
Turban et al. (2009) definem a mineração de dados como um processo que usa técnicas
estatísticas, matemáticas, de inteligência artificial e de aprendizagem de máquina (ou
automática) para extrair e identificar informações úteis e conhecimento em banco de dados.
Castro e Ferrari (2016) definem também a mineração de dados como um processo sistemá-
tico, interativo e iterativo, de preparação e extração de conhecimentos a partir de grandes
bases de dados.
A mineração de dados tem sua base na ciência da computação juntamente com a estatística,
utilizando avanços nas duas disciplinas para progredir na extração de informações de gran-
des bancos de dados. São utilizadas tarefas como extração de conhecimento, arqueologia
de dados, exploração de dados, processamento de padrões de dados, limpeza de dados e
colheita de informação. Todas essas atividades são gerenciadas e administradas automati-
camente e permitem uma descoberta rápida até mesmo por pessoas não especialistas.
Elmasri e Navathe (2011) definem que os objetivos da mineração de dados estão direta-
mente relacionados com a descoberta do conhecimento. Eles classificam que a mineração de
dados costuma ser executada com objetivos finais ou aplicações de uma perspectiva geral. Os
objetivos são classificados, como:
Castro e Ferrari (2016) destacam que a mineração de dados é parte integrante de um pro-
cesso mais amplo, conhecido como Descoberta de Conhecimento em Bases de Dados ou,
do inglês, Knowledge Discovery in Databases (KDD). Goldschmidt e Passos (2005) definem que
ela é caracterizada como um processo composto por três etapas operacionais básicas: Pré-
-Processamento, Mineração de Dados e Pós-Processamento.
A etapa de Pré-Processamento compreende todas as funções relacionadas à captação,
organização e ao tratamento dos dados. O objetivo principal dela é preparar os dados para
os algoritmos da etapa de Mineração de Dados. Goldschmidt e Passos (2005) elencam as prin-
cipais funções desta etapa:
z Seleção de Dados: Refere-se à identificação das informações que devem ser efetivamente
consideradas durante o processo de KDD. Sendo dois enfoques distintos: a escolha de atri-
butos ou a escolha de registros que devem ser considerados no processo de KDD.
z Limpeza de Dados: Refere-se a qualquer tratamento realizado sobre os dados seleciona-
dos de forma a garantir a qualidade (completude, veracidade e integridade) dos fatos por
eles representados. Informações faltantes, erradas ou inconsistentes devem ser corrigidas
de forma a não comprometer a qualidade dos modelos de conhecimento a serem extraídos
ao final do processo de KDD.
z Codificação dos Dados: Nesta etapa, os dados devem ser codificados para ficarem em
uma forma que possam ser usados como entrada dos algoritmos de Mineração de Dados.
z Enriquecimento dos Dado: Consiste em conseguir mais informação que possa ser adicio-
nada aos registros existentes, melhorando os dados, para que estes forneçam mais infor-
mações para o processo de descoberta de conhecimento.
Na segunda etapa, a Mineração de Dados realiza a busca efetiva por conhecimentos úteis
no contexto da aplicação de KDD. Nela, são definidos as técnicas e os algoritmos a serem
utilizados no problema em questão. A escolha da técnica depende, muitas vezes, do tipo de
tarefa de KDD a ser realizada. Veremos mais detalhes destas técnicas e algoritmos nos tópicos
seguintes.
Importante!
É importante ficar atento em algumas questões de concursos, pois algumas bancas se
referem à Mineração de Dados e à Descoberta de Conhecimento em Bancos de Dados
como sinônimos.
152
Todos os direitos são reservados à Nova Concursos
Processo CRISP-DM
CONHECIMENTOS DE INFORMÁTICA
153
Todos os direitos são reservados à Nova Concursos
z Nessa fase, o objetivo é estudar, organizar e documentar os dados que se encontram dispo-
níveis. Os dados mapeados são explorados e analisados em busca de melhor entendimento
sobre os dados e avaliação de sua qualidade.
z Nessa fase, ocorre a preparação dos dados para modelagem. Esse processo consiste, prin-
cipalmente, de quatro tarefas: Data Selection (Seleção dos Dados), Data Cleaning (Limpe-
za dos Dados), Construct Data (Construção dos Dados) e Integrating Data (Integração dos
Dados).
Modeling (Modelagem)
z É nesse momento que ocorre a construção do seu modelo. Essa fase consiste na aplicação
de fato das técnicas de mineração de dados, tendo como base os objetivos definidos no
primeiro passo. O algoritmo é selecionado, o modelo construído e os parâmetros são refi-
nados. É interessante que seja criado diferentes modelos para avaliação na próxima fase.
Evaluation (Avaliação)
z É nessa fase que ocorre a avaliação dos resultados com base nos critérios estabelecidos
no início do projeto. Considerada uma fase crítica do processo, nesta fase é necessária a
participação de especialistas nos dados, conhecedores do negócio e tomadores de decisão.
Diversas ferramentas gráficas são utilizadas para a visualização e análise dos resultados
(modelos).
z Nessa fase, o modelo é colocado em produção para que possa ser utilizado pelo cliente.
Árvores de Decisão (Decision Tree): Turban et al. (2009) definem que as Árvores de
Decisão classificam dados em um número finito de classes, com base nos valores das
variáveis de entrada. Elas são compostas basicamente de uma hierarquia de declara-
ções “se-então” e, portanto, são significativamente mais rápidas do que as Redes Neurais.
Também são mais adequadas para dados categorizados e intervalares, pois incorporar
variáveis contínuas em uma estrutura de árvore de decisão pode ser difícil. Uma árvore
de decisão pode ser definida como uma raiz seguida de nós internos. Cada nó (incluindo
a raiz) é rotulado com uma questão. Os arcos associados a cada nó abrangem todas as
respostas possíveis. Cada resposta representa um resultado provável. Um exemplo de
árvore de decisão pode ser visto na figura a seguir.
CONHECIMENTOS DE INFORMÁTICA
155
Todos os direitos são reservados à Nova Concursos
A mineração de dados pode ser muito útil em diversos setores com o objetivo de identifi-
car oportunidades de negócios e criar vantagens competitivas. A seguir, estão listados alguns
setores e como a mineração de dados pode ajudá-los na análise de seus dados:
CONHECIMENTOS DE INFORMÁTICA
z Seguros: A mineração de dados ajuda as seguradoras a estabelecer preços lucrativos para
seus produtos e a promover novas ofertas para clientes novos ou existentes;
z Educação: A mineração de dados beneficia os educadores para acessar os dados dos alu-
nos, prever os níveis de desempenho e encontrar alunos ou grupos de alunos que preci-
sam de atenção extra. Por exemplo, alunos que são fracos na disciplina de matemática;
z Investigação Criminal: A mineração de dados pode detectar anomalias em uma grande
quantidade de dados. Os dados criminais, por exemplo, incluem todos os detalhes de um
crime. Para a polícia, a mineração de dados é útil para estudar os padrões e tendências e
prevê eventos futuros com melhor precisão.
A partir do que foi estudado anteriormente, vamos resumir alguns conceitos fazendo uma
comparação entre Mitos versus Realidade sobre a mineração de dados.
157
Todos os direitos são reservados à Nova Concursos
158
Todos os direitos são reservados à Nova Concursos
CONHECIMENTOS DE INFORMÁTICA
ABORDAGENS DE APRENDIZADO DE MÁQUINA
Aprendizagem Supervisionada
z Algoritmos de Classificação
z Algoritmos de Regressão
160
Todos os direitos são reservados à Nova Concursos
z Automação
CONHECIMENTOS DE INFORMÁTICA
sem a necessidade de qualquer intervenção humana. Por exemplo, robôs executando
as etapas essenciais do processo de uma fábrica.
z Indústria Financeira
O aprendizado de máquina está se tornando cada vez mais popular no setor financei-
ro. Os bancos estão usando principalmente para encontrar padrões de dados entre os
clientes, mas também para evitar fraudes.
z Governo
A saúde foi uma das primeiras áreas a utilizar o aprendizado de máquina com a detec-
ção de imagem.
z Marketing
Antes da era dos dados de massa (o chamado Big Data), os pesquisadores desenvolve-
ram ferramentas matemáticas avançadas, como análise bayesiana, para estimar o valor
de um cliente. Com o crescimento dos dados, o departamento de marketing utiliza a
inteligência artificial, como o aprendizado de máquina, para otimizar o relacionamento
com o cliente e os anúncios dos produtos, por exemplo.
Dica
Nos últimos anos, a empresa Google tem desenvolvido um carro autônomo que utiliza
inteligência artificial com algoritmos de aprendizado de máquina para se locomover. O
automóvel é cheio de câmeras e lasers em seu teto que indicam a localização que ele
está em relação à sua volta. Ele também possui um radar na parte da frente do automóvel
que informa a velocidade e o movimento de todos os demais carros ao seu redor. Esses
equipamentos geram dados para descobrir não apenas como dirigir o carro, mas também
para descobrir e prever movimentos dos motoristas ao seu redor, processando quase um
gigabyte por segundo de dados. Impressionante, não?
Antes de iniciarmos nossa discussão sobre educação a distância, cabe elencar os tipos de
educação existentes. Acompanhe:
5 SÁNCHEZ, Pilar Arnaiz. A educação inclusiva: um meio de construir escolas para todos os no século XXI.
BRASIL, Ministério da Educação. Secretaria da Educação Especial. Inclusão: Revista da Educação, 2005, p. 101.
6 ROCHA, R. Profissionais explicam a diferença entre ensino a distância e ensino remoto. Instituto Federal
Alagoas, 2021. Disponível em: https://www2.ifal.edu.br/noticias/profissionais-explicam-a-diferenca-entre-
162 ensino-remoto-e-ensino-a-distancia. Acesso em: 11 mar. 2022.
Todos os direitos são reservados à Nova Concursos
Nesse sentido, Otsuka, Lima e Mill (2011) apresentam os principais atores e seus papéis no
ensino-aprendizagem a distância. No quadro a seguir, apresentamos o papel dos envolvidos:
ATOR PAPEL
É o ator principal, com participação decisiva nas atividades durante o
curso, que explora, investiga e colabora no processo de organização
Aluno coletiva de informações. O aluno deve estar motivado para aprender, ter
perseverança e responsabilidade, ter hábito de planejamento e visão de
futuro, ser proativo, comprometido e autodisciplinado
Planeja as disciplinas por meio de materiais educacionais e atividades
Professor
avaliativas e coordena a equipe de tutores durante sua disciplina
Encaminha e guia os alunos, respondendo a questionamentos no decor-
Tutor a distância
rer da disciplina
Conduz os alunos no polo, tendo como sua principal característica o
contato presencial, ajudando nas resoluções de exercícios e na elabo-
Tutor presencial
ração de métodos de estudos. Estabelece ligação com os professores e
tutores a distância
CONHECIMENTOS DE INFORMÁTICA
REPRODUÇÃO DE ÁUDIO E VÍDEO
EXTENSÃO COMENTÁRIOS
.avi Audio Video Interleave. Formato de vídeo padrão do Windows
.3gp Formato de vídeo popular entre aparelhos smartphones
.flv Formato de vídeo da Macromedia, usado pelo Adobe Flash, de baixa qualidade
Neste formato, as trilhas de áudio, vídeo e legendas são encapsuladas em um único
.mkv
contêiner, suportando diversos formatos
QuickTime File Format é um formato de arquivo de computador usado nativamente
.mov
pela estrutura do QuickTime
Arquivo áudio MP3 (MPEG-1 Layer 3). Formato de áudio que aceita compressão
.mp3 em vários níveis. Pode utilizar o Windows Media Player ou Groove Music para
reprodução
Moving Picture Experts Group. Arquivo de vídeo comprimido, visível em quase
.mpg qualquer reprodutor, como por exemplo, o Real One ou o Windows Media Player. É o
formato para gravar filmes em formato VCD
Real Media Variable Bitrate. Formato de vídeo com taxa variável de qualidade
.rmvb
desenvolvido pela Real Networks
.wav Formato de áudio Wave, sem compactação com baixa amostragem
.wma Windows Media Audio, formato de áudio padrão do Windows
.wmv Windows Media Video, formato de vídeo padrão do Windows
SmartTv
Internet
164
Todos os direitos são reservados à Nova Concursos
z Fluxo contínuo;
z Modo blocado;
z Modo comprimido.
Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo contínuo
de caracteres.
Cliente
Internet
No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial. Esse cabeçalho é constituído por um contador (2 bytes) e um descritor (1
byte).
Cliente
Internet
00 A 01 C 02 B 01 B
CONHECIMENTOS DE INFORMÁTICA
uma sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as
informações de controle são os parâmetros dessa transferência.
Internet
Internet
Cliente
Dados únicos
Dados repetidos
Informações de
controle
Modo blocado – os dados são enviados com contador e descritor
MICROSOFT TEAMS
CISCO WEBEX
Esta plataforma, também conhecida por WebEx Meetings ou Cisco Web Teams, destina-se
ao corporativismo e possibilita aos seus usuários a realização de reuniões, tanto por meio de
áudio quanto por videoconferência. Pode ser acessada pelos seguintes terminais: computa-
dores, smartphones (Android ou IOS), através do download do seu aplicativo ou direto pelo
navegador;
GOOGLE HANGOUT
SKYPE
HORA DE PRATICAR!
1. (CESGRANRIO — 2021) O armazenamento de dados ou informações em sistemas computacio-
nais é possível com a utilização de arquivos, que servem como importante suporte tecnológico
para o atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser considerados
a) abstrações feitas pelo sistema operacional das características lógicas das informações
armazenadas.
b) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do
computador.
c) organizações físicas de pastas em um dispositivo de armazenamento volátil.
d) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.
CONHECIMENTOS DE INFORMÁTICA
e) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem
arquivos de vídeo.
a) inicialização automática
b) execução automática
c) reprodução automática
d) atualização automática
e) configuração automática
167
Todos os direitos são reservados à Nova Concursos
a) Ctrl e C
b) Ctrl e Z
c) Alt e F4
d) logotipo do Windows e D
e) logotipo de Windows e L
a) ícones grandes
b) ícones médios
c) ícones pequenos
d) detalhes
e) lista
5. (CESGRANRIO — 2021) Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1
ou 10 instalado contam com o Windows Media Player.
Esse programa é capaz de reproduzir
a) cron
b) curl
168
Todos os direitos são reservados à Nova Concursos
a) Acompanhar edição
b) Acompanhar alterações
c) Acompanhar revisões
d) Ficar em dia
e) Novidades
9. (CESGRANRIO — 2021) O agente comercial de uma empresa elaborou uma planilha no software
CONHECIMENTOS DE INFORMÁTICA
Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automa-
ticamente as seguintes regras:
Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectiva-
mente, para obter esse controle?
10. (CESGRANRIO — 2021) O trabalho em coautoria no Microsoft Office 365 permite que vários
colaboradores atuem em conjunto. Ao longo do tempo de colaboração dos coautores, várias
versões do documento serão produzidas e armazenadas automaticamente pelas ferramentas
do Word e do Excel do Microsoft Office 365.
Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores
pode selecionar os seguintes itens: o menu
11. (CESGRANRIO — 2021) O serviço de correio eletrônico é uma ferramenta essencial para o tra-
balho do dia a dia dos colaboradores de uma empresa.
Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores
de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização
do padrão de segurança
a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP
a) ftp
b) imap
c) pop3
d) ssh
e) telnet
13. (CESGRANRIO — 2021) Sabendo que o banco em que trabalha vai colocar centenas de ATMs
em shoppings e postos de gasolina, um funcionário de TI propôs que cada ATM mandasse
periodicamente um sinal de status, por meio do protocolo UDP.
Esse protocolo do conjunto TCP/IP é considerado como parte da camada
a) de aplicações
170
Todos os direitos são reservados à Nova Concursos
14. (CESGRANRIO — 2021) Ao chegar para seu primeiro dia de emprego no banco, um novo gerente
de TI percebeu que era demandado muito esforço no setor para controle do número IP de cada
computador, o que causava, também, alguns erros por uso múltiplo do mesmo IP nas redes.
Percebendo uma oportunidade de melhoria, o novo gerente decidiu que os computadores pas-
sariam a obter automaticamente um número IP, por meio do protocolo
a) DHCP
b) DNS
c) HTTP
d) IMAP
e) SMTP
a) assíncrono
b) concomitante
c) síncrono
d) tautócrono
e) tempestivo
16. (CESGRANRIO — 2021) O Mozilla Firefox apresentou uma página de resultado de uma pesquisa
CONHECIMENTOS DE INFORMÁTICA
na Web na qual o usuário deseja procurar uma palavra específica.
Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em
conjunto, as teclas
a) Ctrl e T
b) Ctrl e N
c) Ctrl e P
d) Ctrl e S
e) Ctrl e F
17. (CESGRANRIO — 2021) Uma opção de navegador web (browser) de internet disponível para
instalação em diversas plataformas é o Mozilla Firefox, que apresenta um conjunto de funcio-
nalidades, entre elas o seu histórico de navegação.
Inclui(em)-se no histórico de navegação do Mozilla Firefox 171
Todos os direitos são reservados à Nova Concursos
18. (CESGRANRIO — 2021) Portais corporativos revelam-se uma interessante alternativa de comu-
nicação com seu público-alvo. Esses portais permitem que a organização transmita, pela inter-
net, sua mensagem diretamente para o meio externo com um conteúdo organizado. Ao ser
desenvolvido, é importante que tal conteúdo seja testado nos principais navegadores de rede.
Um importante representante dessa categoria é o Mozilla Firefox, sendo a escolha dos temas
uma das etapas importantes no projeto de um portal.
Qual é a função dos temas no Mozilla Firefox?
a) Configurar a privacidade de informações que possam identificar o usuário em: normal, rigoroso
ou personalizado.
b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.
c) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.
d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às configura-
ções de tela.
e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.
a) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).
b) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.
c) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).
d) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos
mais importantes editores premium.
e) remove os elementos de navegação acessados de uma sessão, tais como histórico de navega-
ção, cookies ou dados de formulário.
20. (CESGRANRIO — 2021) O envio e o recebimento de mensagens de correio eletrônico são ativi-
dades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da população
brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas com um
aviso de que não puderam ser entregues ao destinatário.
172
Todos os direitos são reservados à Nova Concursos
21. (CESGRANRIO — 2021) O serviço de buscas do Google é um dos mais usados em todo o mun-
do. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e veri-
ficar se o resultado atende às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da
frase “Prédio mais alto do Brasil”?
22. (CESGRANRIO — 2021) Uma boa imagem institucional deve ser não somente construída e
mantida pela empresa, mas também divulgada. Desse modo, a organização transmite con-
fiabilidade aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a
comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os)
CONHECIMENTOS DE INFORMÁTICA
c) moments, que viabilizam as conversas privadas particulares ou em grupo, via plataforma ou
SMS.
d) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais do
Twitter.
e) boletins informativos, que permitem a visualização de várias timelines em uma única interface
simples.
23. (CESGRANRIO — 2021) O LinkedIn é uma plataforma que viabiliza o estabelecimento de redes
sociais direcionadas ao contexto profissional. Estimular os colaboradores da organização a
cadastrarem e manterem suas informações atualizadas neste ambiente pode ser uma inte-
ressante estratégia de visibilizar confiabilidade institucional. Em uma das possíveis formas
de divulgação deste ambiente, podem-se cadastrar informações referentes à experiência pro-
fissional (Experience), formação acadêmica (Education) e um campo livre para autodescrição
(About). 173
Todos os direitos são reservados à Nova Concursos
a) Mensagens (Messaging)
b) Minha rede (My Network)
c) Notificações (Notifications)
d) Perfil (Profile)
e) Vagas (Jobs)
24. (CESGRANRIO — 2021) O Google Drive é uma ferramenta que permite o armazenamento de
arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no Google Drive para
arquivos de um Projeto X qualquer.
Para compartilhar essa pasta do Projeto X no Google Drive com outros usuários, a partir de
uma estação de trabalho, é necessário:
27. (CESGRANRIO — 2021) Existem diferentes soluções tecnológicas baseadas em multimídia, que
permitem a uma empresa difundir seus objetivos e valores, estabelecendo, assim, pontes com
todos com quem interage. Podcasts representam uma dessas possíveis soluções.
Os podcasts são caracterizados por serem armazenados no formato de
28. (CESGRANRIO — 2021) Em uma organização, o uso do Telegram pode otimizar a tarefa de ges-
tão de equipes por meio de uma comunicação mais eficiente entre seus membros.
Nesse contexto, qual é a função dos links t.me?
29. (CESGRANRIO — 2021) A Segurança da Informação é uma preocupação permanente dos agen-
tes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades
advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informa-
ção, incluem a irretratabilidade, que deve garantir a
a) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino. CONHECIMENTOS DE INFORMÁTICA
b) impossibilidade de negar a autoria de uma mensagem.
c) possibilidade do acesso a qualquer mensagem quando necessário.
d) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas
não autorizadas.
e) impossibilidade de o destinatário negar o recebimento de uma mensagem.
30. (CESGRANRIO — 2021) Os bancos investem em recursos de segurança para minimizar os ris-
cos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, preci-
sam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites
falsos e a fornecer informações sensíveis.
Esse ataque é conhecido como
175
Todos os direitos são reservados à Nova Concursos
31. (CESGRANRIO — 2021) Existem soluções de hardware e software que buscam minimizar as
chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de
segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um fil-
tro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
a) Antimalware
b) Dispositivo USB
c) Firewall
d) Phishing
e) SQL injection
32. (CESGRANRIO — 2021) Devido à pandemia, muitos funcionários de um determinado banco pre-
cisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso
remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o
uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcioná-
rio, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros
ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede
conhecida como
a) HTTP
b) PGP
c) VPN
d) WEK
e) WPA2
33. (CESGRANRIO — 2021) A segurança da informação deve fazer parte da postura dos colabo-
radores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus
documentos digitais, o colaborador deve executar o processo de assinatura digital para cada
documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
a) pública
b) privada
c) simétrica
d) compartilhada
e) certificada
176
Todos os direitos são reservados à Nova Concursos
35. (CESGRANRIO — 2021) O Microsoft Teams possui recursos que apoiam reuniões de times
de trabalho em discussões, tais como o desenho ou a readequação de procedimentos
organizacionais.
Uma opção disponível para reuniões é o lobby, que funciona como
36. (CESGRANRIO — 2021) O Microsoft Teams é um software que facilita a gestão de equipes,
com o propósito de integrar funcionalidades que dão suporte ao trabalho dos membros dessas
equipes em um único ambiente.
Quanto às equipes do Microsoft Teams e seus membros, observa-se que
CONHECIMENTOS DE INFORMÁTICA
e) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.
37. (CESGRANRIO — 2021) A gravação de vídeos digitais gera, em boa parte das vezes, arquivos
com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de compactação e descompactação de
vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de
redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda
possível. Existem diversos tipos de codecs, com características variadas.
Um dos tipos de codec de vídeo é o
a) BMP
b) JPEG
177
Todos os direitos são reservados à Nova Concursos
38. (CESGRANRIO — 2021) Um funcionário de um determinado banco, ao ser designado para tra-
balhar no data center da instituição, identificou problemas de segurança. Por essa razão, for-
mulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do
data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que
nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classifica-
das, respectivamente, como
a) física e processual
b) física e tecnológica
c) processual e física
d) processual e tecnológica
e) tecnológica e processual
39. (CESGRANRIO — 2021) Os sistemas interativos que provêm inteligência de negócio, BI ou busi-
ness intelligence, em uma organização, são utilizados por seus gestores para
40. (CESGRANRIO — 2021) Um banco decidiu realizar uma ação de marketing de um novo produto.
Buscando apoiar essa ação, a área de TI decidiu estabelecer um mecanismo para identificar
quais clientes estariam mais inclinados a adquirir esse produto. Esse mecanismo partia de
uma base histórica de clientes que receberam a oferta do produto, e tinha várias colunas com
dados sobre os clientes e a oferta, além de uma coluna registrando se eles haviam efetuado ou
não a compra do tal produto.
Para isso, decidiram ser mais adequado usar um processo de mineração de dados baseado na
noção de
a) agrupamento
b) aprendizado não supervisionado
c) classificação
d) regressão linear
e) suavização
178
Todos os direitos são reservados à Nova Concursos
1 B
2 C
3 E
4 D
5 D
6 A
7 E
8 D
9 A
10 B
11 A
12 A
13 B
14 A
15 A
16 E
17 D
18 B
19 E
20 B
21 D
22 B
23 D
24 D
25 A
26 D
27 A
28 D
CONHECIMENTOS DE INFORMÁTICA
29 B
30 D
31 C
32 C
33 B
34 E
35 E
36 D
37 D
38 A
39 A
40 C
179
Todos os direitos são reservados à Nova Concursos
180
Todos os direitos são reservados à Nova Concursos