Escolar Documentos
Profissional Documentos
Cultura Documentos
Apostila Informática + Caderno de Questões Aocp (Itep-Rn)
Apostila Informática + Caderno de Questões Aocp (Itep-Rn)
APOSTILA ITEP-RN
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [APOSTILA ITEP-RN]
LIBREOFFICE ......................................................................... 94
- SUMÁRIO -
LIBREOFFICE WRITER ........................................................... 96
Principais Comandos
CONCEITOS INICIAIS ............................................................. 03
Resumão dos Comandos ...................................................... 107
O Computador
Meios de Seleção .................................................................. 108
Noções Básicas de Hardware
DISPOSITIVOS DE ARMAZENAMENTO ................................ 06
LIBREOFFICE CALC ................................................................ 109
PERIFÉRICOS ......................................................................... 08
Conceitos Importantes
PLACA MÃE ........................................................................... 11
Botões
MICROPROCESSADOR ......................................................... 13
Alça de Preenchimento ........................................................ 110
MEMÓRIAS ........................................................................... 17
Cálculos ................................................................................. 111
Memória RAM ....................................................................... 18
Funções ................................................................................. 112
Memória ROM
Referência Absoluta ............................................................. 115
Firmwares
Erros ...................................................................................... 116
BARRAMENTOS .................................................................... 19
Gráficos
SOFTWARE ............................................................................ 22
REDES DE COMPUTADORES ................................................ 117
Estrutura dos Discos
Tipos de Redes
Sistema de Arquivos
Equipamentos de Redes ....................................................... 118
Tipos de Software
Internet ................................................................................. 119
Software Livre ....................................................................... 23
História
Arquivos
Protocolos ............................................................................. 120
Diretórios .............................................................................. 24
Meios de Acesso ................................................................... 122
Serviços da internet .............................................................. 124
WINDOWS 10 ........................................................................ 25
Conceitos Importantes
Primeiras Palavras Sobre Windows
Intranet
Principais Componentes do Windows 10 ............................. 27
Cloud Coputing
Janelas ................................................................................... 31
Navegadores ......................................................................... 128
Explorador de Arquivos ........................................................ 35
Ferramentas de Unidade ...................................................... 44
SEGURANÇA DAS INFORMAÇÕES ....................................... 130
Acessórios do Windows ....................................................... 48
PRINCÍPIOS DA SEGURANÇA
Outras Dicas Sobre o Windows ............................................ 52
Códigos Maliciosos ............................................................... 131
Backdoor
LINUX .................................................................................... 55
Vírus ....................................................................................... 132
Introdução
Rootkit
Surgimento do LINUX
Cavalos de Tróia
Os Direitos Sobre o Linux ..................................................... 56
Spam ...................................................................................... 133
A Comunidade Linux
Spyware
O Kernel ................................................................................. 57
Worm ..................................................................................... 134
Distribuições do LINUX ......................................................... 58
Bot e Botnet .......................................................................... 135
Ambientes Gráficos ............................................................... 61
GOLPES NA INTERNET
Estruturas de Diretórios ....................................................... 62
Furto de Identidade .............................................................. 136
Nomenclatura dos Arquivos ................................................. 63
Phishing
Comandos Básicos do Linux
Pharming
Hoax
MICROSOFT WORD 2013 ...................................................... 66
Ransoware ............................................................................ 137
Guia Página Inicial ................................................................. 67
FERRAMENTAS DE DEFESA
Guia Inserir ............................................................................ 70
Criptografia
Guia Design ........................................................................... 73
Hash ....................................................................................... 138
Guia Layout de Página .......................................................... 74
Assinatura Digital
Guia Referências ................................................................... 75
Certificados Digitais .............................................................. 139
Guia Correspondências ......................................................... 76
CARTILHA DE SEGURANÇA
Guia Revisão .......................................................................... 78
Guia Exibição ......................................................................... 79
QUESTÕES AOCP .................................................................. 140
Teclas de Atalho .................................................................... 80
Hardware
10 NOVIDADES NO OFFICE 2013 ........................................... 81
Sistemas Operacionais .......................................................... 145
Processadores de Texto ....................................................... 153
MICROSOFT EXCEL 2013 ....................................................... 82
Processadores de Planilhas .................................................. 158
Conhecimentos Gerais
PowerPoint ........................................................................... 164
Início
Internet & Intranet & Navegadores ..................................... 166
Faixa de Opções .................................................................... 83
Segurança das Informações ................................................. 174
Botões
Gabaritos ............................................................................... 179
Cálculos Iniciais ..................................................................... 87
Referências ........................................................................... 91
Alça de Preenchimento ........................................................ 92
- CONCEITOS INICIAIS -
Hardware: É os dispositivos físicos, o que podemos tocar.
O COMPUTADOR
Tipos de Computadores
NOÇÕES BÁSICAS DE HARDWARE
Os computadores podem ser classificados quanto a sua
capacidade de processamento (porte) em: Os Principais Componentes...
Entendo as informações...
OBS: O barramento é um caminho compartilhado. Os computadores digitais representam os seus dados através de
dígitos, ou seja, com dois valores distintos e invariáveis o 0
(Zero) e o 1 (Um), que estudaremos a seguir.
PB
TB
GB
MB
KB
BYTE
BIT
0 e 1 representam as variações de energia elétrica com que um Medimos o tamanho das informações com que trabalhamos em
equipamento digital pode lidar; Bytes.
Cada 0 ou 1 é chamado de bit (dígito binário); Medimos a capacidade de armazenamento das memórias do
computador em Bytes.
Cada conjunto de 8 bits (como em 01010001) é chamado de Byte
(termo binário); Também medimos as velocidades de transmissão de
informações em bits por segundo (bps) ou Bytes por segundo
Para que serve os Bits e Bytes??? (B/s)
Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão está
Todo equipamento eletrônico digital lida com informações que sendo feita de decimal para binário, por isso, devemos dividir
podem ser representadas como bits e Bytes; 10/2.
Bit é a menor unidade de informação que um computador pode 2º Passo: O resultado da 1ª divisão será dividido novamente até
manipular; não poder ser mais dividido, ou seja, não podendo obter um
resultado aproximado (decimal).
1 Byte é a quantidade de informação necessária para armazenar
um caractere da nossa linguagem (letra, número, espaço, 3º Passo: Para sabermos qual será o número binário é só
pontuação, etc.) pegarmos o último resultado com os restos no sentido de baixo
para cima.
C = 01000011
A = 01000001 Exemplo:
S = 01010011
A = 01000001 Número 13.
Código ASCII
- DISPOSITIVOS DE ARMAZENAMENTO -
São responsáveis por armazenar informações para uso
posterior. Isso porque não perdem informações, quando o
computador é desligado (não-voláteis) e podem ser alteradas.
A unidade é composta de trilhas e setores, onde serão FITAS MAGNÉTICA (FITA PARA BACKUP)
armazenados os dados quando o usuário instalar um programa
ou gravar um arquivo. Temos também, o cluster, que é um Armazenamento de dados; Altas Capacidades: até 400 GB,
“pequeno pedaço” do arquivo gravado dentro de um setor. acesso Sequência.
É um dispositivo de armazenamento magnético, portanto, O funcionamento do disco é feito através dos cabeçotes
muito sensível e muito frágil, sendo considerado hoje em dia um magnéticos de leitura/gravação, ou seja, o mesmo grava e lê na
dispositivo obsoleto. forma magnética.
1. Conexão via Drive de Floppy Disk. Possui uma velocidade de 7200 rpm (rotações por minuto),
2. Capacidade: 1,44 MB (outras). contendo também, duas ou mais lâminas verticalmente
empilhadas com seus respectivos cabeçotes de
leitura/gravação.
Tipos de DVDs:
MP4 ou IPOD
DVD-ROM: é o DVD que já gravado de fábrica, não podendo ser
gravado, só lido pelo computador.
Uma Memória baseada constituída de uma memória Flash
Portátil utilizada para transferência de dados de média e baixa
DVD-R: permite gravar, mas não regravar.
capacidade ou backup. Suas características principais são:
DVD+RW: permite gravar e regravar e possui capacidade de 4,7
1. Conexão via USB.
GB e pode ser lido por praticamente todas as unidades de DVD.
2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até 3 ou 4 Giga, ou
É o mais utilizado.
até mais.
CARTÕES DE MEMÓRIAS
- PERIFÉRICOS -
Utilizam Memória Flash (FEPROM). Muito utilizado em câmeras
São aqueles hardwares que tem a função de fazer a entrada de
fotográficas, celulares e etc...
informações ou a saída de informações ou a Entrada/Saída das
informações.
1. Conexão via Card Bus ou Leitor de Cartão.
2. Capacidade: 32, 64, 128, 256, 512 MB, 1 GB e até mais.
PERIFÉRICOS DE ENTRADA
São Capazes de fazer a entrada das informações, são eles:
PERIFÉRICOS DE SAÍDA
São Capazes de fazer a saída de informações, são eles:
• Impressoras: São dispositivos exclusivos de saída de dados, • Notivision ou Data Show (Projetor de Imagem): Amplia
existindo vários tipos de impressoras que podem variar de (Projeta) a imagem em uma parede, por exemplo.
velocidade e qualidade de impressão.
Não Impacto: Não necessita ter contato com o papel, ex: Jato de
Tinta, Cera, Laser, Plotter ou Plotadora.
• Modem: A partir dele podemos nos conectar a Internet, o • Drive de DVD-RW: Lê e grava CD, Lê e Grava DVD.
modem modula/demodula as informações, existem vários
tipos de modens: Modem ADSL, Fax-Modem, e etc.
CHIPSET SLOTS
É o conjunto de circuitos eletrônicos, que controla todo São fendas na placa-mãe, que tem como função receber as
funcionamento da placa mãe. Todos os dados que trafegam pela demais placas, ex: Placa de Vídeo, Placa de Rede, e etc...
placa-mãe passam pelo Chipset. Existem na verdade dois OBS: Muito se fala de Slot usando termo de Barramento, isso
Chipsets o Chipset Ponte Norte – NORTHBRIDGE é o chip maior, não está errado, tendo em vista que o Slot é a ”Terminação“ de
responsável pela maioria das funções: comunicação do um Barramento.
processador com a memória RAM, barramento AGP, etc... e o
Chipset Ponte Sul – SOUTHBRIDGE é o chip menor, encarregado BARRAMENTOS
de funções “menos essenciais”, como controlar as interfaces
IDE e os barramentos PCI e ISA da placa mãe, assim como as São as vias de comunicação e que permitem que os diversos
portas seriais, paralela, USB, teclado, etc... componentes do computador se comuniquem. A ideia do
barramento é simplesmente reduzir a quantidade de
interconexões em um computador.
2. UC (Unidade de Controle)
OBS: Hoje em dia uma Placa Mãe Off-Board, possui várias placas,
como: Rede, Áudio, Portas: Paralela, Serial, Ps2, USB. (só não tem
a placa de Vídeo).
- MICROPROCESSADOR (CPU) -
4. Clock (onda)
Clock Externo Essa memória é utilizada pela CPU para requisitar as últimas
informações que o processador acessou na memória RAM, ou
É o clock realizado fora do processador, mais precisamente na seja, se o usuário abrir pela 2ª vez (o mesmo arquivo, programa
barramento que o processador utiliza para se comunicar com o ou pasta), o processador irá buscar as informações na memória
Chipset Northbridge (Ponte Norte), o Clock Externo é o Clock CACHE não precisando localizá-las na memória RAM, obtendo
que o processador utiliza para “falar” com os demais assim o aumento da velocidade do processamento.
componentes, em geral é um clock baixo, seguem mais
algumas informações importantes sobre Clock Externo: Esse tipo de memória possui uma capacidade de
armazenamento temporário de 512 KB, mas é mais rápida que
Determina quantos ciclos por segundo (Hz) serão efetuados no a memória RAM que tem uma maior capacidade 256 MB de
barramento que liga a Placa-mãe ao Processador (esse é o armazenamento temporário.
Barramento Frontal – FSB);
Quando o processador busca uma informação na CACHE e a
Clocks externos maiores determinam maior taxa de mesma é localizada, dizemos que houve um acerto (hit)
transferência de dados entre o processador e os outros denominado CACHE HIT.
componentes do computador;
Se o processador buscar uma informação na CACHE e a mesma
Atualmente: 200 Mhz, 333 Mhz, 800 MHz, ou até mais; não for localizada na memória, dizemos que houve um erro
(miss) denominado CACHE MISS, pois o processador terá que
Clock Interno trazer a informação da memória RAM.
5. MEMÓRIA CACHE
Modelos de Processadores
Arquitetura baseada em FSB (Barramento Frontal) – que liga o É um processador mais rápido que o Celeron, podendo ser
processador ao Chipset e Memória. Com isso toda vez que o usado em diversos segmentos. Dotado da tecnologia HT (Hyper
processador precisa buscar uma informação que se encontre Threading);
na memória RAM, e isso acontece em todo momento que
estamos utilizando o nosso computador, o processador PENTIUM D (Intel Core Duo)
dependerá do Chipset para realizar tal busca.
CERELON D
CORE 2 DUO
CORE 2 QUAD
ATOM
Processadores da AMD...
SEMPROM
Processador da Intel para netbooks;
ATHLON 64 FX
7. BARRAMENTOS DO SISTEMA
Barramento de Endereços
Transfere os endereços das posições de memória que serão
acessadas pela CPU; Sua largura determina a capacidade
máxima de memória principal que um processador é capaz de
suportar;
Barramento de Controle
Transfere os sinais de controle e sincronia enviados pela UC da
É o processador da AMD de baixo consumo para notebooks. CPU para os demais componentes do Computador. A CPU
também recebe sinais de controle vindos dos demais
PHENOM componentes do micro. Sua largura é desprezível.
RYZEN
- MEMÓRIAS -
O local onde fica armazenado (guardadas) nossas informações
é que chamamos de memória.
MEMÓRIA VIRTUAL
O CMOS
BARRAMENTOS DO SISTEMA
Etapas do POST
Barramento de Dados
Barramento de Endereços
BARRAMENTOS DE EXPANSÃO
Barramentos Internos: Barramento IDE: Usado para Unidades de Disco (HD, CD, DVD);
Taxa: até 133 MB/s (o mais comum é 100 MB/s); Largura: 32 bits
Ligam os periféricos que ficam dentro do gabinete do Normalmente há dois deles em uma Placa-Mãe (IDE Primário e
computador. IDE Secundário).
É o conjunto de regras que determina como os dados serão Firmware: É um programa que está gravado em uma memória
escritos em um disco (ou partição); ROM. Normalmente, os equipamentos de hardware guardam
suas diretrizes básicas em memória ROM.
Sistema de Arquivos de S.O. Microsoft:
TIPOS DE SOFTWARE (quanto à Licença)...
FAT 16: Usado nos antigos DOS e Windows 95;
Freeware: Programa que é distribuído gratuitamente pelo seu
FAT 32: Usado por todas as versões do Windows a partir do dono.
Win98;
Shareware: Programa distribuído gratuitamente, mais com
NTFS: Usado pelos Windows Corporativos, apenas (NT, 2000 e limitações de recurso, É uma “amostra grátis” para despertar o
XP); “desejo” pelo programa e incentivar a compra da versão
comercial.
CDFS: Antigo, usado em CDs;
Comercial: Exige-se pagamento para a utilização do programa
ISO 9660: Usado em CD (mais usado atualmente); (licença de uso).
Joliet: Evolução e melhoria do ISSO; Livre: Software que não exige pagamento de licença de uso e
ainda oferece alguns “direitos” especiais aos usuários.
2. Direito de copiar e distribuir o software sem a Arquivo de texto feito pelo Microsoft Word.
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre.
Modelo de documento do Microsoft Word.
3. Direito de estudar o software completamente (é
necessário ter o Código-Fonte).
CÓDIGO-FONTE...
Arquivo no formato PDF, que só pode ser
O Programador cria o seu programa, escrevendo-o em uma lido pelo programa Adobe Acrobat Reader
linguagem de programação compreensível (para ele) – Esse é o (esse tipo de arquivo é muito comum na
Código-Fonte do programa, a sua “receita de bolo”. internet).
Depois disso, o programador realiza uma operação para Páginas da Web (documento que formam os
transformar aquele código em um conjunto de instruções sites da Internet).
compreensível pelo computador (linguagem de máquina) –
Essa tradução é chamada de Compilação.
Arquivo ZIPADO (compactado pelo
Depois de compilado, surge um arquivo com as instruções programa Winzip). Seu conteúdo é, na
escritas na forma como o processador entende. Esse arquivo é realidade, um ou mais arquivos “prensados”
chamado de Arquivo Executável (ou arquivo binário, ou para ocupar um número menor de bytes.
arquivo em código de máquina).
Teoricamente, não é possível alterar o programa tendo Arquivo compactado pelo programa Winrar.
somente o arquivo executável (não dá pra mudar o bolo depois Seu conteúdo é, na realidade, um ou mais
de assado, não é?). arquivos “prensados” para ocupar um
número menor de bytes.
Para alterar o programa, deve-se alterar o código-fonte e,
depois, compilá-lo para obter um novo Arquivo Executável.
Arquivo de bancos de dados feito pelo
programa Microsoft Access.
ARQUIVOS
Arquivo de texto que aceita formatação de
São os dados guardados em unidades de armazenamentos.
caracteres, como Negrito, Itálico, e etc... (é
Existem vários tipos de arquivos, eles possuem Nome, Data de
“quase” um documento do Word).
Criação, Dono e outros atributos. Esses atributos (incluindo o
nome) se encontram no diretório onde o arquivo está
registrado. Arquivo de Imagem, geralmente uma foto.
DIRETÓRIOS
São objetos que contêm listas de outros objetos (arquivos e
diretórios). Diretórios podem ser organizados em árvores
(formando ramificações) – ou seja, um diretório dentro do
outro. Toda unidade de armazenamento possui um diretório
principal, do qual todos os demais diretórios “nascem”: o
Diretório Raiz.
- MS WINDOWS 10 -
PRIMEIRAS PALAVRAS SOBRE WINDOWS [pelo menos, faz aparentar isso para o usuário]. A multitarefa
preemptiva é um sistema que permite que várias janelas de
O sistema operacional Windows é desenvolvido pela empresa vários programas sejam apresentadas ao usuário, como se todos
Microsoft®, que começou seu projeto no final da década de estivessem sendo “executados” ao mesmo tempo.
1980.
Na verdade, o que acontece é que o Windows fica “chaveando”
De lá pra cá, muitas versões do Windows existiram. É possível a execução de tarefas na CPU de forma bem rápida [isso porque,
encontrar em prova, porém, as versões mais recentes, como o só há uma CPU no micro], fazendo parecer que pode fazer tudo
Windows 7, lançado em 2009, e do Windows 8, alguns anos mais ao mesmo tempo. Ele fica mais ou menos como um guarda de
recente. Neste material, abordaremos a mais recente versão trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é
deste sistema, o Windows 10, lançado em 2015, que está se a vez do Word, pronto, pode passar”, “Agora é o Excel que vai
tornando, aos poucos, o preferido das bancas de concursos usar a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora é
públicos. a vez do Word de novo...” e assim por diante.
Um detalhe muito importante é que não importa muito qual Em resumo, na multitarefa preemptiva, é o sistema operacional
versão do Windows vai ser cobrada em sua prova, visto que que controla de quanto tempo [e de quantos recursos] um
grande parte das questões deste assunto envolvem, quase que programa pode dispor um determinando momento.
exclusivamente, o Windows Explorer [chamado, aqui, de
Explorador de Arquivos]: que é o programa gerenciador de O Windows suporta Plug And Play: significa que a instalação de
arquivos do sistema Windows. Nós vamos conhecê-lo mais equipamentos Plug And Play pode ser realizada de forma
adiante, é claro! simples no Windows, que entende perfeitamente esse sistema.
O Windows 10 é muito parecido com qualquer outra versão Lembre-se: Plug And Play é uma “filosofia” desenvolvida em
anterior no tocante, justamente, ao que as bancas costumam conjunto com vários fabricantes de hardware e software para
cobrar de vocês! que um computador consiga reconhecer automaticamente um
equipamento que foi instalado fisicamente nele [por exemplo,
CARACTERÍSTICAS BÁSICAS DO SISTEMA WINDOWS uma nova impressora].
O sistema operacional Windows [não importando a versão Funciona assim: uma impressora Plug And Play [todas, hoje em
exatamente] tem uma série de características que devem ser dia] possui um chip de memória ROM com suas informações
apresentadas ao concursando e não podem ser esquecidas na básicas de identificação, o sistema operacional Windows
hora de fazer a prova: simplesmente “lê” esse chip para reconhecer a impressora.
O Windows é um sistema operacional gráfico: isso significa que COMO O WINDOWS ENTENDE AS UNIDADES
sua interface [ou seja, sua “cara”] é baseada em itens visuais,
como ícones, janelas, menus. Não é necessário que o usuário Uma das principais “responsabilidades” de um sistema
digite comandos como os comandos usados no DOS e UNIX para operacional é, sem dúvida, o gerenciamento de arquivos. Um
acionar o sistema. É só usar os itens que se apresentam de forma sistema operacional tem de ser capaz de permitir ao usuário
"bonitinha" na tela. realizar diversas ações com arquivos, pastas e unidades de
armazenamento [como copiar, formatar, excluir etc.].
O Windows usa Multitarefa Preemptiva: isso quer dizer que o
Windows permite a execução de várias tarefas ao mesmo tempo
Com relação às unidades de armazenamento, ou simplesmente O Windows 10 removeu essa limitação. Hoje, é possível ter
unidades, cada uma delas recebe, como nome, uma letra arquivos com nomes e caminhos completos com dezenas de
seguida do sinal de dois pontos [:]. Cada unidade instalada no milhares de caracteres!
computador receberá uma letra identificadora diferente.
2. Não podem ser usados os seguintes caracteres: * [asterisco],
“ [aspas], > [sinal de maior], < [sinal de menor], : [dois pontos],
/ [barra], | [barra vertical], \ [barra invertida] e ? [interrogação]
É justamente nas unidades que estão os arquivos e as pastas do OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:
seu computador.
Com relação às extensões, elas não são obrigatórias: extensões
Alguns computadores apresentarão mais unidades, outros são a forma como o Windows identifica que programa "é o pai"
apresentarão menos unidades [isso dependerá, exclusivamente, daquele arquivo. Ao dar duplo-clique num arquivo qualquer, o
do número de equipamentos de memória auxiliar que foram Windows abrirá o programa certo para abrir aquele arquivo. O
instalados em seu computador]. Windows "sabe" qual programa abrirá o arquivo por causa de
sua extensão.
COMO O WINDOWS TRATA OS ARQUIVOS
A extensão tem normalmente 3 caracteres [herança da época do
Continuando a forma como o Windows gerencia os dados DOS], mas hoje não há esse limite [basta ver pelas extensões dos
armazenados em unidades de disco [dados que são conhecidos arquivos do Microsoft Office - .docx, .xlsx, .pptx]. Arquivos
como arquivos], segue uma explicação básica de como os também podem ser salvos e renomeados para que não tenham
próprios arquivos são entendidos pelo sistema operacional. extensão - ele pode até passar a não ser "aberto" normalmente
pelo programa que o abriria, porque o Windows não
Um arquivo pode ser classificado como arquivo de dados [que reconheceria "a paternidade" do arquivo pela falta de
contém dados normalmente feitos pelo usuário] ou arquivo de sobrenome, mas o arquivo pode, sim, existir e ser armazenado
programa [que contém instruções a serem executadas pelo sem extensão.
sistema operacional]. Os arquivos do Word e do Excel, como os
que criamos cotidianamente, são arquivos de dados, mas os O Windows NÃO É CASE SENSITIVE ["sensível à diferença entre
próprios Word e Excel são armazenados em arquivos de maiúsculas e minúsculas"]. Ou seja, o Windows não faz diferença
programas [chamados de arquivos executáveis]. entre os nomes CASA.txt, Casa.txt, CASA.TXT, casa.TXT e
caSA.Txt, por exemplo. Desta forma, numa mesma pasta, não
Há algumas regras que devem ser seguidas para nomear [e pode existir um arquivo chamado CASA.TXT e outro arquivo
renomear] um arquivo ou uma pasta no sistema operacional chamado casa.txt - o Windows enxerga esses dois nomes como
Windows. Aqui vão elas: sendo IGUAIS!
Aproveitando: o nome que se dá à imagem que enfeita do É o botão que dá acesso a todos os recursos e programas no
Desktop é “Tela de Fundo” ou, como se falava antigamente, Windows. Mostrado na figura abaixo com a borda vermelha
“Papel de Parede” [na figura acima, não há imagem, há apenas para destacá-lo.
uma Cor Sólida como Tela de Fundo].
BARRA DE TAREFAS
É a barra horizontal que atravessa toda a base da área de Botão Iniciar, na extremidade da Barra de Tarefas, e, ao lado dele,
trabalho. Essa barra apresenta o Botão Iniciar, a Cortana [campo a Cortana [Windows 10]
de pesquisa que mostra "Digite aqui para pesquisar"], os Botões A Cortana é um campo de pesquisa localizado ao lado do Botão
dos Programas [fixos e abertos] e a Área de Notificação [onde Iniciar. É denominada "assistente pessoal do Windows 10" e
está o relógio]. Dividi a Barra de Tarefas em duas partes consegue "ouvir" e "ler" o que o usuário fala [clicando no botão
[visualmente], porque ela é muito comprida. do microfone mostrado acima] ou digita [no próprio campo para
digitar]. Cortana é capaz de agendar reuniões, marcar
compromissos no calendário do usuário, achar arquivos, tocar
músicas e vídeos de acordo com o pedido do usuário e muito
Duas “metades” da barra de tarefas mais.
APLICATIVOS
O Menu Iniciar.
Perceba que o Menu Iniciar é dividido em três colunas bem Listagem dos Aplicativos Instalados no Windows 10
distintas, a saber:
Perceba que alguns dos itens desta listagem possuem uma
PASTAS DO MENU INICIAR pequena setinha apontando para baixo. Esta setinha é o
indicativo de que o item em questão tem subitens [ou seja, esse
Tá, eu não faço ideia de porque o nome é esse ["Pastas"], mas item é, provavelmente, uma pasta que contém vários atalhos
procurando em todas as documentações possíveis, só achei essa para os verdadeiros aplicativos dentro dela].
referência a essa coluna fina que mostra normalmente 4 ícones.
[coloquei-os na horizontal, porque é a melhor forma de Veja o que acontece ao clicar em uma destas setinhas: o item em
apresentá-los aqui] - mas você percebe, na imagem anterior, que questão é expandido [seu conteúdo passa a ser mostrado] e a
eles são, na verdade, uma coluna [ou seja, estão dispostos na setinha para baixo vira uma setinha para cima [se você clicar nela
vertical]. novamente, é fácil deduzir que o item expandido será contraído,
escondendo seu conteúdo]...
Perceba que há alguns ícones antes das letras em si, são eles: [a]
Relógio - dá acesso às listagens especiais dinâmicas que
antecedem a lista alfabética em si; [b] & - lista os itens cujos
nomes começam com símbolos [@, #, $, %, &, ! entre outros]; [c]
# - lista itens cujos nomes começam com números.
ACIONANDO O MENU INICIAR na Barra de Tarefas sem que estejam abertos é terem sido
fixados lá!
A maneira mais comum de abrir o Menu Iniciar é aplicar um
clique diretamente no Botão Iniciar. Ou seja, a Barra de Tarefas apresenta botões para programas
abertos naquele momento ou para programas que tiveram seus
Na maioria dos teclados, há uma tecla específica para essa botões lá fixados.
finalidade, com o formato do símbolo do Windows. Costuma-se
chamá-la de Tecla do Logotipo do Windows [ou Tecla Win]... Note a figura a seguir.
Algumas bancas gostam de chamar de "Tecla com a Logomarca
do Windows". Basta acioná-la uma única vez e o Menu Iniciar vai
se abrir.
Botões da Barra de Tarefas
a janela associada àquela miniatura. Veja isso na figura abaixo, mudo [desligado], ou seja, o computador não está emitindo
em que duas miniaturas do Word estão sendo mostradas e uma sons.
delas está com o X em destaque [um clique ali irá fechá-la].
- Conexão Sem-Fio – o ícone do avião: apresenta os recursos de
conexão sem-fio do computador. Neste nosso exemplo,
estamos em “modo avião”, ou seja, com a conexão Wi-Fi [rede
sem fio] desligada.
ÍCONES
Um clique no X realizará o fechamento da janela associada ao
Documento1
São todos os pequenos símbolos gráficos que representam
objetos utilizáveis no Windows. São os ícones que, quando
ÁREA DE NOTIFICAÇÃO [SYSTEM TRAY]
abertos, iniciam programas, jogos, documentos etc. Na área de
trabalho [desktop] do Windows, há vários ícones já colocados
É a área à direita da Barra de Tarefas que apresenta o relógio do
pelo próprio sistema e outros que o usuário pode colocar para
computador e outros ícones de programas em execução, como
facilitar sua vida [os atalhos].
antivírus e outros programas residentes na memória
[programas que já se iniciam abertos quando o Windows é
ligado].
Novos ícones não podem ser colocados aqui pelo usuário, mas
quando certos programas são instalados, eles mesmos tratam
de se colocar nessa área.
É possível reconhecer alguns ícones básicos, pertencentes ao
próprio Windows, como:
Alguns ícones na área de trabalho
- Central de Ações – o ícone do “balão” de conversação:
apresenta notificações ao usuário e permite abrir a central de
Um ícone pode ser aberto [executado] de várias maneiras:
ações do Windows, que centraliza a tomada de providências
para a manutenção do bom funcionamento do Windows.
1. Aplicando um duplo clique nele.
Note que quando o balão está do jeito como mostrado na figura
2. Clicando uma vez nele [para selecioná-lo] e pressionando a
acima [preto com linhas brancas ou vazio], é sinônimo de que
tecla ENTER.
não há nenhuma notificação [nenhum aviso] para o usuário.
Quando o Windows quer "notificar" [avisar] o usuário sobre
3. Clicando no mesmo com o botão direito do mouse e
alguma coisa, o balão fica branco, como na figura abaixo, em
acionando o comando Abrir.
que ele aparece acompanhado do número de avisos ainda não
lidos.
JANELAS
Quando um ícone é aberto, ele se transforma em uma janela.
Basicamente, todos os programas em execução [em
Note o balão na extremidade direita: é sinal de que o Windows funcionamento] são apresentados como janelas.
tem avisos para você [Central de Ações].
BARRA DE FERRAMENTAS
Algumas janelas parecem não possuir barra de menus [alguns Barra de Status da janela.
programas realmente não a têm]. Mas a maioria simplesmente
“aparenta” não possuir, ou seja, eles têm a barra de menus, mas RIBBON
normalmente não mostram isso!
Algumas janelas não possuem "Barra de Menus" e "Barras de
Quando o usuário pressiona a tecla ALT, cada item do menu Ferramentas", mas, no lugar delas, possui um conjunto de
apresenta uma de suas letras sublinhada. Basta acionar a letra comandos divididos em GUIAS, chamado de Ribbon [ou Faixa de
sublinhada no menu desejado [ainda com a tecla ALT Opções].
pressionada] e esse menu se abrirá. Exemplo: o menu Arquivo
fica com a letra A sublinhada; portanto, a combinação de teclas Apenas os programas mais recentes da Microsoft, como o Office
ALT+A serve para abri-lo. [Word, Excel e Powerpoint], além dos programas que vêm junto
com o Windows 10 trazem essa nova interface.
Nas janelas onde a barra de menus é escondida, pressionar a
tecla ALT faz com que ela apareça, conforme se pode ver na Veja, abaixo, a Ribbon do Explorador de Arquivos - acima temos
figura a seguir: as Guias [Arquivo, Início, Compartilhar e Exibir]:
Para mover uma janela [alterar sua posição na tela], basta clicar
na barra de título da janela e arrastá-la até a posição desejada.
Observe que o arrasto tem de ser feito pela Barra de Título da
janela.
Minimizar uma janela significa fazê-la recolher-se ao seu botão Para fazer isso, clique no botão Maximizar.
na barra de tarefas do Windows.
Botão Maximizar
Outra forma de maximizar [e restaurar tamanho] é aplicando um Podemos abrir diversas janelas ao mesmo tempo no Windows,
clique duplo em qualquer lugar da barra de títulos da janela. Ah, embora só seja possível manipular uma delas por vez. Para
não acredita em mim? Então teste aí, sabichão! alternar entre janelas abertas, passando o foco de uma para
outra, basta acionar ALT+TAB.
Fechando uma janela
Bom, a forma certa de usar é segurar a tecla ALT e, mantendo-a
Para fechar uma janela, clique no botão fechar [X] no canto pressionada, acionar TAB tantas vezes quantas forem
superior direito da janela. Essa ação fará as informações da necessárias até o foco estar na janela que se deseja trazer para
janela serem retiradas da memória RAM do computador e, com a frente. Você poderá ver quem está “com o foco” por meio da
isso, o programa associado àquela janela será fechado. pequena janela que aparece enquanto a tecla ALT está
pressionada.
Botão fechar
O Explorador de Arquivos
No Explorador de Arquivos, sempre deve haver um local 2. Capítulo 3 está dentro da pasta Livro. Livro, por sua vez,
explorado, ou seja, o programa sempre estará visualizando o dentro da Unidade de disco D:, que, como toda unidade, está
conteúdo de algum diretório [pasta ou unidade]. Para escolher dentro do item Este Computador [este é o item que
o diretório cujo conteúdo será mostrado, basta clicar nele na “representa” a máquina em si: o computador que está sendo
árvore. usado].
Na figura seguinte, é possível ver o usuário escolhendo uma 3. Capítulo 3 tem subpastas [ou seja, existem pastas dentro da
pasta para visualizar seu conteúdo. Lembre-se: apesar de o pasta Capítulo 3] – Ahhh! Por essa você não esperava, né? Olha
clique ter sido dado no painel de navegação [à esquerda], o o detalhe: se o último nome [que, já sabemos, indica a pasta em
conteúdo será mostrado no painel à direita [área do conteúdo]. que estamos] estiver seguido de uma setinha [e tá lá!], é sinal
de que a pasta em questão [Capítulo 3], tem subpastas [pastas
dentro dela!].
Para saber qual o local [pasta, biblioteca, unidade etc.] que está
sendo explorado no momento [que é interessante para as
provas de concurso que apresentam fotografias, como as do
Cespe/UnB], basta ler na barra de endereços do programa.
Texto, Imagens e Anexos são subpastas de Capítulo 3
No caso da figura a seguir, estamos explorando uma pasta
chamada Público, localizada dentro da pasta Usuários, que, por
Isso pode ser visto tanto no Painel de Navegação [com as
sua vez, se encontra dentro da Unidade [C:]. Simples, não?
pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Painel
Tudo isso pode ser lido, simplesmente na Barra de Endereços,
do conteúdo, que mostra as três, provando que são conteúdo
localizada na barra de título da janela do Explorador de
[estão dentro] da pasta Capítulo 3.
Arquivos! Não se esqueça disso! Essa barra [endereços] é muito
importante!
As setinhas são botões que permitem acessar as subpastas de
qualquer item presente na barra de endereços! Por isso é que
eu digo: “se é seguido por uma setinha, tem subpastas!”.
Para exemplificar o uso das setinhas para navegar entre
subpastas: estamos na pasta Capítulo 3, mas se quisermos ir
para a pasta Capítulo 5 [que é subpasta de Livro, assim como
Capítulo 3], basta clicar na setinha após Livro e escolher
Capítulo 5 na lista! Sim! Sim! Clicar na setinha! Saca só:
Identificando o local que está sendo explorado
Sabe o que ela significa? Se você clicar no ícone que aparece à esquerda da barra de
endereços, a barra, em si, passará a apresentar o endereço em
1. Estamos, neste momento, explorando a pasta Capítulo 3. questão de um “jeito antigo”, do formato “tradicional” de
Dica: sempre estamos explorando o último nome mostrado na endereço.
barra! Ou seja, o último nome mostrado na Barra de Endereços
é, sem dúvidas, o nome da pasta [do local] que estamos
explorando naquele momento.
O formato que sempre foi usado no Windows para endereçar Note: “expandir” e “contrair” são os verbos utilizados para
pastas é sempre este: o endereço sempre inicia com a unidade descrever o ato de “mostrar” ou “esconder” as subpastas de
de disco em questão e segue “entrando” em cada pasta, uma determinada pasta. Mostrando [expandindo] suas
separando, sempre, os diretórios [pastas] dos subdiretórios ramificações ou escondendo-as [contraindo].
[suas subpastas] por meio do sinal de \ [barra invertida, ou
contrabarra].
Os Endereços na Árvore
Cada modo de exibição, porém, tem seu próprio “charme” e Ao clicar em Novo Item, um menu de opções aparece
sua própria característica [que, digase de passagem, é assunto
de questões de prova, também!]. Visite-os, teste-os! Vai ser Após a seleção do tipo de objeto, o novo objeto será criado na
enriquecedor! pasta local, mas ele ainda precisa de um nome, basta digitá-lo
[e, lógico, pressionar ENTER] e o objeto terá sido confirmado.
Aproveitando: na parte inferior direita da janela, na barra de
status, já dois pequenos botões já preparados para alterar o Lembre-se de que você pode criar pastas tanto pelo botão
Layout dos ícones: o primeiro aciona o layout Detalhes e o Nova Pasta quanto pelo botão Novo Item, escolhendo, lá
segundo aciona o Ícones Grandes. dentro, a opção Pasta, é claro. Arquivos, porém, só poderão ser
criados na opção Novo Item.
LEMBRE-SE DISSO: sempre haverá uma forma de fazer NOTE UMA COISA: no item “c” acima listado, diz-se “um clique
operações no Windows 10 com o uso do botão direito [também no Nome”. Sim! É um clique só! E tem que ser no nome [não no
chamado de botão auxiliar, ou botão secundário] do mouse. ícone]. Faça o teste!
Menu de Contexto [aberto por meio do botão direito]; opção 1. Selecione o objeto desejado [ou, no caso, indesejado];
Novo 2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Portanto, para criar uma pasta, faz-se: clicar com o botão
direito [numa área vazia do painel de conteúdo]; clicar no a. Pressione a tecla Delete [no teclado, claro!];
submenu Novo; clicar em Pasta... depois é só digitar o nome e b. Acione a opção Excluir do menu de contexto [clicando com
ENTER para confirmar! ;-] o botão direito do mouse sobre o objeto a ser apagado, claro!];
c. Acione o botão Excluir, no grupo Organizar;
O menu que se abre em decorrência do clique com o botão d. Acione a combinação de teclas CTRL+D [não sei pra que essa
direito é chamado de menu de contexto porque ele se adapta existe...];
ao contexto! Ou seja, ele muda suas opções [comandos
apresentados] de acordo com o local onde é clicado!
1. Selecione o objeto desejado. 3. Confirme a operação [uma pergunta será feita em uma caixa
2. Acione o comando para renomear [há quatro maneiras]: de diálogo].
com os demais]. Quando ele é apagado definitivamente, para o A mesma coisa acontece quando você escolhe “Excluir
Windows, não tem mais volta! permanentemente” no menu que aparece no Botão Excluir na
guia Início.
Vamos analisar alguns dos comandos da lixeira [que podem ser
encontrados na guia Gerenciar do Explorador de Arquivos, ou O Apagamento Definitivo é mesmo Definitivo?
por meio do Botão Direito do Mouse]:
Bem, para começar, sabemos que os arquivos que foram
enviados para a lixeira podem ser recuperados, não é mesmo?
- Excluir: apaga, definitivamente, apenas o arquivo selecionado “Mas, peraí! Se os arquivos são recuperáveis, é sinal de que eles
[exigirá confirmação]; não foram apagados! Como é possível?”
- Restaurar os itens selecionados [ou “Restaurar”]: envia os Fácil, caro leitor! Os arquivos são armazenados em áreas
arquivos selecionados de volta para as pastas de onde eles específicas chamadas clusters [ou unidades de alocação],
foram apagados [se estas pastas já foram apagadas, elas são dentro das memórias permanentes [os discos], como se estuda
recriadas]; em Noções de Hardware/Software. Esses clusters são
gerenciados [organizados, controlados] por uma espécie de
- Restaurar todos os itens: envia todos os arquivos da lixeira de índice normalmente chamado tabela de alocação [no Windows,
volta para seus locais originais [pastas de onde haviam sido é comum chamálo de FAT].
apagados];
Qualquer que seja a forma escolhida para se excluir
Um objeto que está na lixeira também pode ser arrastado para definitivamente um arquivo ou pasta do seu computador, não
qualquer outro local fora da lixeira, sem necessariamente ir importando se é do disco rígido, do disquete ou de pendrives,
para o local de onde foi apagado. ela afetará apenas a FAT; ou seja, um arquivo apagado ainda
manterá seus dados nos clusters do disco, mas para o sistema
E, ainda sobre as “verdades e mitos” da Lixeira... operacional ele não existe porque a FAT informa que aqueles
clusters estão vazios.
- É possível ignorar a lixeira! Sim! É possível abdicar do direito
de enviar um objeto para a lixeira! É como se, ao invés de destruir uma “plantação”, o sujeito
destrói apenas a “escritura daquele terreno” – a plantação está
Faça o seguinte: realize o procedimento de apagamento já lá... intacta! Mas o terreno não tem mais dono! Poderá ser
apresentado segurando, simultaneamente ao comando, a tecla usado a qualquer momento para “reforma agrária”. Em suma,
SHIFT. apagar arquivos não é destruí-los... é o mesmo que
desapropriá-los!
Por exemplo:
Enquanto a tabela de alocação [FAT] considerar que os
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou SHIFT + "terrenos" de um arquivo estão vazios [mesmo havendo ainda
Organizar / Excluir... etc. dados neles], eles serão considerados utilizáveis. Aí está o
problema! Se algum novo arquivo for gravado naquela área em
Quando você acionar o comando [4 formas vistas] segurando a que havia dados do arquivo anterior, a recuperação do arquivo
tecla SHIFT, o arquivo em questão, mesmo tendo direito de ir anterior fica comprometida [talvez até impossibilitada].
para a Lixeira, será convidado a ser apagado definitivamente
[ou seja, a mensagem que aparecerá diz claramente “deseja Continuando... há programas que conseguem ler os clusters
excluir o arquivo permanentemente?”]. diretamente à procura de arquivos supostamente apagados e,
com isso, informar novamente à FAT sobre a presença dos
mesmos [e, com isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados pela
Polícia Federal e Secretarias da Fazenda para vasculhar “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
informações em computadores suspeitos de onde dados foram Sempre arrasto os arquivos simplesmente sem segurar tecla
apagados. alguma. O que é isso?”
Há, claro, também, programas que prometem DESTRUIR de É Simples, caro leitor!
verdade os arquivos [fazendo o que o Windows não faz], ou
seja, “queimar a plantação”. Tais programas fazem o trabalho Quando o arrasto é feito sem que se mantenha pressionada
de destruir os dados nos clusters, sobrescrevendo-os com nenhuma tecla, ou seja, quando fazemos um arrasto simples,
dados aleatórios, tornando bem mais difícil [promete-se apenas com o mouse, o resultado pode significar MOVER ou
impossível] recuperar tais dados, mesmo pelos programas de COPIAR, dependendo da seguinte condição:
recuperação.
a. Se o arrasto for realizado entre pastas dentro da mesma
Nem os programas recuperadores, nem os programas unidade de disco, por exemplo, se a pasta de origem e a pasta
destruidores fazem parte do Windows - são ferramentas à de destino do arrasto estiverem, ambas, dentro da unidade C:,
parte, adquiridas separadamente. então, a operação será MOVER.
É possível, através do Explorador de Arquivos, alterar a posição b. Se o arrasto for realizado entre pastas de unidades de disco
de um arquivo de uma determinada pasta para outra ou criar diferentes, por exemplo, se a pasta de origem estiver na
cópias de um determinado arquivo ou pasta em outros locais. unidade D: e a pasta de destino do arrasto estiver dentro da
unidade C:, então, a operação será COPIAR.
Mover significa mudar um objeto de local, tirando-o do local
original onde se contra e posicionando-o em outro local Outra maneira de mover e copiar arquivos é usando os
[pasta]. Copiar, por sua vez, é o procedimento que cria uma comandos Recortar, Copiar e Colar, encontrados na guia Início,
cópia exata de um determinado objeto em outro local [ou no no grupo Área de Transferência e no botão direito do mouse.
mesmo local, desde que com outro nome]. Esses três comandos são usados de forma semelhante àquela
dos programas que manipulam dados, como o Word e o Excel;
É possível mover e copiar arquivos e pastas usando, ou seja, os comandos Recortar e Copiar iniciam o processo, e o
simplesmente, o movimento de arrasto do mouse, olha só: comando Colar SEMPRE o conclui.
Para copiar um arquivo: arraste o arquivo, de seu local de Veja um passo a passo para copiar e mover arquivos usando
origem para a pasta de destino, enquanto pressiona a tecla esses comandos:
CTRL no teclado.
1. Selecione o objeto desejado [basta acionar um clique nele];
Para mover um arquivo: arraste o arquivo, de seu local original
para a pasta onde deve ser colocado, enquanto pressiona a 2. Acione o comando Recortar [se deseja mover o objeto] ou o
tecla SHIFT, no teclado. comando Copiar [se deseja copiálo];
Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas da FCC
[Fundação Carlos Chagas] e do Cespe/UnB, que haja
comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três comandos”].
Olha só... Se você encontra, caro leitor, a seguinte descrição - Seleção com SHIFT: clique no primeiro arquivo a ser
numa prova: “Arrastar um arquivo de uma pasta da Unidade C: selecionado da sequência e, segurando a tecla SHIFT, clique no
para outra pasta, dentro da unidade F:, é equivalente a acionar, último deles.
depois de selecionar o referido objeto, os comandos Copiar e
Colar, sequencialmente.”...
O que você diria?
“Mas, peraí, Renomear? Eles vão ficar com o mesmo nome? Isso
pode?”
Não, eles não ficarão com o mesmo nome! O Windows vai dar
a eles um “[X]” no final de cada nome, onde esse “X” é um
número que vai incrementando de um em um, a cada novo
arquivo. Olha o resultado de ter selecionado todos os arquivos
da pasta, ter acionado F2, ter digitado “Fome” e, por fim,
acionado ENTER.
Janela do comando Formatar aplicada a uma unidade de disco
[D:]
Antes de iniciar o processo de formatação propriamente dito, é
possível escolher algumas opções, a saber:
Otimizar Unidades
o nome da ferramenta Otimizar Unidades ainda era para a parte mais central – o início – do disco] e os blocos livres
Desfragmentador de Disco!] [que vão parar na área mais periférica – o final – do mesmo].
APROVEITANDO: CRIPTOGRAFAR é reescrever dados digitais Também é possível acessar a opção Compartilhar com
de forma que não possam ser compreendidos por quem não diretamente do botão direito do mouse sobre a pasta
possui a "chave" [o "segredo"] da criptografia. É um processo selecionada, conforme visto a seguir:
matemático, baseado em cálculos muito complexos e difíceis
de quebrar ou burlar.
Compartilhando Recursos
Quando um computador faz parte de uma rede de Outras Formas de acionar o Compartilhar Com
computadores [ou seja, quando está física e logicamente
conectado a outros computadores], seus recursos [unidades, Trabalhando em Rede com o Windows 10
pastas, impressoras] podem ser compartilhados com os outros
para serem usados por qualquer componente da rede. Para O Windows 10 foi criado especificamente para controlar um
compartilhar uma pasta com os outros computadores da rede, único computador, mas traz inúmeros recursos para que
simplesmente selecione a pasta e acione a guia Compartilhar e possamos trabalhar facilmente com mais de um deles ligados
lá você encontrará, entre outras, as opções Criar ou Ingressar em rede.
em um grupo doméstico e Pessoas específicas...
Uma rede de computadores é um conjunto de computadores
interligados. Uma rede permite que os vários computadores
troquem informações entre si, por meio, normalmente, do
compartilhamento de recursos [pastas e impressoras, por
exemplo].
Portanto, o endereço:
\\ALIEN11\filmes\GoT
Calculadora
Janela Configurações
“quer dizer que a janela Configurações substituiu o Painel de Calculadora no formato científico – ela ainda aceita outros
Controle das versões anteriores do Windows?” formatos: o Normal e o Programador, além de conversor de
unidades e cálculo com datas
Não, amigo leitor! O Painel de Controle ainda existe, e mantém
a “mesma cara” de antes. Só precisa ser achado pelo campo A calculadora pode apresentar-se em alguns modos distintos,
Pesquisar da barra de tarefas... acessíveis por um clique naquele botão lateral formado por três
pequenas linhas [ao lado da palavra “CIENTÍFICA” na figura
acima]:
É possível copiar [use CTRL+C] qualquer valor mostrado na Programa de pintura que acompanha o Windows. O Paint
calculadora para qualquer aplicativo que manipule texto ou permite que o usuário crie e edite arquivos de bitmap [imagens
número, como Word, Excel, Bloco de notas, etc. Também é formadas por pequenos pontos coloridos – os pixels].
possível colar, dentro da calculadora, valores numéricos
advindos de quaisquer programas [use CTRL+V para isso].
Bloco de notas
Ferramenta de Captura
Sim! Atenção a isso! A ferramenta de Captura pode capturar É possível inserir os caracteres escolhidos no campo inferior
trechos da tela de formato "irregular" [não retangular] - isso pelo clique em SELECIONAR ou pelo DUPLO CLIQUE no
está lá nas opções do programa!! caractere na tabela. Depois de inserir o caractere desejado [ou
mesmo mais de um deles], basta clicar em COPIAR para depois
Outra coisa, peço que você vá mexer lá para confirmar: é poder colá-lo em qualquer programa desejado.
possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns segundos. Painel de Entrada de Expressões Matemáticas
Isso significa a mesma ideia por trás do timer das máquinas
fotográficas, quando se quer que o fotógrafo também apareça Recurso que faz uso de telas sensíveis ao toque ou sistemas que
nas fotos. Você determina o tempo, manda capturar a tela, reconhecem canetas como dispositivos de entrada para
prepara tudo enquanto o tempo tá contando, e a "foto da tela" entender o que o usuário escreve e transformar isso em
é tirada depois que o timer chega ao fim. equações matemáticas que podem ser inseridas em
documentos do Word, planilhas do Excel e qualquer outro
O atraso para captura pode ser de 0 [zero] até 5 [cinco] programa que aceite objetos além de textos [não é possível
segundos. inserir no Bloco de Notas, que só aceita texto simples].
Mapa de Caracteres
Assistência Rápida
Calendário
Câmera
Sim! Você leu direito: quem PEDE ajuda deve digitar o código Programa interessante para integrar o computador com
fornecido por quem OFERECE a ajuda. Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração até
Gravador de Passos mesmo com iPhone]. Os recursos permitem sincronizar dados
entre celular e computador de modo que os dois se
Recurso bem interessante para registrar, por meio de textos e comuniquem para sincronizar fotos, vídeos, calendário, entre
capturas de tela, todos os cliques e usos do teclado que um outros.
usuário realizar enquanto o gravador estiver ativo.
Contatar o Suporte
Por meio deste recurso, é possível facilmente construir
documentos de ajuda e de tutorial sobre componentes do Oferece uma forma de entrar em contato com o suporte da
Windows e sobre outros programas sendo utilizados dentro do Microsoft para solicitar ajuda a certos problemas. A tela é bem
ambiente Windows. [adeus trabalho excessivo para construir simples e conta com uma pergunta "How can I help you?"
minhas apostilas!!!] ["Como posso te ajudar?"] e um campo para você descrever o
seu problema. Se eles não conseguirem entender o teu
Como funciona? Fácil: ligue o programa, inicie a gravação dos problema, ou a causa dele, provavelmente vão pedir para você
passos, realize todos os passos necessários que você deseja utilizar o Gravador de Passos!
registrar no documento, pare a gravação dos passos. Depois
disso, um documento MHTML [HTML da Microsoft] será criado Dicas
e lhe será solicitado, automaticamente, que ele seja guardado
num arquivo ZIP [compactado]. Portanto, o programa Este pequeno aplicativo tutorial traz muitas dicas interessantes
Gravador de Passos registra tudo num arquivo MHTML, mas já para tornar mais eficiente a utilização do Windows 10. Os
o salva dentro de um arquivo ZIP. conteúdos são apresentados em vídeos, textos e imagens. Tem
uma boa coleção de dicas bem interessantes aqui, ok? Dá uma
A função oficial do Gravador de Passos é registrar os passos de olhada depois!
um usuário para reportar um problema para a Microsoft ou
para alguém que o irá auxiliar posteriormente. O documento
gerado é muito detalhado acerca de quais as operações que o
Esse conjunto de componentes traz em seu interior diversos OUTRAS DICAS SOBRE O WINDOWS
programas interessantes que podem vir a ser cobrados em
prova, conforme vistos a seguir: Vamos a mais algumas informações que podem ser cobradas
em sua prova sobre o Windows 10.
Acione... ...para...
Os itens apresentados aqui que merecem nossa atenção são: Minimiza todas as janelas [não as restaura]
+M
Dispositivos: abre diretamente o item Dispositivos do menu de
Configuração do Windows [o ícone da engrenagem azul faz-nos Bloqueia o computador, exigindo senha para
lembrar das Configurações, não é mesmo?]; +L
que ele possa voltar a ser utilizado.
Executar: abre o comando Executar [falo mais abaixo sobre
ele]; Explorador de Arquivos: já o conhecemos demais, né?
+P Abre a janela de configuração de projeção – - O arquivo está pronto para ser arquivado [antigamente
permitindo que se definam as opções de chamado de “Arquivo Morto”, ou “Arquivamento”]: define
projeção {imagem do Windows em mais de que o arquivo em questão participará do próximo backup a ser
uma tela}. realizado no computador. Esse atributo só é interessante para
programas de backup.
delas só se instalam ou no momento do desligamento, ou no - Hibernar: grava todo o conteúdo da memória principal em um
momento da inicialização do Windows]. arquivo no disco rígido e, em seguida, desliga o computador.
Quando o computador for religado, o Windows vai ler o
Comando Executar conteúdo desse arquivo e jogá-lo na memória RAM, para que o
computador reinicie exatamente do mesmo ponto em que
Permite ao usuário abrir qualquer arquivo [executável ou de havia parado.
dados] e pasta desde que se conheça o endereço completo
para achar o referido objeto. O comando Executar é Lembre-se de que a Hibernação criará um arquivo, do mesmo
encontrado no menu Iniciar [em Aplicativos / Sistema do tamanho da memória principal física [a RAM], em uma unidade
Windows / Executar]. Verifique, a seguir, a janela do comando de disco rígido [normalmente a unidade C:]. Ao reiniciar o
executar em ação. computador, todas as janelas que estavam abertas e todos os
textos que estavam sendo vistos no momento do desligamento
do micro serão recuperados exatamente da mesma forma
como estavam no momento da hibernação.
CTRL+ALT+DEL
Comandos de Desligamento
Ao executarmos CTRL+ALT+DEL aparece isso...
O comando Ligar/Desligar é acionado normalmente por meio
da opção própria no menu Iniciar. O Gerenciador de Tarefas é um utilitário, pertencente ao
Windows, que permite manusear, entre outras coisas, os
programas em execução no computador [programas que estão
abertos na memória RAM - chamados de "Processos"]. É
possível, inclusive, excluir um programa da RAM forçadamente
[se ele estiver travado, por exemplo, ou seja, “não estiver
respondendo”].
O Linux original possuía poucos recursos visuais e de 1. Um Software Livre poderá ser usado para qualquer
aplicativos, mas era o suficiente para Linus entender que ele finalidade;
poderia melhorar e atingir níveis de usabilidade altos. Ou seja,
o negócio ainda não prestava, mas ia melhorar e um dia 2. Um Software Livre poderá ser estudado plenamente (para
prestaria para alguma coisa! isso, é necessário possuir o código-fonte do programa);
Só para você ter uma ideia do que Linus criou e o que ele fazia 3. Um Software Livre poderá ser alterado em sua totalidade
na época, segue uma foto. O Linux era um sistema basicamente (para isso, é necessário possuir o código-fonte do
textual, como o DOS, e cujos comandos eram semelhantes aos programa);
comandos do UNIX (claro, por ser UNIX-like).
4. Um Software Livre poderá ser distribuído (copiado)
OS DIREITOS SOBRE O LINUX livremente, sem a exigência de pagamento de licença de
uso em nenhum dos casos...
O Linux é um sistema operacional, como já foi dito, e, por isso,
tem a função de controlar o computador e permitir que o Para os desenvolvedores (programadores) é muito
usuário dê comandos a ele. Isso não é privilégio do Linux, visto interessante que a GPL determine que o código-fonte do
que outros programas fazem exatamente o mesmo, como o programa seja liberado (ou aberto, como chamamos). O Linux
conhecido Windows, da Microsoft. e os demais programas regidos pela GPL são Open-Source
(código aberto – ou seja, têm seu código-fonte
Entre outras características diferentes entre eles, podemos necessariamente acessível a todos).
citar uma que tornou o Linux algo muito interessante e digno
de atenção: o Linux é um software livre. Isso significa que Para nós, usuários comuns, a característica mais importante
aqueles que adquirem o Linux têm certos direitos em relação a dos programas regidos pela GPL é o seu custo, que, devido a
ele que os usuários do Windows não possuem em relação ao não obrigação de pagamento de licença (atrelada à ideia de
sistema da Microsoft. copyright), torna a implantação do Linux e de outros softwares
livres nas empresas algo financeiramente convidativo.
Mas, o que é ser “software livre”?
Então, que se saiba: O Linux é um Software Livre!
Para explicar esse termo, recorremos ao conceito de um
software comercial como o Windows: para usar o Windows em Então, entenda que, devido às diversas vantagens que um
um computador, o usuário tem que ter pago uma taxa a título software livre tem em relação aos tradicionais programas
de “direito autoral” pelo programa, chamada de licença de uso. pagos (como custos, possibilidade de modificação do
A licença de uso do Windows é paga por cada computador onde programa), a mudança de ares na informática de empresas
o programa esteja instalado na empresa. públicas e privadas, saindo do quase onipresente Windows
para o onisciente Linux, é inevitável.
Além disso, não será permitida a cópia do CD original do
programa para a instalação em outro computador sem o Cada vez mais, e isso é sensível, os até então clientes da
pagamento de uma nova licença. Então, se um usuário comprar Microsoft estão se entregando aos prazeres (e desafios) de
o Windows em uma loja e resolver instalá-lo em mais de um utilizar o sistema do pingüin (alusão ao Linux porque seu
computador, estará cometendo crime de pirataria de software, “mascote” ou “logomarca” é um simpático exemplar desta
ou desrespeito às leis de copyright que regem os programas ave, chamado Tux).
comerciais como o Windows.
A COMUNIDADE LINUX
No Linux, a coisa muda de figura radicalmente. Os
desenvolvedores do Linux, incluindo seu criador, Linus Lembra dos programadores com quem Linus Torvalds entrou
Torvalds, classificaram o Linux numa licença chamada GPL em contato para ajudá-lo na tarefa de alimentar o Linux de
(General Public License – Licença Pública Geral), da FSF (Free conteúdo e funcionalidade a fim de fazê-lo crescer?
Software Foundation – Fundação do Software Livre).
Pois é, eles também cresceram em número!
A FSF é uma instituição supostamente sem fins lucrativos que
desenvolveu uma “legislação específica” para todos os Atualmente, cerca de 10.000 pessoas no mundo todo dão sua
programadores que quisessem que seus projetos fizessem contribuição valiosa para a manutenção e evolução do Linux,
parte do mundo dos programas sem rigidez de copyright. seja criando novos aplicativos e drivers, seja melhorando o
funcionamento do próprio sistema (que é trabalho dos
Como Assim? Simples: Se você é um programador e criou um programadores) ou até mesmo traduzindo as interfaces para
software que deseja vender para explorar seu valor financeiro, que o Linux se apresente disponível nos mais variados idiomas
exigindo pagamento da licença a todos os usuários, vá em (portanto, qualquer poliglota pode fazer parte desse grupo,
frente, não é com a FSF! Mas, se você desenvolveu um não precisa conhecer a linguagem C).
programa para ser distribuído por aí, para quem quiser usar,
abrindo mão da licença de uso, a FSF criou a GPL para você! Esta, leitor, é a Comunidade Linux, que é formada pelos mais
diversos profissionais que desejam, simplesmente, em seus
Na GPL, 4 direitos são garantidos aos usuários dos programas tempos livres, colocar mais um tijolo no já muito firme alicerce
regidos por ela (os chamados Softwares Livres): do ambiente Linux, a fim, talvez, de que um dia o sistema de
Linus (e de todos eles) possa desbancar o Windows.
Agora vamos às comparações (é inevitável também): No Novamente, é simples: De tempos em tempos (não há uma
sistema Windows, qualquer mudança é feita pela detentora do exatidão), é lançada uma nova versão do Kernel do Linux, seu
código-fonte, a Microsoft, que disponibiliza a atualização em “centro nervoso”. Esse lançamento é realizado pelos gurus,
seu site “Windows Update”. Quanto ao Linux, qualquer usuário que analisaram todas as propostas de alteração enviadas pela
conhecedor de C pode mudar alguma coisa que não ache comunidade e, aceitando algumas e rejeitando outras, decidem
satisfatória no sistema, permitindo melhorias imediatas sem a que a nova versão está pronta.
dependência de uma suposta fabricante. Isso, é claro, porque o
usuário é o detentor do código-fonte! Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux
(a versão estável mais recente do sistema). Normalmente, as
Certas mudanças ficam restritas ao computador do usuário que versões do Kernel são batizadas com três ou quatro níveis de
as fez, mas algumas são enviadas à comunidade, que avalia a números, que identificam sua geração.
relevância da mudança e julga se ela pode ser ou não
adicionada na próxima versão do Linux. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a
O objetivo da Comunidade não é somente criar coisas novas versão mais difundida já é a versão 2.6 e toda a sua família
(embora faça isso também), mas, também, modificar (2.6.3, 2.6.11, etc.).
constantemente o centro do sistema Linux, o seu Kernel.
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades,
O KERNEL – A Alma do Sistema especialmente no tocante às tecnologias que o Kernel novo é
capaz de suportar (redes sem fio, bluetooth, novos
Todo sistema operacional é complexo e formado por diversos dispositivos, etc.). Essa “mudança da água para o vinho”
programas menores, responsáveis por funções distintas e bem também deverá ocorrer quando os gurus lançarem a versão 2.8
específicas. O Kernel é o centro do sistema operacional, que e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais
entra em contato direto com a CPU e os demais componentes significativa quando sairmos da versão 2 para a 3 (não sei
de hardware do computador, sendo, portanto, a parte mais quando isso ocorrerá).
importante do sistema.
É fácil perceber que a mudança do primeiro nível (o 2) é muito
Se o Kernel é mal feito, o sistema operacional nunca funcionará mais demorada (claro!), até mesmo porque deve haver muitas
direito, travando constantemente, e executando operações mudanças cruciais no sistema para que se justifique a saída da
que ele mesmo não permitiria (lembra de algum exemplo?). “geração 2” para a entrada da 3! A mudança do segundo nível
Mas, se o Kernel é bem construído, existem garantias de que o demora um certo tempo também, mas as mudanças no terceiro
sistema se comportará sempre da melhor maneira, tornando e quarto níveis são bem mais frequentes.
travamentos e desafetos com o usuário coisas raras (o Linux é
muito bom nesse critério, é muito difícil vê-lo travar e Aí, você pergunta: “ notei que a mudança do segundo nível da
comprometer a estabilidade de um computador). versão acontece apenas com números pares (2.4, 2.6, 2.8,
etc.)... Por quê?”
O Kernel é um conjunto de subprogramas, revistos e alterados
pela Comunidade Linux o tempo todo, ou seja, existem Os mantenedores preferiram criar as versões X.Y, fazendo o Y
milhares de pessoas no mundo todo, nesse momento, ímpar quando querem indicar que essa versão não está estável,
alterando alguma característica do Kernel do Linux no intuito ou seja, que existe alguma tecnologia nova que está sendo
de melhorá-lo. testada nessa versão. É assim: a versão 2.3 trazia novas
tecnologias (instavelmente, ainda) que, quando foram
Mas o que garante que, sendo o Kernel alterado por tantas devidamente testadas e aprovadas, deram origem à versão 2.4.
mãos, ele não se torne uma “colcha de retalhos” de códigos A 2.5 também é precursora da atual 2.6 e, claro, já se está
que gerem incompatibilidades e problemas? Ou seja, o que o trabalhando na versão 2.7 (a comunidade já iniciou seu
faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: desenvolvimento para que, quando as novidades estiverem
o que garante que alguém, dentre esses milhares, não colocaria perfeitamente funcionais no Kernel, este possa ser batizado de
algo prejudicial no código do Linux para fazê-lo 2.8 e lançado para o público em geral).
intencionalmente perigoso?
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que
Simples: A comunidade tem direito de alterar o Kernel do Linux, existem os outros níveis de mudanças? Por exemplo, porque
mas todas as alterações são analisadas e julgadas pertinentes existe a versão 2.6.11 se as novas tecnologias só estarão
ou não por alguns “gurus”, os Mantenedores do Kernel ou disponíveis na 2.8?”
Guardiães do Kernel.
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por
Entre os poucos guardiães do Kernel, podemos citar três loucos exemplo) apresenta certos probleminhas com alguns modelos
(no sentido carinhoso da palavra), são eles: Linus Torvalds, não de dispositivos, ou falhas de programação, ou qualquer outra
por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio chatice. Quando esses inconvenientes são detectados por
Linus); e Jon “MadDog” Hall, um dos criadores e principais alguém da comunidade, este avisa aos mantenedores que
defensores da idéia de Software Livre. São eles (e mais alguns) lançam uma “nova versão 2.6” com as correções devidas. Ou
que ditam as regras quanto ao que será adicionado ou retirado seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
da próxima versão do Kernel do Linux. provavelmente, traz correções para os bugs (defeitos de
programação) da anterior.
“Sim, mas como funciona esse negócio de versão do Kernel?”
O Kernel é, para que se entenda de forma simples, o Sistema
Operacional em si. Quer dizer, o Linux é seu Kernel (o restante
do Linux são programas extras, desenvolvidos por diversos várias outras distribuições (por exemplo, Ubuntu, Kali, etc). O
programadores da comunidade, como aplicativos e jogos). Debian é a mãe de uma série de distribuições Linux e possuindo
mais de 37.500 pacotes. Seu diferencial foi ser o pioneiro na
Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel utilização dos maravilhoso apt/aptitude para instalar e atualizar
do Linux e eu posso usar esse sistema em meu computador sem softwares e aplicações com facilidade. Por ser um sistema
problemas? Basta o Kernel do Linux para o meu micro ser totalmente livre o Debian conta com alguns métodos
utilizável?” diferenciados de outras distros, por exemplo o Iceweasel que é
um browser para a Internet de código aberto. O Iceweasel é
Não! Nem só de Kernel vive o sistema operacional! O Kernel do idêntico ao Mozilla Firefox e para seguir a ideologia do projeto
Linux em si é muito pequeno e não tem muita coisa, mas claro Debian, o navegador Mozilla Firefox não pode ser distribuído
que tem o mais importante, já que ele é o sistema em si! Porém, juntamente com a distro Debian. O motivo é que o navegador
para que o Linux seja utilizável, é necessário que existam, Mozilla Firefox e seu ícone da raposa são marcas registradas e
também, outros programas que, junto com o Kernel, fazem o patenteadas pela Fundação Mozilla, uma vez que todo o
sistema completo e amigável para um usuário qualquer. conteúdo distribuído juntamente com o Debian deve ser
totalmente livre, por isso existe o Iceweasel que na verdade é
É aí que entram os Shell (ambientes onde o usuário pode o próprio Firefox mas com outro nome e logomarca.
comandar o sistema através de comandos de texto), as
interfaces gráficas (ambientes que apresentam ícones e
janelas, como o Windows), os aplicativos (para digitar textos,
construir planilhas, desenhar e acessar a Internet, por exemplo)
e outros mais.
Como foi dito, o Linux é basicamente seu Kernel. mas aquilo O Gentoo não é somente uma distribuição Linux e sim uma
que nós, usuários, utilizamos no Linux é mais que isso, com "metadistribuição" devido a sua flexibilidade de adaptação. O
certeza! Gentoo Linux pode ser utilizado como servidor, como estação
de trabalho, um sistema desktop, um sistema de jogos, um
Como vimos ainda, o Kernel e os demais programas que sistema embarcado ou qualquer outra utilização que o usuário
formam o Linux são livres e, na maioria dos casos, open-source necessite. Seu maior diferencial são seus pacotes que não são
(sim, nem todos os softwares livres são open-source) e, por pré-compilados, ou seja, todo e qualquer programa precisa ser
causa disso, podem ser adquiridos e modificados da maneira compilado no sistema.
como os distribuidores querem.
Até mesmo os usuários avançados da comunidade do Gentoo
Um distribuidor é uma pessoa ou instituição que pega o Kernel expressam as vezes os seus raros momentos de apuros para
do Linux, une esse programa a outros, criados por ele ou por instalá-lo ou configurá-lo, no entanto o Gentoo Linux é
outrem, e “encaixota” o resultado, dando-lhe nome e considerado o sistema perfeito para quem deseja conhecer e
oferecendo suporte a ele (ou seja, responsabilizando-se pela aprender a fundo o funcionamento interno de um sistema
obra), criando uma nova Distribuição do Linux. operacional Linux. O Público alvo do Gentoo são os usuários
avançados que já sabem qual caminho seguir no mundo Linux.
Note que diversas distribuições são semelhantes entre si,
afinal, têm o mesmo centro, e, muitas vezes, os mesmos
programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um
processo pessoal e vai mais pelo gosto do usuário (eu mesmo
uso duas: o Conectiva Linux 10 e o Slackware 10.1).
Debian
CentOS
Arch Linux
Kali Linux é uma outra distro derivada do Debian. O Kali é OpenSuse é uma ótima distro Linux nascida na Alemanha, mas
destinado para testes de penetração em avaliar a segurança de por diversos motivos de um mundo capitalista tornou-se
um sistema de computador ou de uma rede, simulando assim Americana.
um ataque de uma fonte maliciosa. É uma distribuição Linux
extremamente nova, não possui nem 2 meses desde sua data O OpenSuse é uma distro Linux totalmente livre. Caso você
de lançamento. É o sucessor do finado Backtrack. Todos os queira utilizá-la em ambientes corporativos ou comerciais
pacotes binários destinados ao Debian podem ser instalados no existem também as suas distribuições variantes para este
Kali Linux sem problema algum. Além disso, os usuários do nicho, como o SLES (Suse Linux Entreprise Server) e SLED (Suse
Debian recomendam fortemente a utilização do Kali Linux, pois Linux Entreprise Desktop).
junto com esta nova distro vem uma série de ferramentas para
testes de penetração (Wifi, banco de dados etc.) e muitos Assim como o RedHat possui suas distribuições com foco para
outros recursos exclusivos para a segurança da informação. empresas e a comunidade, o SuSE Linux é tratato de forma
Utiliza o apt/aptitude para gerenciamento de pacotes sendo o semelhante pela… (ainda Novell?). Na teoria o verdadeiro
sistema ideal para testar toda e qualquer segurança dentro ou concorrente amigável do OpenSUSE é o Fedora+CentOS, da
fora de uma rede. versão SLES é o RHEL. Infelizmente não há uma distro SuSE
específica para servidores apoiada pela comunidade como no
caso do CentOS.
Resumindo…
Então fica simples: o Linux não tem unidade C:, nem D:, nem Então, como você pode perceber, copiar e mover arquivos e
E:... Mas tem um único e grande repositório de informações que pastas, organizar o conteúdo do seu computador (seus
armazena todos os arquivos e diretórios contidos nas unidades arquivos de documentos e músicas mp3, por exemplo) não será
de disco (Cds, disquetes, DVDs ainda vão continuar existindo, uma tarefa tão difícil, não acha?
mas, no Linux, não ganham letras seguidas de dois pontos). Em
outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda Usar o Linux, do ponto de vista de usuário leigo, se tornou
/ (barra) é o “início” de tudo o que está armazenado no muito mais fácil, porque, hoje em dia tudo está visualmente
computador e a que o Linux tem acesso: tudo, no computador, agradável. A prova disso é que todos os principais recursos e
está dentro do diretório raiz! telas que mostramos parecem muito com as janelas no
Windows, e isso é graças a programas conhecidos como
Ambientes Gráficos.
ESTRUTURA DE DIRETÓRIOS
No Linux não há referências às unidades como no Windows
Tudo começa do diretório raiz (chamada /). Todas os demais
diretórios do Linux estão abaixo de / (incluindo as unidades
como CDs ou disquetes).
Diretórios No Linux
Todas as demais pastas ficam dentro de /, até aquelas que Também vale lembrar que o único usuário do sistema capaz de
representam discos rígidos diferentes! Sim, os discos rígidos criar ou mover arquivos do diretório raiz é o root, ou seja, o
diversos que um micro pode ter são representados por pastas usuário-administrador. Isso evita que usuários comuns
dentro do sistema de arquivo. Veremos essas pastas daqui a cometam erros e acabem comprometendo a integridade de
pouco. todo o sistema de arquivos.
Só como um exemplo mais fácil de entender, quando se vai Binários executáveis: /bin
salvar algo no Linux, não se define aquele manjado endereço No diretório /bin estão localizados os binários executáveis que
de “C:\pasta\arquivo” (é assim que salvamos no Windows, não podem ser utilizados por qualquer usuário do sistema. São
é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo comandos essenciais, usados para trabalhar com arquivos,
(porque tudo, no micro, está localizado dentro de “/” - que, no textos e alguns recursos básicos de rede, como o cp, mv, ping
endereço, é a primeira barra, antes do nome da pasta). e grep.
Note bem, na figura seguinte, uma foto do Konqueror (um Binários do sistema: /sbin
programa semelhante ao Windows Explorer). Verifique, Assim como o /bin, este diretório armazena executáveis, mas
também, que, na árvore de pastas (diretórios), o diretório raiz com um diferencial: são aplicativos utilizados por
(/) é chamado de pasta raiz. administradores de sistema com o propósito de realizar
funções de manutenção e outras tarefas semelhantes. Entre os
comandos disponíveis estão o ifconfig, para configurar e
controlar interfaces de rede TCP/IP, e o fdisk, que permite
particionar discos rígidos, por exemplo.
Bibliotecas: /lib que pode ser encontrado em seu interior e, com alguns meses
Neste ponto do sistema de arquivos ficam localizadas as de uso, você estará navegando por eles com facilidade.
bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os Aparência do Shell
prefixos ld ou lib e possuem "extensão" so.
O Shell nos solicita comandos através de um prompt
Opcionais: /opt [usuario@computador pasta]$
Aplicativos adicionais, que não são essenciais para o sistema,
terminam neste diretório. - Usuário: nome do usuário logado
- Computador: nome da Máquina
Arquivos pessoais: /home - Pasta: informa o diretório atual em que se está trabalhando
No diretório /home ficam os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam O Último simbolo do prompt indica:
o nome de cada usuário. Vale notar que o diretório pessoal do
administrador não fica no mesmo local, e sim em /root. - $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root (superusuário)
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, o NOMENCLATURA DOS ARQUIVOS NO LINUX
processo de boot do Linux, quando o computador é ligado,
ficam em /boot. Uma grande diferença entre o Windows e o Linux é o jeito como
cada um trata os seus arquivos no que se refere às regras de
Volumes e mídias: /mnt e /media nomenclatura deles em cada sistema. Ou seja, nem sempre o
Para acessar os arquivos de um CD, pendrive ou disco rígido que aprendemos e usamos para salvar arquivos no Windows
presente em outra máquina da rede, é necessário "montar" pode ser usado no Linux e vice versa.
esse conteúdo no sistema de arquivos local, isso é, torná-lo
acessível como se fosse apenas mais um diretório no sistema. No Linux há diferença entre maiúsculas e minúsculas nos
nomes de arquivos. Portanto sala.txt, SALA.txt são diferentes.
Em /media ficam montadas todas as mídias removíveis, como O único caractere que não é aceito pelo linux é a / (barra). Os
dispositivos USB e DVDs de dados. Já o diretório /mnt fica nomes dos arquivos podem utilizar até 255 caracteres
reservado aos administradores que precisam montar
temporariamente um sistema de arquivos externo. * Tipos de Arquivos
Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo MV.txt
foi movido para a pasta /home/baixaki/Trabalho com o mesmo - Primeiro caractere: Se for um "d", indica um diretório... Se for
nome. um "l", indica um atalho (link), se for um "-" (traço), indica que
é um arquivo (isso não tem nada com as permissões, é apenas
$ mv MV.txt VM.txt – O arquivo MV.txt continuou onde estava, um indicativo do tipo do objeto).
porém, agora possui o nome de VM.txt.
rw- (primeiro conjunto de três caracteres): permissões dadas
rm ao USUÁRIO DONO do arquivo.
O "rm" tem a função de remover arquivos. Tome cuidado ao rw- (segundo grupo de três caracteres): permissões dadas ao
utilizá-lo, pois caso você remova algum arquivo por engano, o GRUPO DONO do arquivo.
erro será irreversível. r-- (terceiro grupo de três caracteres): permissões dadas aos
OUTROS USUÁRIOS do sistema.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt
localizado na pasta /home/baixaki foi deletado. Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute. O Traço (-
rmdir ) indica que aquela permissão não está dada (ou seja, não se
Este comando tem a função de remover diretórios vazios. tem permissão de realizar aquela operação). Portanto, rw-
Exemplo: rmdir TESTE – Neste exemplo, o diretório vazio TESTE significa direito de ler e modificar (escrever) um arquivo, mas
foi removido do local onde o usuário se encontrava. não o direito de executá-lo
Também é possível remover diretórios através de uma variação Useradd: Cria uma nova conta de usuário no sistema
do comando rm: rm -r. Neste caso, o comando rm -r TESTE Man: Acessa a página dos manuais dos comandos do Linux
realizaria a mesma tarefa, porém, o diretório não precisa estar Tar: Programa que empacota vários arquivos em um só
vazio. Su: Permite que um usuário qualquer se torne,
momentaneamente, o root.
mkdir
Enquanto o rmdir remove, este comando cria diretórios. GRUPOS DE USUÁRIOS
Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no Um Grupo de Usuários, ou somente grupo, é, como o nome já
local onde o usuário se encontrava. diz, um conjunto de usuários. Um grupo é bom para reunir
vários usuários e atribuir a ele (o grupo) certos privilégios de
Outros Comandos acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que o forem fornecidos ao grupo todo.
cat
O "cat" exibe o que há dentro de determinado arquivo. Ele é Exemplo: o usuário root pertence a um grupo chamado,
útil quando deseja ler ou exibir um arquivo de texto. adivinha... root. Os demais usuários, como joao, ana, pedro,
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo paula podem pertencer a outros diversos grupos, como
TEXTO.txt financeiro, rh, e assim por diante. Quando se estipulam, para
um grupo, privilégios de acesso a um determinado recurso,
file todos os usuários daquele grupo automaticamente receberão
Este comando informa qual é o tipo de arquivo que foi digitado aqueles direitos sobre o recurso.
como parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um Quando se cadastra uma nova conta de usuário no Linux, é
arquivo de texto. possível definir em que grupos aquele usuário vai ser inserido
(Sim, um usuário pode pertencer a mais de um grupo
clear simultaneamente).
O "clear" serve para limpar a tela do terminal. O mesmo ocorre
quando se pressiona CTRL+L. Permissões dos Arquivos
Uma ótima versão do editor de texto do pacote de programas exibidos são os arquivos compatíveis com o Word, este tipo de
Office da Microsoft. filtro facilita a tentativa de localização do arquivo desejado.
O comando Salvar (CTRL+B) permite salvar as alterações feitas No item Novo temos acesso a uma nova janela que permite
em um arquivo existente. Caso seja a primeira vez que o arquivo abrir um Documento em branco, escolher entre os modelos de
esteja sendo salvo ou estiver sendo visualizado no modo arquivos oferecidos pelo Microsoft Word 2013.
somente de leitura, abrirá a caixa de diálogo salvar como.
Ex.
Sombreamento: altera o plano de fundo do texto ou parágrafo OBS: Caso deseje alterar a formatação padrão do Word 2010,
selecionado. Semelhante ao Realce. altere para a formatação do parágrafo desejada e clique no botão
“Padrão...”, localizado no canto inferior da janela.
Bordas: Permite preencher as bordas de um parágrafo.
Lembrando que um parágrafo compara-se a uma célula de uma Grupo Estilo
tabela.
Grupo Edição
Guia INSERIR
Grupo Páginas
Grupo Tabelas
Substituir (CTRL+U);
Ir para (CTRL+ALT+G).
Grupo Ilustrações
Imagens: Permite inserir, no documento em edição, uma imagem Gráfico: Permite inserir um gráfico a partir de uma planilha do
ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Excel incorporada no documento Word. Se o documento estiver
Minhas imagens. no modo de compatibilidade o gráfico será gerado pela
ferramenta Microsoft Graph. No caso de um gráfico que esteja
Imagens Online: Permite encontrar e inserir imagens de várias vinculado a uma pasta de trabalho à qual você tem acesso, é
fontes online. possível especificar que ele verifique automaticamente se há
alterações na pasta de trabalho vinculada sempre que o gráfico
for aberto.
Grupo Suplementos
Grupo Mídia
Grupo Links
Data e Hora: Permite inserir Data e Hora no local onde estiver o Guia DESIGN
cursor. Oferece alguns formatos de datas e horas pré-definidas.
Grupo Formatação do Documento
Objetos: Permite inserir um objeto no documento em edição.
Gráficos, Imagens, Slides, Documentos, Arquivos em geral entre
outros.
Grupo Símbolos
Cores: Alterar rapidamente todas as cores usadas no documento Margens: Este é um bom recurso para não alterar as margens de
selecionando uma paleta de cores diferente. maneira manual. Temos as opções de manter/voltar as margens
no tamanho padrão, Margens estreitas, Moderada, Larga,
Fontes: Alterar rapidamente o texto do documento inteiro Espelhada (espaço reservado para encadernação), e
escolhendo um novo conjunto de fontes. personalizada.
Espaçamento entre Parágrafos: Alterar rapidamente o Orientação: Oferece acesso rápido para mudar o modo de
espaçamento de linha e de parágrafo do documento. orientação do Documento: Retrato ou Paisagem.
Efeitos: Alterar rapidamente a aparência geral dos objetos do Tamanho: Permite alterar o tamanho da folha para impressão.
documento. Entre as sugestões temos o tamanho: Carta, Ofício, A3, A4 e etc.
Definir como Padrão: Salve suas configurações atuais para que Colunas: Permite separar em colunas o documento em edição ou
sempre que você criar um documento em branco, ele seja um bloco de texto selecionado (inserir automaticamente quebra
formatado exatamente da maneira desejada. de seção contínua).
Grupo Plano de Fundo da Página Quebras: Permite realizar quebras de página (CTRL+ENTER),
quebra de coluna (CTRL+SHIFT+ENTER), quebra de texto ou linha
(SHIFT+ENTER), permite também quebras de seção contínua,
próxima página e páginas pares e impares.
Grupo Parágrafo
Grupo Organizar
Girar: Permite girar o objeto selecionado. Atualizar Sumário: Após modificar o arquivo acrescentado e
diminuindo itens atualize o sumário para que as novas mudanças
sejam exibidas.
Guia REFERÊNCIAS
Grupo Notas de Rodapé
Grupo Sumário
Gerenciar Fontes Bibliográficas: É possível clicar no botão Referência Cruzada: Referir-se a itens como legendas, títulos,
Procurar no Gerenciador de fontes bibliográficas para selecionar ilustrações e tabelas inserindo uma referência cruzada como
outra lista mestra a partir da qual você poderá importar novas “consulte a tabela 8” ou “vá para a página 10”.
fontes bibliográficas ao documento. Por exemplo, é possível se
conectar a um arquivo em um compartilhamento, no Grupo Índice
computador ou servidor de um colega de pesquisa, ou em um site
hospedado por uma universidade ou instituição de pesquisa.
Bibliografia: Permite adicionar uma Bibliografia baseado em Marcar Entrada (ALT+SHIFT+X): Inclui o texto selecionado no
algum modelo sugerido. Índice do Documento.
Guia CORRESPONDÊNCIAS
Grupo Criar
Envelopes: Permite criar e imprimir Envelopes. Para imprimir o etiqueta provêm de entradas em uma fonte de dados. O processo
envelope, insira um envelope na impressora como mostrado na de mala direta inclui as seguintes etapas gerais:
caixa Alimentação na guia Opções de Impressão na caixa de
diálogo Opções do Envelope, clique em Adicionar ao Documento
e, em seguida, clique em Imprimir. Se você quiser imprimir o
envelope sem imprimir o resto do documento, digite Página 1 na
caixa de diálogo Imprimir. Na seção Intervalo de páginas da caixa
de diálogo Imprimir, clique em Páginas e, em seguida, digite 1 na
caixa Páginas.
Etiquetas: Permite criar e imprimir Etiquetas Selecionar Destinatários: Escolher a lista de pessoa pelo qual o
usuário pretende enviar a carta. Podemos digitar nossa própria
lista, usar os contatos do Outlook ou conectar-se a um banco de
dados.
Localizar Destinatário: Utiliza-se este campo para localizar uma Grupo Idioma
entrada específica.
Grupo Concluir
Grupo Comentários
Guia REVISÃO
Grupo Alterações
Rejeitar: Rejeita a alteração atual sugerida e passa para a Estrutura de Tópicos: Exibe o documento por tópicos e
próxima alteração. ferramentas correspondentes.
Anterior: Permite navegar até a modificação anterior realizada Rascunho: O mesmo que o modo normal. Certos elementos da
no documento. tela não serão exibidos, como Cabeçalhos e Rodapés.
Grupo Comparar
Grupo Zoom
100%: Altera o Zoom para 100% no formato padrão original do Teclas de atalho:
documento.
Principais teclas de atalho separado por grupos:
Uma Página: Altera o Zoom do documento de modo que a página
inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que duas
páginas caibam na janela.
Grupo Janela
Acesso rápido:
Dividir: Divide o documento em dois painéis. Permite visualizar Grupo: Área de transferência
duas partes diferentes do mesmo documento.
Grupo Macros
Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão salvar
o último local onde você estava trabalhando antes de salvar o
arquivo - seja documento, planilha, ou imagem. Esta
10 NOVIDADES NO OFFICE 2013 característica faz com que seja mais fácil de continuar do ponto
onde você parou, mesmo que você abra o arquivo em um
1. Interface Modern dispositivo diferente do último utilizado.
6. Edição de PDF
- MS EXCEL 2013 -
Anteriormente você poderia salvar um documento do Word
2013 como um arquivo PDF, mas não podia editar documentos Conhecimentos Gerais (teoria)
PDF no aplicativo, sem que antes precisasse convertê-los em
DOC ou DOCX - até agora. O Word 2013 pode abrir arquivos PDF, Arquivo: Pasta de Trabalho
editá-los e, então, salvá-los como arquivos DOCX ou PDF.
Quando aberto no Word, o arquivo mantém a estrutura do PDF, Extensão: .xlsx
mesmo para elementos como tabelas. Este avanço vai ser uma
grande vantagem para muitos usuários, que podem Planilhas: 1 (padrão).
simplesmente abrir um PDF e ir direto para o trabalho.
Coluna: 16.384 representadas por letras. A até XFD (inclui as
7. Formatação imagens no PowerPoint letras K,W e Y)
Formatar imagens, formas e outros objetos no PowerPoint Linhas: 1.048.576 representadas por números.
2013 é agora mais intuitivo. Com o clique direito do mouse (A interseção de uma coluna e uma linha é uma célula).
sobre uma imagem, escolha “Formatar imagem” para abrir o
painel de tarefas, que mostrará as opções de formatação Cada célula pode conter até 32.767caracteres.
disponíveis para esse objeto. Clique em outro objeto, e as
opções no painel de tarefas mudarão para mostrar apenas as
opções disponíveis para aquele objeto. Você pode deixar o Início (começando a entender)
painel aberto enquanto trabalha, sem que te atrapalhe.
No Excel os operadores são representados da seguinte
8. Gráficos facilitados
maneira:
Para os usuários confusos com a infinidade de opções de
Operadores aritméticos:
gráficos das versões anteriores do Excel 2013, o novo recurso
“Gráficos Recomendados” é muito útil. Selecione os dados
* (asterisco) representa a multiplicação.
para traçar o gráfico e clique em Inserir > Gráfico Recomendado
para ver opções como barra, linha e gráficos em pizza que o
programa recomenda. Clique em cada gráfico para visualizar / (barra) representa a divisão.
como ficará a aparência do gráfico. Depois de selecionar e criar,
pequenos ícones aparecerão no canto superior direito do + adição
gráfico, ao selecioná-lo, permitindo que o usuário trabalhe com
elementos, estilos e cores, e com os dados do gráfico em si. - subtração
; (ponto e vírgula). e
FAIXA DE OPÇÕES
A Faixa de Opções no Word. Cada programa tem uma Faixa de Os novos programas baseados na Faixa de Opções incluem dois
Opções diferente, mas os seus elementos são os mesmos: recursos adicionais que ajudarão você a realizar seu trabalho de
guias, grupos e comandos. maneira rápida e fácil.
Existem três elementos principais na Faixa de Opções: • O Botão Microsoft Office substituiu o menu Arquivo e é onde
você encontrará os mesmos comandos básicos que antes
• As guias situam-se na parte superior da Faixa de Opções. Cada para abrir, salvar e imprimir seus documentos — bem como
uma delas representa uma área de atividade. para configurar opções de programa, editar propriedades de
arquivos, entre outros.
• Os grupos são conjuntos de comandos relacionados exibidos
juntos nas guias. Os grupos reúnem todos os comandos de • A Barra de Ferramentas de Acesso Rápido está situada acima
que você provavelmente precisará para um tipo de tarefa. da Faixa de Opções e contém os comandos que você deseja
ter sempre à mão. Por padrão, a Barra de Ferramentas de
• Os comandos são organizados em grupos. Um comando pode Acesso Rápido contém os comandos Salvar, Desfazer e
ser um botão, um menu ou uma caixa na qual você digita Repetir (ou Refazer), mas você pode personalizá-la com os
informações. comandos que desejar.
A Faixa de Opções se adaptará de acordo com o que você está BOTÕES (APENAS OS PRINCIPAIS):
fazendo, para mostrar os comandos de que provavelmente
precisará para a tarefa em questão. Por exemplo, se você Grupo Área de Transferência:
estiver trabalhando com um gráfico no Excel, a Faixa de Opções
mostrará os comandos de que você precisa para trabalhar com
gráficos. De outro modo, esses comandos não serão visíveis.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Microsoft Office e a
Barra de Ferramentas de Acesso Rápido.
Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo “Formatar
Célula” com a guia (aba) Fonte selecionada.
Colar (CTRL+V): Insere o último item enviado para a Área de
transferência na célula ativa (selecionada).
Grupo Fonte
Grupo Alinhamento
Quebra de texto automaticamente: Tornar todo o por 100 x. Outra maneira é: clicar na célula e após no e na
conteúdo visível em uma célula, exibindo-o em várias linhas. célula digitar o valor desejado, surgirá então o valor seguido de %.
Mesclar e centralizar: Torna duas ou mais células = Aumentar casas decimais (aumenta as casas decimais
selecionadas em uma, centralizando o conteúdo da célula. em células com números).
Alinhamento : Exibe a caixa de diálogo “Formatar Célula” permanecerá 200, pois que o botão para diminuir as casas
com a guia (aba) Alinhamento selecionada. decimais no número inteiro. Agora, se o valor da célula for 4,5 e
Grupo Número clicarmos no botão o valor passa de 4,5 para 5. Observe que
o valor foi arredondado. Lembre-se que na regra para
arredondamentos se o valor for maior ou igual a 5 (cinco) o
arredondamento será para mais.
Formato de Número: Permite escolher como os valores de uma vez no botão passará de 4,5 para 4 (lembre que neste caso
célula serão exibidos: como percentual, moeda, data, hora etc... não arredondará para mais pois o valor real ou original era 4 e não
5. 5 é o resultado do arredondamento.
Exemplos: se selecionarmos uma célula e o conteúdo da célula Se o valor for 4,5 na célula selecionada e clicarmos primeiramente
for 10, ao clicar no botão Estilo de Moeda o valor será formatado
para R$ 10,00. Agora, se o valor for 0 (zero) será formatado para
no botão o valor passa para 4,50. Agora, se clicarmos no
R$ - e se o valor for negativo como, por exemplo, -10 o valor será
formatado para R$ (10,00). Lembre-se que valores fracionados
serão arredondados como, por exemplo, 4,567 retornará o valor botão , volta para 4,5 e mais uma vez no botão
R$ 4,57.
passa para 5. Se clicarmos no botão o valor voltará para
4,5. (Não ficará 5,0, pois que o valor real ou original continua
= Porcentagem (aplica o estilo de porcentagem as sendo 4,5).
CÁLCULOS INICIAIS 5) 32
1) 15 =E2-(E2*15%)
2) 14 =85
3) 7
4) 16 Lembre-se também que:
As palavras VERDADEIRO e FALSO possuem os valores 2) =MÉDIA(E1:E5) (texto e células vazias na função são
numéricos 1 e 0 respectivamente. ignoradas)
=VERDADEIRO+4 1) 4
=5 2) 100
ou MÍNIMO
(menor valor dos valores apresentadas)
=SOMA(VERDADEIRO;4)
=5 =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
Agora se na célula A1 tivermos a palavra VERDADEIRO e =1
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO
resposta 5. (maior valor dos valores apresentadas)
Funções: =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
Gabarito:
MULT
1) 14 (multiplicar os valores apresentados)
2) 14
3) 25 =MULT(A1:A3)
4) 300 =(A1*A2*A3)
=4*3*2
MÉDIA =24
(somar os valores e dividir pela quantidade de valores)
Prática:
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) 1) =MULT(D1:D3;B4)
=(2+4+2+4)/4 2) =MULT(B3;C3:D4)
=(12)/4
=(3) Gabarito:
Prática: 1) 420
1) =MÉDIA(A3;B3:C4) 2) 1200
SOMAQUAD Prática:
(elevar ao quadrado cada um dos valores apresentados e somar)
1) =MODO(C1:D4)
=SOMAQUAD(A1:A3;B2) 2) =MODO(A2:D3)
=(4+3+2+3) 3) =MODO(B1:D2)
=(16+9+4+9) 4) =MODO(A1:D1;A4:D4)
=38 Gabarito:
Prática: 1) 4
2) 3
1) =SOMAQUAD(D1:D3;B4) 3) 3
2) =SOMAQUAD(C1:C3;D1:D3) 4) 4
Gabarito: MOD
(número;divisor) (resto da divisão)
1) 99
2) 74 =MOD(D4;D3) (6 dividido por 5)
=1
MED
(Mediana da estatística: O valor central de uma lista ordenada) OBS: Onde D4 representa o número e D3 o divisor. Se o número
do divisor for igual a 0 a resposta será #DIV/0
=MED(B4:D4)
=(7;4;6) SE
=(4;6;7) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(6)
A função SE é composta por três argumentos (partes). A
=MED(B1:C2) primeira parte é um teste lógico que deve ser avaliado como
=(1;3;2;4) verdadeiro ou falso.
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a
média dos dois valores) O segundo argumento, após o ; (ponto e vírgula) representa o
=(2+3)/2 valor se verdadeiro, ou seja, o valor contido no segundo
=(5)/2 argumento é a resposta final da função caso o teste lógico seja
=(2,5) verdadeiro. O terceiro argumento representa o valor se falso,
ou seja, o valor contido no terceiro argumento é a resposta final
Prática: da função caso o teste lógico seja falso.
1) =MED(A3:C3) =SE(A1>A2;”oi”;”tchau”)
2) =MED(B1:D3) =4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1)
SOMASE CONT.SE
(os valores que somados são apenas os que se adaptam a (conta o número de células de acordo com a condição de
condição de resolução) resolução)
=SOMASE(A1:B4;”>=4”) =CONT.SE(A1:A4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) =(A1) célula com valor maior ou igual a 4
=(4+5+7) =1
=(16)
Prática: INT
(arredonda um número para baixo até o número inteiro mais
1) =SOMASE(C1:D4;”<>4”) próximo)
Gabarito: =INT(10,466)
=10
1) 18 =INT(10,657)
=11
Outros exemplos úteis.
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.
=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
=[PASTA1]Plan2!A1
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2! refere-se
a planilha e A1 a célula que você deseja buscar o valor. Quando mudamos de coluna a mudança que irá ocorrer será na
letra (obedecendo a ordem alfabética).
Estilo de Referência A1
Se copiarmos o conteúdo da célula central e colarmos na célula
Por padrão, o Excel usa o estilo de referência A1, que se refere acima a referência copiada passa de =D4 para =D3.
a colunas com letras (A até IV, para um total de 256 colunas) e
se refere a linhas com números (1 até 65.536). Essas letras e Observe:
números são chamados de cabeçalhos de linha e coluna. Para
referir-se a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.
Observe:
Observe:
Antes:
Depois:
O LibreOffice, a partir de agora será denominado LibO, é LibO Base: Destina-se a criação de banco de dados de média
Software Livre e é multiplataforma. Funcionando em Linux, complexidade, superior ao seu concorrente MS Access e
Windows, Mac OS X e FreeBSD. trabalha muito bem com os principais banco de dados do
mercado.
Outra confusão costumeira é acreditar ser impossível transferir
os arquivos criados do LibO para o MSOffice. Ao contrário deste LibO Math: Destina-se a trabalhos com fórmulas matemáticas
pacote, que ignora outra plataformas, o LibO não somente sendo capaz de criar fórmulas para funções algébricas,
reconhece, como também permite gravar arquivos com suas logarítmicas, trigonométricas, estatísticas, etc. Você,
extensões típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode estudante, engenheiro ou matemático, vai achar sensacional
gerar, gravar com a extensão adequada e transferir um arquivo utilizar este editor para chegar a seus resultados.
LibO para alguém cujo computador ainda não disponha o LibO.
Ele poderá acessar esse nosso arquivo tanto através do FORMATOS DE ARQUIVOS
MSOffice como de qualquer outro programa compatível (é
claro que nosso arquivo teve um custo bem menor do que os Na tabela a seguir, veremos as extensões geradas pelos
arquivos que seu amigo pode gerar no computador dele). A aplicativos existentes no LibreOffice
situação inversa também é verdadeira: o LibO será capaz de ler
e trabalhar com qualquer arquivo proveniente de outro pacote,
mas neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.
PRINCIPAIS COMANDOS
Veremos os principais comandos dos Menus e Botões das
Barras de Ferramentas que podem ser solicitados pelos
concursos públicos, pois alguns dos mesmos são utilizados com
grande frequência nas provas que relacionam o Word.
MENU ARQUIVO
(apenas os principais)
COMANDO NOVO
COMANDO FECHAR
COMANDO RECARREGAR
Tecla de Atalho
CTRL + F4 ou ALT + F4
COMANDO ASSISTENTES
Esta opção permite que o usuário reabra um arquivo que já
estava sendo editado, sem que as alterações efetuadas sejam
salvas.
COMANDO VERSÕES
COMANDO MODELOS
Esse recurso permite a criação de arquivos com a extensão COMANDO EXPORTAR COMO PDF
padrão do Writer .ODT ou nas extensões que o mesmo é capaz
de abrir como por exemplo .DOC.
Tecla de Atalho
CTRL + S
Tecla de Atalho Ao ser selecionada esta opção será apresentada a mesma Caixa
CTRL + SHIFT + S de Diálogo apresentada na opção anterior já com a opção PDF
selecionada para o Formato de Arquivo.
COMANDO SALVAR TUDO
Ao pressionar a tecla Salvar, será apresentada uma janela com
as opções para salvamento do arquivo no formato PDF.
Esta opção permite que o arquivo seja exportado no formato Esta opção permite que o usuário veja a forma exata como seria
.PDF (®Adobe Acrobat) ou no formato .XHTML. Como veremos impresso seu documento.
a seguir, tendo em vista a popularização do formato PDF, a
próxima opção também permitirá que o arquivo seja exportado
neste formato, de uma forma mais rápida. Assim veremos neste
item apenas a opção de exportar o arquivo no formato XHTML.
Esta opção permite a impressão do documento que está sendo Esta opção exibe as Propriedades do documento que está
editado, em qualquer impressora associada ao micro. Como na sendo editado, tais como Estatísticas (número de páginas, de
maioria dos Editores de Texto, pode-se selecionar a quantidade palavras, de figuras, etc) e propriedades gerais dos arquivos
de páginas que será impressa, a impressora onde será feita a (nome, tamanho, etc), permitindo ainda que o usuário possa
impressão, a quantidade de cópias, etc. fazer uma descrição do Documento como forma de orientar
futuros usuários sobre a sua utilidade, forma de apresentação
do assunto, etc.
Tecla de Atalho
CTRL + P
COMANDO DESFAZER
Tecla de Atalho
CTRL + A
COMANDO LOCALIZAR
Tecla de Atalho
CTRL + Z
Este é um recurso proporcionado pelo LibreOffice.Org que
COMANDO REFAZER permite que o usuário possa acessar rapidamente diferentes
partes do documento e inserir elementos do documento que
está sendo editado ou de outros documentos abertos.
Tecla de Atalho
F5
Tecla de Atalho
CTRL + Y
Esta opção permite que o usuário localize, dentro do texto que MODO DE EXIBIÇÃO COMO PÁGINA WEB
está sendo utilizado, uma palavra ou frase e, opcionalmente,
substitua essa palavra por outra ou por um outro grupo de
palavras.
Tecla de Atalho
CTRL + F
MENU EXIBIR
(apenas os principais)
Tecla de Atalho
CTRL + SHIFT + J
COMANDO CAMPO
MENU INSERIR
(apenas os principais)
Ao ser selecionada esta opção será apresentada uma Caixa de Podemos utilizar esse comando através do botão Hyperlink que
Diálogo contendo diversos conjuntos de caracteres especiais e está localizado na barra de ferramentas padrão.
os caracteres incluídos em cada um desses conjuntos, como a
seguir:
MENU FORMATAR
(apenas os principais)
COMANDO CARACTERE
COMANDO PARÁGRAFO
Botão Numeração
Botão Marcador
COMANDO PÁGINA
COMANDO COLUNAS
Tecla de Atalho
CTRL + F12
MENU FERRAMENTAS
(apenas os principais)
COMENDO ORTOGRÁFIA
MENU TABELA
(apenas os principais)
Tecla de Atalho
F7
Mostrar Formatar /
Funções de Exibir Realçar
Caractere
Desenho
Permite exibir ou ocultar a barra de ferramentas Desenho, Realça o texto selecionado. Funciona como se fosse um
que normalmente fica na parte inferior da janela do marcador de texto que usamos quando estamos lendo um
Writer. livro, e encontramos uma frase especial.
Localizar e
Substituir
Editar CTRL + F MEIOS DE SELEÇÃO
Permite localizar ou substituir um trecho qualquer dentro
Há algumas maneiras de selecionar um texto com o
do documento atual
mouse, entre elas podemos destacar as seguintes:
Caracteres
não- Exibir CTRL + F10
imprimíveis O que? Onde? O que faz?
Mostra ou Oculta a exibição dos caracteres que Duplo Clique No meio do texto Seleciona a palavra
normalmente não são vistos na tela (Enter, espaço, quebra Triplo Clique No meio do texto Seleciona a frase
de linhas e de página, Tabulações, e etc...) Seleciona o
Quatro Cliques No meio do Texto
Formatar / parágrafo
Negrito CTRL + B
Caractere
Ativa/Desativa a formatação de Negrito.
Formatar /
Itálico CTRL + I
Caractere
Ativa/Desativa a formatação de Itálico.
Formatar /
Sublinhado CTRL + U
Caractere
Ativa/Desativa a formatação Sublinhado.
Exceções:
Adicionar casa Adiciona uma casa decimal
decimal (zero). Quando o texto se tratar de palavras que já estejam
predefinidas como participantes de sequências, quando o
Excluir casa usuário arrastar a alça de preenchimento, o Calc reconhecerá a
Exclui uma casa decimal. palavra como pertencente de uma sequência e dará
decimal
continuidade a sequência.
Exemplos:
ALÇA DE PREENCHIMENTO
A alça de preenchimento é muito importante e utilizada no Calc,
pois existem regras que devem ser memorizadas, para não ser
surpreendido em questões em um concurso, abaixo estão
listadas todas as regras.
Exemplo:
Na situação acima a alça de preenchimento foi arrastada na
horizontal (sentido para direita) e o Calc não copiou a palavra e
sim, deu continuidade a sequência.
Exemplos de Fórmulas:
Exemplo:
Na situação acima a alça de preenchimento foi arrastada na O resultado do cálculo será 11, pois se resolve primeiro a
vertical (sentido para baixo) e o Calc copiou o cálculo que multiplicação no caso 4 x 2 que resultará em 8 e depois se
estava na célula C1 e atualizou para as demais células, realiza a soma 8 + 3 = 11.
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B. Se fizermos o uso dos parênteses o cálculo será outro.
CÁLCULOS Exemplo:
FÓRMULAS
1) 15 Por exemplo:
2) 14
3) 7 =VERDADEIRO+4
4) 16 =5
5) 32
ou
Cálculo com porcentagem
=SOMA(VERDADEIRO;4)
Se desejarmos saber quanto é 15% de E2 =5
FUNÇÕES =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Gabarito: =5
1) 14 MULT
2) 14 (multiplicar os valores apresentados)
3) 25
4) 300 =MULT(A1:A3)
=(A1*A2*A3)
MÉDIA =4*3*2
(somar os valores e dividir pela quantidade de valores) =24
=MÉDIA(C1:C4) Prática:
=(C1+C2+C3+C4)
=(2+4+2+4)/4 1) =MULT(D1:D3;B4)
=(12)/4 2) =MULT(B3;C3:D4)
=(3) Gabarito:
1) 420
Prática: 2) 1200
1) =MÉDIA(A3;B3:C4) SOMAQUAD
2) =MÉDIA(E1:E5) (texto e células vazias na função são (elevar ao quadrado cada um dos valores apresentados e somar)
ignoradas)
=SOMAQUAD(A1:A3;B2)
Gabarito: =(4+3+2+3)
=(16+9+4+9)
1) 4 =38
2) 100
Prática:
MÍNIMO
(menor valor dos valores apresentadas) 1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2) Gabarito:
=1
1) 99
2) 74
=MED(B4:D4) SE
=(7;4;6) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(4;6;7)
=(6) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado como
=MED(B1:C2) verdadeiro ou falso.
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a O segundo argumento, após o ; (ponto e vírgula) representa o
média dos dois valores) valor se verdadeiro, ou seja, o valor contido no segundo
=(2+3)/2 argumento é a resposta final da função caso o teste lógico seja
=(5)/2 verdadeiro. O terceiro argumento representa o valor se falso,
=(2,5) ou seja, o valor contido no terceiro argumento é a resposta final
da função caso o teste lógico seja falso.
Prática:
=SE(A1>A2;”oi”;”tchau”)
1) =MED(A3:C3) =4>3 (verdadeiro: buscar o valor que se encontra no
2) =MED(B1:D3) se_verdadeiro)
3) =MED(B3:C4) =oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)
1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
4) =MODO(A1:D1;A4:D4) =(16)
Gabarito: Prática:
1) 4 1) =SOMASE(C1:D4;”<>4”)
2) 3
3) 3 Gabarito:
4) 4
1) 18
MOD
(número;divisor) (resto da divisão) Outros exemplos úteis.
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.
=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)
CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00
atualização), para transformar uma referência relativa em OBS 1: não podemos ter uma linha em branco em relação aos
absoluta temos que utilizar o símbolo de $ (cifrão), aí teremos títulos e seus respectivos conteúdos abaixo dos mesmos;
uma referência ABSOLUTA.
OBS 2: o Calc não é capaz de criar um gráfico apenas de uma
O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele. Exemplos: célula, linha ou coluna;
#DIV/0! – Quando em algum momento solicitamos que o Calc Basta selecionar o intervalo de células para gerar o gráfico
realize uma divisão por ZERO.
Após ter selecionado os dados desejados siga os seguintes
#NÚM! – Quando não há possibilidade de cálculo. Ex: A1 = 234, passos:
B1 = 2345, na célula C1 o usuário digita o seguinte cálculo:
=A1^B1. • Menu Inserir;
• Gráfico, ou
• Clicar no botão Assistente de Gráfico.
GRÁFICOS
O Calc irá exibir a caixa de diálogo Assistente de Gráfico para a
Primeiramente devemos atentar para as seguintes
construção do mesmo, basta seguir as etapas de criação que
observações abaixo antes de elaborar um gráfico no Calc:
são 4.
FINALIDADE:
Ponto-a-ponto (Homogênea): todos os computadores são O Hub é um equipamento que possibilita a concentração de
igualmente importantes. Todos pedem e todos fornecem diversos cabos de rede ligando assim diversos computadores
dados; em uma Rede Local. Hubs não conseguem selecionar os
destinatários dos sinais que passam por eles, apenas “jogam as
Cliente/Servidor: um (ou alguns) dos computadores centralizam informações” na rede, realizam o BROADCAST (difusão).
as informações e só as fornecem (servidores); outros só as
requisitam (clientes);
EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser utilizados em uma
rede de Computadores, vejamos:
Funcionamento do Hub...
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point;
• Roteador;
• Gatway;
Funcionamento do Switch...
Endereço MAC...
B6:00:A4:F1:18:C3
ACCESS POINT (PONTO DE ACESSO) 802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps.
Dispositivo que interliga computadores em uma rede Wi-Fi em
modo infraestrutura. ROTEADOR
GATWAY...
HOTSPOT
• 1980 => ARPANET é dividida em ARPANET (pesquisa) e comunicação. Foram Criados ao longo do tempo tantos
MILNET (Rede Militar). Além disso, surge a arquitetura para protocolos que eles hoje são “organizados” em CAMADAS:
interligar redes, chamada TCP/IP.
DEFINIÇÃO
TAXA DE TRANSMISSÃO
PROTOCOLOS DE TRANSPORTE
Representado na forma decimal
200.255.18.5 PROTOCOLO TCP x UDP...
Em quase todos os serviços úteis (web, e-mail, transferência de PING: testar o tempo de resposta de uma máquina;
arquivos), usamos TCP (foi determinado assim).
TRACERT: traçar a rota até uma máquina de destino (todos os
Em alguns casos menos úteis, onde se exige mais velocidade roteadores até lá responderão as requisições);
(como vídeo e música), usa-se o UDP como protocolo de
transporte (por isso, às vezes, faltam “pedaços” da música ou PROTOCOLO ARP...
do vídeo).
Address Resolution Protocol (Protocolo de Resolução de
PROTOCOLOS DE REDES Endereços); Serve para descobrir o endereço MAC de uma placa
de rede, partindo-se do endereço IP equivalente; Quando um
PROTOCOLO IP... computador precisa se comunicar numa única estrutura de rede,
não usa o IP, usa o endereço MAC.
Internet Protocol (Protocolo de Inter-Redes): Apesar de ser
binário (formado por zeros e uns), é apresentado como 4 Quando um micro possui o endereço IP do destinatário e este
números decimais, separados por pontos, que podem assumir está na mesma rede que ele, é necessário saber seu MAC. O
qualquer valor entre 0 (zero) e 255. micro de origem “grita” (em broadcast) para os demais,
perguntando qual deles é o “dono” do endereço IP perguntado.
200.213.45.178 O micro que possui aquele IP responderá com seu MAC.
11001000.11010101.00101101.10110010
PROTOCOLO ICMP...
PROTOCOLO FTP...
Tipo de Domínio (com, org, gov) File Transfer Protocol (Protocolo de Transferência de Arquivos).
Permite a transferência de arquivos de qualquer natureza do
servidor para o cliente e do cliente para o servidor;
AGR.BR Empresas agrícolas, fazendas. Cada usuário (doméstico ou corporativo) deve conectar-se à
AM.BR Empresas de radiodifusão sonora. Internet por meio de algum “intermediário” que já esteja ligado
ART.BR Artes. a ela. Esse intermediário normalmente é um empresa intitulada
EDU.BR Entidades do Ensino Superior. Provedor de Acesso, ou simplesmente Provedor;
COM.BR Comércio em geral. Provedor = Empresa;
Servidor = Computador;
COOP.BR Cooperativas.
ESP.BR Esporte em geral.
FAR.BR Farmácias e drogarias.
FM.BR Empresas de radiodifusão sonora.
G12.BR Entidades de ensino de primeiro e segundo
grau.
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias.
ADSL
O MODEM
SERVIÇOS DA INTERNET Obs: cada host da Intranet terá que possuir um endereço IP
válido na Intranet. A Intranet pode permitir o Acesso Remoto e
1. WWW (Web); o Acesso à Internet, dependendo da política de segurança da
2. E-mail (Correio Eletrônico); Empresa.
3. Chat (Bate Papo);
4. FTP; CLOUD COMPUTING (computação nas nuvens)
5. VPN;
Introdução
WWW - Web
A expressão cloud computing começou a ganhar força em 2008,
A Web é o repositório de informações na forma de páginas mas, conceitualmente, as ideias por trás da denominação
multimídia. A Web é a “biblioteca” da Internet. As páginas são existem há muito mais tempo. Também conhecida no Brasil
reunidas em locais chamados sites e estão fisicamente como computação nas nuvens ou computação em nuvem, a
armazenadas em computadores chamados servidores de cloud computing se refere, essencialmente, à noção de
páginas ou servidores Web. utilizarmos, em qualquer lugar e independente de plataforma,
as mais variadas aplicações por meio da internet com a mesma
CONCEITOS IMPORTANTES facilidade de tê-las instaladas em computadores locais.
Página: documento visível que pode conter textos, imagens, Mas o que exatamente isso quer dizer? Por que o conceito é tão
sons, vídeos e é disponibilizado na Web. importante nos dias de hoje? Quais os seus benefícios? Há riscos
associados? Com linguagem simples e abordagem introdutória,
Site (ou Sítio) da Web: é o local (uma pasta em algum este texto responde essas e outras perguntas relacionadas.
computador) onde as páginas são armazenadas.
Entendendo a cloud computing (computação nas nuvens)
URL: endereço que localiza qualquer recurso localizado na
Internet (páginas, sites, e-mails, impressoras, etc.) Estamos habituados a armazenar arquivos e dados dos mais
Ex: variados tipos e a utilizar aplicações de maneira on premise, isto
http://www.professortiago.com.br é, instaladas em nossos próprios computadores ou dispositivos.
http://www.professortiago.com Em ambientes corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Browser (Navegador): é o programa utilizado para visualizar as disponíveis em servidores que podem ser acessadas por
páginas da Web em nosso computador. Os mais usados são: qualquer terminal autorizado.
Internet Explorer, Netscape Navigator, Mozilla Firefox (eu uso
esse), Opera, entre outros. A principal vantagem do on premise está no fato de ser possível,
pelo menos na maioria das vezes, utilizar as aplicações mesmo
HTML: linguagem utilizada para criar as páginas da WEB. sem acesso à internet ou à rede local. Em outras palavras, é
possível usar esses recursos de maneira off-line.
Hyperlink (link): é uma área especial da página que está
vinculada ao endereço (URL) de outro documento. Um link é, Por outro lado, no modelo on premise, todos os dados gerados
em suma, um ATALHO. (é justamente onde o mouse vira uma ficam restritos a um único equipamento, exceto quando há
“mãozinha”). compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa
Cookie: pequeno arquivo de texto simples criado no prática pode gerar algumas limitações, como a necessidade de
computador do usuário por uma das páginas que este havia se ter uma licença de determinado software para cada
acessado. Um cookie serve para identificar o usuário e suas computador, por exemplo.
preferências num próximo acesso realizado àquela mesma
página. A evolução constante da tecnologia computacional e das
telecomunicações está fazendo com que o acesso à internet se
Intranet: É um site restrito para acesso dos funcionários de uma torne cada vez mais amplo e rápido. Esse cenário cria a condição
instituição. Uma intranet é como uma imitação da Internet em perfeita para a popularização da cloud computing, pois faz com
nível organizacional. É uma “internet em miniatura” que serve que o conceito se dissemine no mundo todo.
apenas aos funcionários da empresa.
Com a cloud computing, muitos aplicativos, assim como
Extranet: É um site restrito para acesso dos parceiros de arquivos e outros dados relacionados, não precisam mais estar
negócios de uma determinada instituição (como fornecedores, instalados ou armazenados no computador do usuário ou em
distribuidores, franquias, filiais, etc.) um servidor próximo. Esse conteúdo passa a ficar disponível nas
nuvens, isto é, na internet.
INTRANET
Ao fornecedor da aplicação cabe todas as tarefas de
desenvolvimento, armazenamento, manutenção, atualização,
É uma rede privada criada em uma empresa por motivos de
backup, escalonamento, etc. O usuário não precisa se preocupar
segurança e para agilizar o processo de comunicação de dados.
com nenhum desses aspectos, apenas em acessar e utilizar.
Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
programas da Internet.
Oracle e HP são dois exemplos de companhias que oferecerem - Amazon: a Amazon é um dos maiores serviços de comércio
soluções em SaaS: HP SaaS; Oracle SaaS. eletrônico do mundo. Para suportar o volume de vendas no
período de Natal, a empresa montou uma gigantesca estrutura
PaaS, DaaS, IaaS e TaaS de processamento e armazenamento de dados que acabava
ficando ociosa na maior parte do ano. Foi a partir daí que a
No mercado também há conceitos derivados do SaaS que são companhia teve a ideia de "alugar" esses recursos, iniciativa que
utilizados por algumas companhias para diferenciar os seus resultou em serviços como Simple Storage Solution (S3) para
serviços. São eles: armazenamento de dados e Elastic Compute Cloud (EC2) para
uso de máquinas virtuais;
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-
se de um tipo de solução mais amplo para determinadas - Netflix: serviço que dá acesso a filmes, seriados e
aplicações, incluindo todos (ou quase todos) os recursos documentários a partir de um pequeno valor por mês. Não é
necessários à operação, como armazenamento, banco de necessário efetuar download das produções, tudo é feito por
dados, escalabilidade (aumento automático da capacidade de streaming. Além disso, o usuário pode assistir cada item do
armazenamento ou processamento), suporte a linguagens de acervo quantas vezes quiser e, caso interrompa a reprodução do
programação, segurança e assim por diante; vídeo, pode continuar mais tarde de onde parou;
- Database as a Service (DaaS): Banco de Dados como Serviço. O - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas
nome já deixa claro que essa modalidade é direcionada ao para uso profissional, como calendário, gerenciador de
fornecimento de serviços para armazenamento e acesso de contatos, lista de tarefas, armazenamento de arquivos, blog,
volumes de dados. A vantagem aqui é que o detentor da serviço de e-mail marketing, apresentações, entre outros. Tudo
aplicação conta com maior flexibilidade para expandir o banco é feito pela Web e, no caso de empresas, é possível até mesmo
de dados, compartilhar as informações com outros sistemas, inserir logotipo e alterar o padrão de cores das páginas;
facilitar o acesso remoto por usuários autorizados, entre outros;
- Evernote: serviço para criação e armazenamento de notas e
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. informações variadas que funciona como um abrangente banco
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de dados. Inclui ferramentas para compartilhamento, edição,
de hardware ou de máquinas virtuais, com o usuário tendo organização e localização de dados. Há opções de contas
inclusive acesso a recursos do sistema operacional; gratuitas e pagas.
A necessidade de segurança e privacidade é um dos motivos que implementação é muito grande ou quando há grandes volumes
levam uma organização a adotar uma nuvem privada. Em de dados a serem transferidos para os recursos públicos, por
serviços de terceiros, cláusulas contratuais e sistemas de exemplo, seu uso pode não ser viável.
proteção são os recursos oferecidos para evitar acesso não
autorizado ou compartilhamento indevido de dados. Mesmo Cuidados para evitar problemas
assim, uma empresa pode ter dados críticos por demais para
permitir que outra companhia responda pela proteção e Há uma quantidade imensa de serviços nas nuvens. No meio
disponibilização de suas informações. Ou, então, a proteção corporativo, há opções que atendem de pequenas empresas a
oferecida pode simplesmente não ser suficiente. Em situações companhias que figuram entre as mais valiosas do mundo.
como essas é que o uso de uma nuvem privada se mostra Tamanha diversidade exige cuidados para evitar que as
adequado. vantagens se transformem em prejuízo ou desperdício de
recursos.
Uma nuvem privada também pode oferecer a vantagem de ser
"moldada" com precisão às necessidades da companhia, Uma dessas medidas é a avaliação precisa de necessidades, do
especialmente em relação a empresas de grande porte. Isso contrário, uma organização pode contratar serviços cuja
porque o acesso à nuvem pode ser melhor controlado, assim capacidade está acima do necessário, gerando custos indevidos.
como a disponibilização de recursos pode ser direcionada de
maneira mais eficiente, aspecto capaz de impactar Outra é a desativação de recursos contratados no tempo certo.
positivamente a rotina corporativa. Se uma empresa utiliza serviços que cobram por hora, por
exemplo, é importante desativar a ferramenta durante períodos
Empresas como Microsoft, IBM e HP oferecem soluções para em que não há demanda (como em feriados).
nuvens privadas. As organizações interessadas devem, todavia,
contar com profissionais ou mesmo consultoria especializada na Nesse sentido, se uma companhia possui uma nuvem privada,
criação e manutenção da nuvem, afinal, uma implementação precisa monitorar o consumo de recursos para identificar as
mal executada pode interferir negativamente no negócio. situações em que a capacidade da estrutura pode ser diminuída.
Se o não fizer, haverá equipamentos consumindo recursos como
Os custos de equipamentos, sistemas e profissionais da nuvem energia e largura de banda desnecessariamente.
privada poderão ser elevados no início. Por outro lado, os
benefícios obtidos a médio e longo prazo, como ampla A contratação de serviços também deve ser bem analisada. Nem
disponibilidade, agilidade de processos e os já mencionados sempre a solução mais barata é a melhor. Se os usuários
aspectos de segurança compensarão os gastos, especialmente necessitarem de um longo tempo de treinamento ou o serviço
se a implementação for otimizada com virtualização, exigir migração para um plano de acesso à internet com mais
padronização de serviços e afins. capacidade, por exemplo, os custos adicionais podem acabar
extrapolando o orçamento.
Nuvem híbrida (hybrid cloud)
Esses são apenas alguns dos cuidados necessários. Dependendo
Para a flexibilização de operações e até mesmo para maior do que se espera do modelo de cloud computing, outras
controle sobre os custos, as organizações podem optar também medidas podem ser mandatórias. Em alguns casos, pode ser
pela adoção de nuvens híbridas. Nelas, determinadas aplicações conveniente até mesmo a contratação de uma empresa
são direcionadas às nuvens públicas, enquanto outras, especializada para assessorar a escolha e a implementação de
normalmente mais críticas, permanecem sob responsabilidade uma solução.
de sua nuvem privada. Pode haver também recursos que
funcionam em sistemas locais (on premise), complementando o Um pouco sobre a história da cloud computing
que está nas nuvens.
Computação nas nuvens não é um conceito claramente
Perceba que nuvens públicas e privadas não são modelos definido. Não estamos tratando de uma tecnologia pronta que
incompatíveis entre si. Não é preciso abrir mão de um tipo para saiu dos laboratórios pelas mãos de um grupo de pesquisadores
usufruir do outro. Pode-se aproveitar o "melhor dos dois e posteriormente foi disponibilizada no mercado. Essa
mundos", razão pela qual as nuvens híbridas (hybrid cloud) são característica faz com que seja difícil identificar com precisão a
uma tendência muito forte nas corporações. sua origem. Mas há alguns indícios bastante interessantes.
A implementação de uma nuvem híbrida pode ser feita tanto Um deles remete ao trabalho desenvolvido por John McCarthy.
para atender a uma demanda contínua quanto para dar conta de Falecido em outubro de 2011, o pesquisador foi um dos principais
uma necessidade temporária. Por exemplo, uma instituição nomes por trás da criação do que conhecemos como
financeira pode integrar à sua nuvem privada um serviço público inteligência artificial, com destaque para a linguagem Lisp, até
capaz de atender a uma nova exigência tributária. Ou então, hoje aplicada em projetos que utilizam tal conceito.
uma rede de lojas pode adotar uma solução híbrida por um curto
período para atender ao aumento das vendas em uma época
festiva.
É claro que a eficácia de uma nuvem híbrida depende da
qualidade da sua implementação. É necessário considerar
aspectos de segurança, monitoramento, comunicação,
treinamento, entre outros.
F11
autenticidade se faz presente nos momentos em que o sistema ações em nome dos usuários, de acordo com as permissões de
pede nome e senha aos usuários. cada usuário.
O principal meio de propagação de vírus costumava ser os O conjunto de programas e técnicas fornecido pelos rootkits
disquetes. Com o tempo, porém, estas mídias caíram em desuso pode ser usado para:
e começaram a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mídias removíveis tornaram-se novamente o • remover evidências em arquivos de logs (mais detalhes na
principal meio de propagação, não mais por disquetes, mas, Seção 7.6 do Capítulo Mecanismos de segurança);
principalmente, pelo uso de pen-drives.
• instalar outros códigos maliciosos, como backdoors, para
Há diferentes tipos de vírus. Alguns procuram permanecer assegurar o acesso futuro ao computador infectado;
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que • esconder atividades e informações, como arquivos,
permanecem inativos durante certos períodos, entrando em diretórios, processos, chaves de registro, conexões de rede,
atividade apenas em datas específicas. Alguns dos tipos de vírus etc;
mais comuns são:
• mapear potenciais vulnerabilidades em outros
Vírus propagado por e-mail: recebido como um arquivo anexo a computadores, por meio de varreduras na rede;
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra • capturar informações da rede onde o computador
em ação, infecta arquivos e programas e envia cópias de si comprometido está localizado, pela interceptação de
mesmo para os e-mails encontrados nas listas de contatos tráfego.
gravadas no computador.
É muito importante ressaltar que o nome rootkit não indica que
Vírus de script: escrito em linguagem de script, como VBScript e os programas e as técnicas que o compõe são usadas para obter
JavaScript, e recebido ao acessar uma página Web ou por e-mail, acesso privilegiado a um computador, mas sim para mantê-lo.
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, Rootkits inicialmente eram usados por atacantes que, após
dependendo da configuração do navegador Web e do programa invadirem um computador, os instalavam para manter o acesso
leitor de e-mails do usuário. privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do
Vírus de macro: tipo específico de vírus de script, escrito em responsável e/ou dos usuários do computador. Apesar de ainda
linguagem de macro, que tenta infectar arquivos manipulados serem bastante usados por atacantes, os rootkits atualmente
por aplicativos que utilizam esta linguagem como, por exemplo, têm sido também utilizados e incorporados por outros códigos
os que compõe o Microsoft Office (Excel, Word e PowerPoint, maliciosos para ficarem ocultos e não serem detectados pelo
entre outros). usuário e nem por mecanismos de proteção.
Vírus de telefone celular: vírus que se propaga de celular para Há casos de rootkits instalados propositalmente por empresas
celular por meio da tecnologia bluetooth ou de mensagens MMS distribuidoras de CDs de música, sob a alegação de necessidade
(Multimedia Message Service). A infecção ocorre quando um de proteção aos direitos autorais de suas obras. A instalação
usuário permite o recebimento de um arquivo infectado e o nestes casos costumava ocorrer de forma automática, no
executa. Após infectar o celular, o vírus pode destruir ou momento em que um dos CDs distribuídos contendo o código
sobrescrever arquivos, remover ou transmitir contatos da malicioso era inserido e executado. É importante ressaltar que
agenda, efetuar ligações telefônicas e drenar a carga da bateria, estes casos constituem uma séria ameaça à segurança do
além de tentar se propagar para outros celulares. computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também podem ser
Vírus de programa: Infectam arquivos de programa. Esses reconfigurados e utilizados para esconder a presença e os
arquivos normalmente têm extensões como .COM, .EXE, .VBS, arquivos inseridos por atacantes ou por outros códigos
.PIF; maliciosos.
Vírus de Boot: Infectam o setor de Boot de um disco rígido ou CAVALOS DE TRÓIA OU TROJAN
disquete - ou seja, o registro de inicialização em disquetes e
discos rígidos. Os vírus de boot se copiam para esta parte do Conta a mitologia grega, que há muito tempo atrás, houve uma
disco e são ativados quando o usuário tenta iniciar o sistema guerra entre as cidades de Atenas e de Tróia. Como Tróia era
operacional a partir do disco infectado. extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma
Vírus Stealth: Este tipo de vírus é programado para se esconder enorme estátua de madeira na forma de um cavalo e deram de
e enganar o antí-vírus durante uma varredura deste programa. presente para os troianos que a aceitaram de bom grado. O
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar em Spyware é um programa projetado para monitorar as atividades
silêncio para que você não perceba e quando você descobrir ser de um sistema e enviar as informações coletadas para terceiros.
tarde demais.
Pode ser usado tanto de forma legítima quanto maliciosa,
Como posso saber se o computador está infectado? dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe
Os programas anti-vírus normalmente detectam os programas as informações coletadas. Pode ser considerado de uso:
Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus.
Legítimo: quando instalado em um computador pessoal, pelo
As atualizações dos Anti-Vírus possibilitam a detecção dos próprio dono ou com consentimento deste, com o objetivo de
Cavalos de Tróia mais recentes. verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
Como proteger o computador dos Cavalos de Tróia?
Malicioso: quando executa ações que podem comprometer a
A maioria dos bons programas de anti-vírus são capazes de privacidade do usuário e a segurança do computador, como
detectar e eliminar estes programas. Mesmo assim a proteção é monitorar e capturar informações referentes à navegação do
parcial, uma vez que os Cavalos de Tróia mais novos poderão usuário ou inseridas em outros programas (por exemplo, conta
passar despercebidos. O ideal é nunca abrir documentos de usuário e senha).
anexados aos e-mails, vindos de desconhecidos. Existem ainda
programas de Firewall pessoal que podem ser utilizados para Alguns tipos específicos de programas spyware são:
barrar as conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais programas
não eliminam os Cavalos de Tróia, mas bloqueiam seu
funcionamento.
SPAM
ADWARE
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.
Muitas vezes usa-se de forma genérica o termo spyware para os • aguardar que outros computadores contatem o
malware e adwares, que são programas indesejáveis. Costuma- computador infectado;
se incluir os adwares no estudo dos spywares, pois assemelham-
se na sua forma de infecção e na sua forma de desinstalação. • utilizar listas, predefinidas ou obtidas na Internet,
Seriam como se fossem um sub-grupo dos spywares. contendo a identificação dos alvos;
Os adwares são conhecidos por trazerem para a tela do usuário • utilizar informações contidas no computador infectado,
algum tipo de propaganda. como arquivos de configuração e listas de endereços de
e-mail.
Como geralmente são firmas comerciais que os desenvolvem, é
comum os adwares virem embutidos em diversos programas de Envio das cópias: após identificar os alvos, o worm efetua cópias
livre download (freeware), com a autorização de seus autores. de si mesmo e tenta enviá-las para estes computadores, por uma
ou mais das seguintes formas:
WORM
• como parte da exploração de vulnerabilidades
Worm é um programa capaz de se propagar automaticamente existentes em programas instalados no computador
pelas redes, enviando cópias de si mesmo de computador para alvo;
computador.
• anexadas a e-mails;
• incluídas em pastas compartilhadas em redes locais ou ser chamado de spam zombie quando o bot instalado o
do tipo P2P (Peer to Peer). transforma em um servidor de e-mails e o utiliza para o envio de
spam.
Ativação das cópias: após realizado o envio da cópia, o worm
necessita ser executado para que a infecção ocorra, o que pode
acontecer de uma ou mais das seguintes maneiras:
GOLPES NA INTERNET
Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
Um computador infectado por um bot costuma ser chamado de exploração de fragilidades dos usuários. Utilizando técnicas de
zumbi (zombie computer), pois pode ser controlado engenharia social e por diferentes meios e discursos, os
remotamente, sem o conhecimento do seu dono. Também pode golpistas procuram enganar e persuadir as potenciais vítimas a
TERMOS DA CRIPTOGRAFIA
Processo: 10348/2=5174; 5174+9=5183 Hash é uma função matemática que recebe uma mensagem de
Mensagem Cifrada: 5183 entrada e gera como resultado um número finito de caracteres
(“dígitos verificadores”)
TIPOS DE CRIPTOGRAFIA
É uma função unidirecional (não é possível reconstituir a
Criptografia Simétrica: utiliza apenas uma chave para encriptar mensagem a partir do Hash).
e decriptar as mensagens (exemplo anterior).
Chamado de Message Digest
Criptografia Assimétrica (criptografia de chave pública): utiliza
duas chaves diferentes, uma pública (que pode ser distribuída) É bastante improvável (matematicamente) que duas
e uma privada (pessoal e intransferível). mensagens diferentes forneçam o mesmo Hash
É sensível a qualquer alteração na mensagem (até mesmo um
CRIPTOGRAFIA SIMÉTRICA “espaço entre palavras”). Qualquer caractere alterado na
mensagem gerará, necessariamente, um Hash diferente.
Também conhecida como Criptografia Convencional (ou
criptografia de chave secreta), esse tipo de criptografia usa
apenas uma chave para encriptar e decriptar a mensagem.
OBJETIVO DO HASH
Chave Privada (ou secreta): é conhecida apenas pelo seu É o recurso que associação da mensagem ao seu remetente;
proprietário (o usuário). É usada para decriptar as mensagens
enviadas a ele. Utiliza Chaves públicas e privadas para isso (Criptografia
assimétrica), mas de um jeito diferente do convencional.
OBJETIVO DA CRIPTOGRAFIA?
Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da AC Raiz (Autoridade Certificadora Raiz): Instituição que
mensagem e a conseguinte criptografia apenas desse Hash com Certifica os demais componentes da PKI; A AC Raiz é auto-
o uso da Chave Privada do remetente. certificada (ela mesma certifica-se).
Como o Hash é pequeno, a assinatura digital não demora para AC: conhecida como AC Intermediária. Recebe autorização da
ser realizada. AC Raiz para emitir certificados aos usuários finais;
OBJETIVO DA ASSINATURA DIGITAL AR: “Ponto de atendimento” das ACs. O pedido de emissão do
certificado é feito nas AR.
Autenticidade: garantir a identidade do remetente.
CERTIFICADOS DIGITAIS
O Certificado Digital é emitido, autenticado e validado por um A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia
“terceiro de confiança”, normalmente conhecido como CA (ou da Informação).
AC – Autoridade Certificadora).
A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da
• Possuem data e hora de validade (eles expiram); ICP-Brasil.
• Podem ser renovados;
• Podem ser revogados; Instituída na Medida Provisória 2200/01.
• Depois de revogados ou expirados, nunca mais podem ser
usados. CARTILHA DE SEGURANÇA PARA INTERNET
CERTIFICADO DIGITAL
É um conjunto de técnicas, práticas e processos que servem de A Cartilha de Segurança para Internet é um documento com
base para a implantação e operação de um sistema criptográfico recomendações e dicas sobre como o usuário de Internet deve
de chaves públicas usadas em certificados. se comportar para aumentar a sua segurança e se proteger de
possíveis ameaças. O documento apresenta o significado de
diversos termos e conceitos utilizados na Internet, aborda os
Muito deste material foi retirado da Cartilha de Segurança para a) CACHE: Memória volátil.
Internet, RECOMENDO a leitura da Cartilha, muitas bancas b) RAM: Memória não volátil.
organizadoras de concursos públicos adotam a cartilha para c) SCSI: Memória SSD.
elaboração de questões sobre o assunto. d) PEN DRIVE: Memória Flash.
Para acessar a Cartilha acesse este link: https://cartilha.cert.br/ 2. A respeito da tecnologia “Hot swap”, é correto afirmar
que
a) XW.
b) CMMI.
c) IPT.
d) AMR.
a) POST.
b) HAV.
c) GRANT.
d) TAIL.
no disco rígido, a qual é apagada quando o computador é ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP
desligado.
13. Assinale a alternativa que apresenta valor equivalente a
7. O SSD é um dispositivo para armazenamento de dados, em Um Gigabyte.
que é possível escrever apenas uma vez os seus dados,
porém pode-se ler o seu conteúdo várias vezes. a) 1024 Megabytes.
b) 1024 Kbytes.
TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP c) 1024 Bytes.
d) 28 Megabytes.
8. O backup de arquivos é altamente recomendado para e) 0,2 Terabyte.
prevenir a perda de dados importantes. Dos recursos
apresentados a seguir, qual NÃO serve para fazer backup 14. Assinale a alternativa que apresenta uma limitação
de arquivos? inerente a todos os processadores de 32 bits.
12. Qual é o significado da sigla SSD, considerando um ( ) Também é chamado de disco Flexível.
dispositivo de armazenamento de dados. ( ) Utiliza a porta USB.
( ) Pode ser gravado apenas uma vez em algumas versões.
a) Semi Solid Desktop. ( ) Utiliza memória Flash.
b) Super Secure Disk. ( ) É um dispositivo de armazenamento Óptico.
c) State Solid Drive.
a) 2 – 3 – 1 – 3 – 1.
d) Secure Slate Disk.
e) Solid State Disk. b) 2 – 1 – 1 – 3 – 1.
c) 1 – 1 – 2 – 3 – 1.
d) 2 – 3 – 1 – 1 – 2.
e) 2 – 3 – 1 – 2 – 2.
18. Uma forma de evitar falhas em arquivos é utilizar um d) Mouse e Memória RAM.
sistema, no qual haja dois HDs, e o segundo armazene e) Disco Rígido (HD) e Monitor.
uma cópia atualizada do conteúdo do primeiro. Assinale a
alternativa que apresenta essa tecnologia. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
19. Sobre a placa-mãe de um computador de uso geral PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro
(também conhecido como PC), assinale a alternativa Militar (QOCBM) – 21/01/2018 – AOCP
correta.
24. Assinale a alternativa que apresenta o nome do cabo
a) Pode ser considerada um componente periférico. utilizado em alguns monitores e TVs modernas para
transmissão de áudio e vídeo.
b) É também conhecida como CPU ou Unidade de Processamento
Central. a) VSB
b) FLAT
c) Possui como sua principal função executar operações c) SATA
aritméticas direcionadas à CPU. d) HDMI
e) XML
d) Possui como uma de suas principais funções
interligar/conectar os componentes internos do computador, 25. Assinale a alternativa que apresenta o nome das mídias de
a fim de prover um meio de comunicação entre eles. armazenamento de dados que podem ser gravadas e que
têm capacidade de menos de 1Gb.
e) É também conhecida como Gabinete.
a) DVD-RW
20. Assinale a alternativa que apresenta o nome do b) DVD-R
componente do computador evidenciado na figura a c) SSD
seguir. d) Blue Ray-R
e) CD-R
21. Assinale a alternativa que apresenta componentes c) A memória ROM é uma memória que já vem gravada do
internos básicos para o funcionamento de um fabricante e é usada somente quando ligamos o computador,
computador de uso geral, também conhecido como PC. para o carregamento de funções básicas para o seu
funcionamento.
a) Pen-Drive e CPU.
b) Memória RAM e Pen-Drive. d) A memória ROM pode ser rotulada como um dispositivo
c) Disco Rígido (HD) e Teclado. volátil.
d) Teclado e Mouse.
e) CPU e Memória RAM. e) A memória RAM pode ser rotulada como um dispositivo não
volátil.
22. Assinale alternativa que apresenta componentes
considerados periféricos em um computador de uso CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP
geral, também conhecido como PC.
27. Em tecnologia de computadores, a tradução das siglas
a) Teclado e CPU. SSD e HDD tem como significado, respectivamente:
b) Monitor e Teclado.
c) CPU e Memória RAM. a) Simples Serviço Digital, Disco Rígido.
b) Simples Serviço Digital, Disco Alta Definição. entre outros modelos. A qual tipo de periférico o
c) Simples Serviço Digital, Alta definição Digital. enunciado se refere?
d) Unidade de Estado Sólido, Disco Rígido.
e) Unidade de Estado Sólido, Disco Alta Definição. a) Zip Drive.
b) Scanner.
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP c) Drive de DVD-ROM.
d) Drive de CD-ROM.
28. ISA, AGP, PCI, PCI Express e AMR são tipos de e) Impressoras.
29. FPM, RAM, DRAM, DIP, SIMM, DIMM, DDR, DDR2, DDR3 a) que o processador possui apenas uma memória CACHE.
são tipos de b) que a placa mãe possui apenas uma interface de rede.
c) que o microcomputador é monoprocessado.
a) HD. d) que o microcomputador é multiprocessado.
b) monitores. e) que o dispositivo está integrado à Placa Mãe.
c) memórias.
d) processadores. Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
e) impressoras.
35. Acerca dos conhecimentos básicos sobre o Hardware, o
30. É uma das partes principais do hardware do computador conector RJ45 (cabo de rede) é compatível com “portas
e é responsável pelos cálculos, pela execução de tarefas e de comunicação” identificadas por quais letras?
pela demanda de dados. A velocidade com que o
computador executa as tarefas está diretamente ligada à
velocidade desse componente. Qual é o componente em
questão?
a) Memória.
b) Processador.
c) HD (Hard Disk).
d) Placa Mãe.
e) Roteador.
a) A e N.
b) M e I.
31. Conjunto de chips semicondutores que armazena dados
c) C e L.
na forma de pulsos elétricos, o que significa que os dados
d) B e D.
só são armazenados enquanto houver energia. De acordo
e) F, G e H.
com essa afirmação, qual é o tipo de memória em
questão?
Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
a) Memória RAM.
b) Memória ROM. 36. Acerca dos conhecimentos básicos sobre Hardware, um
c) Memória PROM. mouse que contenha o tipo de conector ilustrado na
d) Memória EPROM. imagem a seguir deve ser conectado na porta
e) Memória Flash.
a) SPICE.
b) TMEM.
c) RAM. a) um Barramento Flash.
d) PLEX. b) uma Interface Cache.
e) EXA. c) uma Memória Volátil.
d) um barramento de Saída.
FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP e) um Periférico de Entrada.
41. Assinale a alternativa que apresenta a porta de TRE/AC – Analista Judiciário – 26/07/2015 – AOCP
comunicação (barramento) utilizada para conectar o
PENDRIVE. 44. O bit é a unidade essencial para o funcionamento do
computador. Praticamente, todo hardware comunica- se
por meio desse sinal. O valor exato de 1KB (Um Kilobyte)
é
a) 999 Bytes.
b) 1064 Bytes.
c) 2000 Bytes.
d) 1048 Bytes.
a) AGP. e) 1024 Bytes.
b) USB.
c) Óptico.
d) Bluetooth.
a) 2 – 1 – 3 – 4.
b) 4 – 1 – 2 – 3.
c) 2 – 1 – 4 – 3.
d) 4 – 3 – 1 – 2.
a) O usuário pode registrar ou patentear qualquer software livre 8. Pode-se dizer que existem três sistemas operacionais
não modificado e comercializá-lo. bastante usados no Brasil e até em outros países para
microcomputadores. Na ordem de uso, são os seguintes:
b) Um usuário pode distribuir cópias de suas versões modificadas Microsoft Windows para microcomputadores padrão IBM;
para outros, assim toda uma comunidade pode se beneficiar Linux, usado nos microcomputadores padrão IBM e
de suas alterações. Macintosh; Mac OS para microcomputadores Macintosh.
c) Ao estudar como um software livre funciona, o acesso ao 9. São programas da categoria aplicativos: programas de
código fonte não é um requisito. processamento de texto, planilhas eletrônicas,
gerenciadores de apresentação, gerenciadores de bancos de
d) O usuário pode executar o programa como quiser, para dados, editores gráficos, navegadores para a Internet, entre
qualquer propósito, exceto em situações que envolvam risco à tantos outros.
segurança do usuário ou de outros.
10. O software livre exige o pagamento da licença, contudo
UFPB – Nível Superior – 07/04/2019 – AOCP pode ser utilizado em mais de um computador sem adição
de valores. O uso do produto é livre e está assegurado em
6. A figura a seguir representa que será executada a ação contrato que é distribuído junto com a ferramenta.
“control folders”. É correto afirmar que o objetivo dessa
ação é abrir 11. Quando é realizado um download de um programa da
categoria Opensource, quer dizer que esse programa é
distribuído sob o regime da licença de uso GPL (GNU Public
License). Além de o programa ser de livre uso, como são os
freewares, ele permite o acesso do usuário ao código-fonte.
16. O Windows 7, tem por padrão uma ferramenta denominada de atalhos de teclado que deve ser executada após
“Restauração do Sistema”, pela qual é possível retornar o selecionar o arquivo através do mouse?
sistema a um ponto de restauração que você escolher. (Obs.: O caractere “+” foi utilizado apenas para
interpretação.)
TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
a) CTRL + C no diretório inicial e, depois, CTRL + V no diretório de
17. Um arquivo de vídeo normalmente possui uma destino.
combinação de imagens e sons, permitindo a visualização
de filmes, animações e filmagens. Qual das alternativas a b) CTRL + C no diretório inicial e, depois, CTRL + C no diretório de
seguir possui somente extensões de arquivos utilizadas destino.
para a reprodução de vídeos?
c) CTRL + X no diretório inicial e, depois, CTRL + X no diretório de
a) .ppt, .mp4 e .avi destino.
b) .jpg, .png e .gif
c) .avi, .mp3 e .gif d) CTRL + X no diretório inicial e, depois, CTRL + V no diretório de
d) .mp3, .mp4 e .avi destino.
e) .avi, .mp4 e .mkv
e) CTRL + X no diretório inicial e, depois, CTRL + C no diretório de
18. Visualizadores de imagens podem ser utilizados para abrir destino.
arquivos como fotos, logos e desenhos. Das alternativas a
seguir, qual possui somente extensões de arquivos FUNPAPA – Assistente em Administração – 08/04/2018 – AOCP
utilizadas por visualizadores de imagens, para imagens
sem animação? 22. Assinale a alternativa INCORRETA em relação a um
arquivo de imagem com o formato PNG.
a) .gif e .mp3
b) .jpg e .ppt a) Suporta canal alfa.
c) .img e .mkv b) Permite comprimir as imagens sem perda de qualidade.
d) .mp4 e .tiff c) É capaz de definir o nível de opacidade de cada pixel.
e) .jpg e .png d) Permite entrelaçamento tridimensional.
e) Em 1996, a versão 1.0 da especificação PNG é lançada.
TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
23. O que é gravado no MBR ao instalar um Sistema
19. Arquivos compactados ocupam um espaço menor de operacional?
armazenamento. Além disso, a transferência de um
arquivo compactado, entre dois computadores, leva um a) O gerenciador de boot.
tempo menor do que a do arquivo original. Assinale a b) Os principais drivers.
alternativa em que todas as extensões de arquivo c) Os dados voláteis.
apresentadas são utilizadas na compactação de arquivos. d) Os dados redundantes.
e) Os arquivos de recuperação de falhas.
a) .arj e .bit
b) .tar e .odf 24. Em um Sistema Operacional Windows 7, instalação
c) .rar e .zip padrão em português, assinale a alternativa INCORRETA
d) .docx e .tar.gz sobre o aplicativo Word Pad.
e) .exe e .bat
a) A formatação é limitada, se comparado com o Microsoft Office
20. Atalhos de teclado são úteis para utilizar os recursos do Word.
sistema operacional de uma maneira mais ágil. Para b) Não permite tabelas.
acessar o gerenciador de arquivos do Windows 10 por c) Não permite imagens.
meio de um atalho de teclado, qual das combinações de d) Não é instalado por padrão no Windows 7.
teclas a seguir deve ser utilizado, considerando as e) Utiliza por padrão o formato de arquivo .docx
configurações padrão do sistema operacional?
(Obs.: O caractere “+” foi utilizado apenas para FUNPAPA – Auxiliar em Administração – 08/04/2018 – AOCP
interpretação.)
25. Considerando o Sistema Operacional Windows 7
a) CTRL + ALT + DEL instalação padrão em português, assinale a alternativa
que apresenta o nome do software disponível por padrão
b) +E utilizado para digitação de texto que não permite
c) CTRL + DEL formatações como Negrito, Itálico e Sublinhado, por
d) +W exemplo.
e) CTRL + +W a) Paint.
b) Bloco de Notas.
21. Para movimentar um arquivo entre dois diretórios, de c) Text Editor.
modo que não fique uma réplica desse arquivo no d) Wordpress.
diretório onde ele estava inicialmente, qual é a sequência e) Wordpad.
ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP a) Apesar de possuir a nomenclatura “clientes”, referem-se a
softwares que podem ser utilizados para acessar servidores de
26. Assinale a alternativa que apresenta extensões de e-mail.
arquivos de áudio.
b) O Internet Explorer não é um cliente de e-mail do Windows.
a) .mp3 e .doc
b) .mp4 e .xls c) O Microsoft Outlook, também conhecido como Outlook
c) .avi e .jpg Express, é um cliente de e-mail que faz parte do pacote de
d) .wav e .ppt programas do Microsoft Office.
e) .ogg e .wma
d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook
27. Arquivos com a extensão .gz são relacionados Express.
35. Em um sistema operacional Linux, o que faz o comando SEJUS/CE – Agente Penitenciário – 01/10/2017 – AOCP
mkdir?
44. Assinale a alternativa que apresenta uma Ferramenta
a) Formata um dispositivo. NÃO disponível, POR PADRÃO, no Sistema operacional
b) Verifica o conteúdo de um diretório. Windows 7.
c) Remove um arquivo.
d) Acessa o diretório pasta um nível acima. a) Desfragmentador de Disco
e) Cria um diretório. b) Compactador/Descompactador de arquivos .rar
c) Agendador de Tarefas
PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro d) Editor de Caracteres Particulares
Militar (QOCBM) – 21/01/2018 – AOCP
45. Assinale a alternativa que apresenta APENAS extensões
36. Considerando o Windows 7 (Instalação padrão em de arquivos de Vídeo.
português), assinale a alternativa que apresenta a tecla de
atalho usada para “Abrir a caixa de diálogo Executar”. a) .avi, .wmv, .jpg4, .vob
b) .mp4, .xvid, .pptx, .wav
a) WinKey (Tecla logotipo do Windows) + L c) .mp4, .avi, .wmv, .mov
b) WinKey (Tecla logotipo do Windows) + F d) .mov, .vig, .rmvb, .mkv
c) CTRL + WinKey (Tecla logotipo do Windows) + E
d) CTRL + E DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP
e) WinKey (Tecla logotipo do Windows) + R
46. Um software é um produto do intelecto humano. Em
37. Um arquivo com a extensão .ods corresponde a relação aos conceitos associados a software livre, assinale
a alternativa correta.
a) um arquivo de som.
b) uma página web gravada localmente. a) A licença BSD é a principal licença da Fundação do Software
c) uma planilha eletrônica do Libre Office Calc. Livre e é derivada do conceito das quatro liberdades. Quando
d) um documento do Microsoft PowerPoint. associada a um software, implica em diversos deveres, como
e) uma imagem. no fato de que qualquer alteração no código também deve ser
livre e publicada.
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
b) A licença de Creative Commons (CC) permite uma série de
Considerando o sistema operacional Windows 7, suas principais opções flexíveis que garantem proteção e liberdade.
ferramentas e conceitos ligados a seu uso, julgue, como
VERDADEIRO ou FALSO, os itens a seguir. c) A Licença de Documentação Livre GNU (GFDL) é uma versão de
documentação de software da GPL que não garante as quatro
38. As partições do sistema de arquivos FAT32 são limitadas em liberdades.
tamanho para um máximo de 4GB.
d) É considerado livre qualquer programa que pode ser copiado,
39. O Gerenciador de Tarefas do Windows 7 pode ser aberto usado e modificado de acordo com as necessidades de cada
pelas teclas de atalho Ctrl + Shift + Esc usuário, porém esse software não pode ser redistribuído.
40. A ferramenta Desfragmentador de Disco que realiza a e) Para um usuário utilizar um software livre, é necessário
limpeza de arquivos que o sistema não mais precisará é comprar uma licença especial.
disponibilizada por padrão pelo Windows 7.
47. Em relação ao sistema de gerenciamento de arquivos do
UFBA – Assistente Administração – 29/10/2017 – AOCP Windows 7 (Windows Explorer), assinale a alternativa
correta.
A respeito dos conceitos e modos de utilização do sistema
Operacional Windows 7, julgue, como VERDADEIRO ou FALSO, a) A barra de menus apresenta apenas os menus Arquivo, Editar,
os itens a seguir. Ferramentas e Ajuda.
41. No Windows 7, as extensões de arquivos conhecidos são b) O menu Arquivo contém as seguintes opções para operações
ocultadas por padrão, porém esse comportamento pode ser sobre arquivos e pastas: Abrir arquivo existente, criar novo
alterado. arquivo ou nova pasta, imprimir arquivo. Mesmo que esteja
selecionado um dispositivo (disco, por exemplo), o menu
42. No Windows 7, utilizando o Prompt de Comandos, é possível Arquivo não apresentará outras opções.
abrir a ferramenta de Limpeza de Disco pelo comando
cleantool. c) O menu Editar contém apenas as opções para efetuar cópias,
desfazer e refazer, as quais, como sugerem os nomes,
desfazem ou refazem operações feitas anteriormente.
d) O menu Ferramentas apresenta opções para mapeamento de Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
unidades de rede e pastas, bem como outras opções especiais
para apresentação de informações sobre pastas e arquivos. 51. No Sistema Operacional Windows 7, em sua configuração
padrão, é correto afirmar que, ao selecionar um arquivo
e) O menu Ajuda permite que você pesquise alguns assuntos que encontra-se na área de trabalho e, em seguida,
pertinentes à empresa desenvolvedora do Sistema pressionar a tecla DELETE, o arquivo
Operacional. Basta inserir uma palavra-chave no campo de
pesquisa e serão retornados todos os assuntos que contenham a) será excluído do computador, sem a possibilidade de
aquela palavrachave. recuperação.
CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP b) será excluído do computador e uma cópia de segurança será
armazenada em um pendrive.
48. Com relação à compactação de arquivos e compressão de
dados, assinale a alternativa INCORRETA. c) não será excluído imediatamente, pois será armazenado na
lixeira.
a) Os arquivos MP3 são exemplos de utilização de compressão de
dados que podem refletir na redução de qualidade do áudio. d) não será excluído, pois a tecla ESC não foi acionada.
b) Na compactação de arquivos, são utilizadas técnicas para e) não será excluído, pois não é permitido excluir arquivos da
conseguir a representação do arquivo original com redução de Área de Trabalho.
espaço.
Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
c) No sistema operacional Microsoft Windows 7, é necessário
software de terceiros para descompactar arquivos do tipo ZIP. 52. As extensões de arquivo .7Z e .TAR representam arquivos
e) Várias tecnologias de compactação podem ser utilizadas 53. Um usuário do MS-Windows 10, na configuração padrão,
simultaneamente para gerar arquivos com menor utilização de selecionou uma pasta e pressionou em conjunto as teclas
espaço em disco. “SHIFT + DELETE” do teclado de seu computador. Após
confirmar a mensagem mostrada na tela, o efeito dessa
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP ação foi Obs: o sinal de “+” denota o pressionamento em
conjunto das teclas SHIFT e DELETE.
49. No Microsoft Windows XP, é possível criar pastas e
também alterar o nome delas de algumas maneiras. Uma a) enviar a pasta para a lixeira.
das formas seria clicar com o botão direito do mouse b) copiar a pasta para o desktop.
sobre a pasta e ir até a opção “Renomear”, porém é c) apagar a pasta permanentemente.
possível renomear uma pasta ou arquivo utilizando o d) mover a pasta para a área de transferência.
próprio teclado do computador através de uma tecla de e) compactar a pasta em um arquivo “.zip” no desktop.
atalho. Para isso, basta clicar sobre a pasta e, em seguida,
pressionar qual tecla de atalho? 54. No sistema operacional Windows, existe o conceito de
um link que pode ser criado para um item (como um
a) F2. arquivo, uma pasta ou um programa) no computador.
b) F3. Esse “link” é comumente conhecido como
c) F4.
d) F5. a) atalho.
e) F6. b) arquivo.
c) desktop.
50. Assinale a alternativa que apresenta o aplicativo gratuito d) pasta.
Antimalware, que auxilia na proteção contra vírus e e) mídia.
outros malwares, incluído no Windows e que pode ser
atualizado através do Windows Update. 55. A seguir, são apresentadas 02 imagens de diferentes
versões do Sistema Operacional Windows. O que essas
a) WinBoot. imagens representam?
b) Scandisk.
c) Spyboot.
d) Combofix.
e) Windows Defender.
a) MS-Word.
b) Windows Media Player.
c) Writer.
d) MS-Excel.
e) Internet Explorer.
c) O ícone da Lixeira não pode ser visualizado. Paranavaí/PR – Nutricionista – 20/01/2013 – AOCP
d) O papel de parede não pode ser alterado por uma imagem
pessoal. 68. Atalhos são opções que facilitam a vida do usuário com o
e) O canto superior direito exibe o fuso horário mundial. uso do computador. Considerando o Sistema Operacional
Windows 7 Professional, (instalação padrão Português -
FUNDASUS – Analista – 13/09/2015 – AOCP Brasil) assinale a alternativa INCORRETA.
Obs.: o caractere “+” serve apenas para interpretação.
64. Assinale a alternativa que apresenta o cliente de e-mail
padrão do Sistema Operacional Windows XP. a) Alt+Tab troca a janela sendo visualizada
b) Windows+R abre o comando Executar
a) IncrediMail. c) Alt+Esc circula entre as janelas abertas
b) BrOffice. d) Windows+U abre o Gerenciador de utilitários
c) Open Office. e) Windows+P abre a janela de pesquisa
d) Microsoft Writter
e) Outlook Express.
a) iOS.
b) Windows Server.
c) Ubuntu Linux.
d) MS-Offíce.
e) Windows 7.
a) prova.doc
b) teste-prova.doc
c) treinamento.
d) avaliacao/prova.doc
e) treinamento.xls
4. No Microsoft Word 2016, é possível gerenciar quebras de TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
seções em um documento. Sobre esse recurso, assinale a
alternativa correta. 7. Durante a edição de um arquivo de texto composto por
muitas páginas e capítulos, alguns desses capítulos não
a) Existe apenas um tipo de quebra de seção, chamada “Próxima preenchem totalmente a sua última página, deixando-a
Página, que inicia a nova seção na página seguinte. com uma porção em branco, sendo que todo capítulo
novo deve começar no início de uma nova página.
Utilizando a ferramenta de edição de texto do LibreOffice
5, ao terminar de escrever um capítulo que terminou no c) mostra os caracteres não imprimíveis no texto.
meio da página atual, qual das opções do menu “Inserir” d) abre a caixa de seleção de caracteres especiais.
oferece o recurso adequado para ir para a próxima e) quebra linha e ajusta o cursor com a tabulação.
página, onde se iniciará o novo capítulo?
ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
a) Seção.
b) Quebra manual. 13. Considere um documento de texto sendo escrito no
c) Cabeçalho. Microsoft Word 2010 (versão padrão em português do
d) Rodapé. Brasil). Em dado momento, o cursor do mouse está
e) Nota de rodapé / Nota de fim. posicionado em uma palavra específica de um parágrafo.
Assinale a alternativa que apresenta a sequencia correta
8. Considerando o padrão de arquivos utilizado pelo de teclas de atalho para realizar os seguintes passos,
LibreOffice (ODF – Open Document Format), quais são, consecutivamente:
respectivamente, as extensões utilizadas para arquivos
de texto, apresentações e planilhas? 1. Justificar parágrafo.
2. Deixar palavra sublinhada.
a) .txt, .ppt e .xls 3. Salvar documento.
b) .doc, .ppt e .xls 4. Imprimir Documento.
c) .pdf, .odt e .csv
d) .odt, .odp e .ods a) CTRL+J, CTRL+S, CTRL+B, CTRL+P, e por fim, a tecla ENTER.
e) .docx, .csv e .xml b) CTRL+J, CTRL+U, CTRL+S, CTRL+P, e por fim, a tecla ENTER.
c) CTRL+P, CTRL+U, CTRL+S, CTRL+I, e por fim, a tecla ENTER.
FUNPAPA – Assistente Administração – 8/4/2018 – AOCP d) CTRL+P, CTRL+S, CTRL+B, CTRL+I, e por fim, a tecla ENTER.
e) CTRL+J, CTRL+U, CTRL+B, CTRL+P, e por fim, a tecla ENTER.
9. Considerando o Aplicativo Libre Office versão 5,
instalação padrão em português, é possível escrever um PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro
texto em Subscrito utilizando o comando disponível em Militar (QOCBM) – 21/01/2018 – AOCP
qual caminho?
14. Utilizando o Libre Office Writer (Versão 5, instalação
a) Menu Inserir, Caractere Especial. padrão em português), como é possível adicionar uma
b) Menu Inserir, Texto, Subscrito. caixa de texto?
c) Menu Estilos, Subscrito.
d) Menu Formatar, Texto, Subscrito. a) Escolha a guia Formatar > Texto > Retangular.
e) Menu Formatar, Dispor, Abaixo.
b) Escolha a guia Editar > Propriedades de Texto > Caixa.
FUNPAPA – Auxiliar Administração – 08/04/2018 – AOCP
c) Escolha a guia Formatar > Texto > Caixa de Texto.
10. Considerando o Aplicativo Libre Office versão 5,
d) Escolha a guia Inserir > Formas, escolhendo a forma
instalação padrão em português, o seguinte ícone “Retangulo”.
cria
e) Escolha a guia Inserir > Caixa de Texto.
a) uma tabela.
b) uma nova página. 15. No Microsoft Word (Versão 2013, instalação padrão em
c) uma célula. português), é possível salvar um arquivo compatível com
d) uma caixa de texto. o Word 97-2003. Assinale a alternativa que apresenta a
e) uma forma (quadrado). extensão desse arquivo.
a) o texto até o final da palavra. UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
b) o texto até o início da palavra.
c) o texto até o final da frase. Utilizando-se a suíte de escritório Microsoft Office 2013
d) o texto até o final do parágrafo. (Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power
e) a palavra onde se encontra o cursor. Point 2013), instalação padrão em português, julgue, como
VERDADEIRO ou FALSO, os itens a seguir.
12. Considerando o aplicativo de escritório LibreOffice
Writer (Versão 5 Instalação padrão em português), a 16. É possível, pelo próprio Word 2013, converter um arquivo de
opção de menu com ícone ¶ versões anteriores do Word para que possam ser utilizados
os recursos novos da versão 2013.
a) abre a configuração de parágrafo.
b) mostra a página no modo de impressão.
UFBA – Assistente Administração – 29/10/2017 – AOCP b) exibir duas páginas do mesmo documento na tela, para poder
otimizar o trabalho.
17. Utilizando o Microsoft Word 2013, temse a opção “Verificar
Compatibilidade”, disponível em: Arquivo > Informações > c) dividir a mesma página em duas colunas, para organizar o
Verificando Se Há Problemas. Essa opção pode ser utilizada conteúdo.
para informar quais novos recursos do Word 2013 não são
suportados nas versões anteriores. d) dividir a mesma página em diversas colunas para poder
otimizar a área de impressão.
AGEPEN/CE – Agente Penitenciário – 01/10/2017 – AOCP
e) formatar o documento em colunas, para a confecção de
18. Utilizando o editor de Texto Libre Office Writer (versão 5, folhetos.
instalação padrão em português e Sistema Operacional
Windows 7), como é possível mudar a orientação de Sercontel S.A Telecomunicações – 26/06/2016 – AOCP
página para o modelo paisagem?
22. Considerando o MS-Word 2010, versão português em sua
a) Menu Editar → Página → Guia Orientação → Opção Modo configuração padrão, e um documento contendo diversas
Paisagem. páginas, sabendo que o cursor está posicionado na
primeira linha da primeira página, ao pressionar a tecla de
b) Menu Arquivo → Propriedades → Guia Página → Opção atalho CTRL + END, esse cursor
Orientação Paisagem.
a) continuará posicionado na primeira página, mas no final da
c) Menu Formatar → Página → Guia Página → Opção Orientação primeira linha.
Paisagem.
b) continuará posicionado na primeira página, mas no início da
d) Menu Ferramentas → Personalizar → Página → Orientação → última linha.
Paisagem.
c) continuará posicionado na primeira página, mas no final da
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP última linha.
19. Considerando o MS-Word 2010 versão em português, em d) será posicionado na última página, na primeira linha que
sua instalação padrão, no menu Revisão, está disponível a contenha texto.
20. Considerando o Microsoft Word 2007, versão em Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
português, em sua instalação padrão, o botão que 24. Considerando o MS-WORD 2007, versão português, para
está disponível no menu Revisão, exerce a função agilizar o acesso às funcionalidades, existem
combinações de teclas pré-definidas, como “Ctrl + C” para
a) de correção de Ortografia e Gramática. copiar e “Ctrl + V” para colar. Essa “combinação de teclas”
b) de ferramenta de desenho. é conhecida como
c) formas.
d) traduzir. a) atalhos de teclado.
e) fórmulas. b) tecla de Aderência.
c) tecla Key.
21. Considerando o Microsoft Word 2007, versão d) tecla Direta.
Professional em português, em sua instalação padrão, a e) atalho Contínuo.
funcionalidade representada na imagem a seguir permite
Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
uma determinada palavra do texto e, em seguida, fundo quadriculado”, que pode ser usado para alinhar os
pressionar a tecla “A” objetos do documento.
a) Eixo X,Y.
26. Considerando o MS-Word 2007, versão português em sua
b) Linhas de Grade.
configuração padrão, as opções disponíveis para o
c) Quadricular.
alinhamento do texto são: Alinhar Texto à Esquerda,
d) Matriz.
Centralizar, Alinhar Texto à Direita e
e) Riscar.
28. Considerando o MS-WORD 2007 em sua instalação FUNDASUS – Médico – 13/09/2015 – AOCP
padrão, o recurso que permite ao Word quebrar linhas
entre as sílabas das palavras (separação de sílabas ao final 32. Considerando o MS-WORD 2007 versão português em sua
de cada linha) é instalação padrão, assinale a alternativa correta.
FUNDASUS – Ass. Biblioteca – 13/09/2015 – AOCP c) Retrato e Paisagem são opções para a configuração do
tamanho do papel.
29. Considerando o MS-WORD 2007 em sua instalação
padrão, assinale a alternativa que apresenta o recurso d) Para enviar o documento para impressão, basta utilizar a tecla
que permite a visualização de um “plano de de atalho “CTRL + I”
35. No Processador de Texto Microsoft Word 2010, IV. Em um documento Word, não é possível criar um cabeçalho
(instalação padrão Português- Brasil) à opção de traduzir ou rodapé diferente para parte de um documento, é possível
palavras ou parágrafos em um idioma diferente usando somente remover o cabeçalho da primeira página.
dicionários bilíngues ou tradução automática, encontra-
se na guia a) Apenas I.
b) Apenas I e II.
a) Referências c) Apenas III e IV.
b) Revisão d) Apenas II.
c) Correspondências e) I, II, III e IV.
d) Inserir
e) Página Inicial. 39. Sobre utilização de hiperlink no Microsoft Office Word
2007, no sistema operacional Windows XP Professional,
TCE/PA – Tec. Informática – 05/08/2012 – AOCP analise as assertivas e, em seguida, assinale a alternativa
que apresenta a(s) correta(s). Obs: Utilizando instalação
36. Sobre os tipos de visualização de documentos do MS- e configuração padrão (Português Brasil).
Word 2010, é correto afirmar que
I. Em um documento do Word, por padrão, você pode acessar
a) o modo HTML apresenta o texto como visualização na — ou abrir — os hiperlinks pressionando CTRL enquanto
Internet, esse formato facilita para os usuários que clicam no hiperlink, irá abrir o navegador de internet padrão
desenvolvem páginas web. do sistema.
b) o modo rascunho apresenta o formato bruto, permite aplicar II. Em um documento do Word, por padrão, você pode acessar
diversos recursos de produção de texto. — ou abrir — os hiperlinks pressionando ALT enquanto
clicam no hiperlink, irá abrir o navegador de internet padrão
c) o modo de leiaute web permite a visualização do documento do sistema.
em tópicos, o formato terá melhor compreensão quando se
trabalha com marcadores (tags). III. Em um documento do Word, não é possível clicar em um
hiperlink, é necessário copiar o endereço e colar no
d) o modo leitura em tela inteira apresenta como o documento navegador de internet.
ficará na folha após a impressão.
IV. Uma das formas possíveis para adicionar um hiperlink em
e) o modo de estrutura em tópicos oculta as barras do um documento do Word é na guia “Inserir”, no grupo
documento e facilita a leitura em tela. “Links”, clicando em “Hiperlink”.
a) Bloco de notas.
b) Impress.
c) PowerPoint.
d) Calc.
e) Thunderbird.
b) Calcula, para o período de um ano, a fração do valor c) O ícone 1 mostra opções de arredondamento condicional de
informado. células; o ícone 2 permite diminuir a precisão de um número
em uma célula numérica; o ícone 3 permite aumentar a
c) Calcula, para o período de um ano, a diferença entre duas precisão de um número em uma célula numérica.
frações.
d) O ícone 1 mostra opções de arredondamento condicional de
d) Retorna a fração de tempo consumida entre o início do ano e células; o ícone 2 permite aumentar a precisão de um número
uma determinada data. em uma célula numérica; o ícone 3 permite diminuir a precisão
de um número em uma célula numérica.
e) Retorna a fração de tempo faltante entre uma determinada
data e o fim do ano. e) O ícone 1 mostra opções de arredondamento condicional de
células; o ícone 2 permite alterar o separador decimal da
9. Considerando o aplicativo de escritório Microsoft Excel planilha para ponto; o ícone 3 permite alterar o separador
2013 (instalação padrão em português), assinale a decimal de planilha para vírgula.
alternativa que apresenta o caminho de passos que pode
ser feito para criar um gráfico de bolhas. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
a) Na guia “Inserir”, no grupo “gráficos”, clique em “Outros 12. Considerando o aplicativo de escritório LibreOffice calc
Gráficos”, clique em “Bolhas”. (versão 5 Instalação padrão em português), dada a tabela
a seguir, o resultado da seguinte expressão seria
b) Na guia “Inserir”, no grupo “Outros Gráficos”, clique em
“Outros”, clique em “Bolhas”.
a) = RAIZ(5)/(2^3)
Ícone 1 Ícone 2 Ícone 3
b) = (ROOT(5)) / (2*2*2)
c) = SQRT(5) ÷ 2**3
a) O ícone 1 mostra opções de formatação condicional de células;
d) = RAIZ(5/(2*2*2))
o ícone 2 permite diminuir a precisão de um número em uma
e) = Divisao(RaizQuad(5); Potência(2,3) )
célula numérica; o ícone 3 permite aumentar a precisão de um
número em uma célula numérica.
14. “Coloca a primeira letra de uma cadeia de texto em c) última coluna à esquerda do intervalo de pesquisa de uma
maiúscula e todas as outras letras do texto depois de tabela e retornar o valor, na mesma linha, da coluna onde
qualquer caractere diferente de uma letra. Converte queremos o resultado.
todas as outras letras para minúsculas.”. Considerando as
Funções do aplicativo de escritório Microsoft Excel d) última linha à esquerda do intervalo de pesquisa de uma tabela
(Versão 2013, instalação padrão em português), a qual e retornar o valor, na mesma linha, da coluna onde queremos
função o enunciado se refere? o resultado.
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 19. O resultado da fórmula do Excel
=SE(SOMA(3;4;5)>10;"maior";"menor") é
Utilizando-se a suíte de escritório Microsoft Office 2013
(Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power a) #NOME?
Point 2013), instalação padrão em português, julgue, como b) 10
VERDADEIRO ou FALSO, os itens a seguir. c) 3;4;5
d) maior
15. Em uma célula vazia do Excel, se for informada a fórmula e) menor
=MÁXIMO(1; MOD(17;5)) e precionada a tecla Enter, o
resultado que aparecerá na célula é o valor 2. EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP
UFBA – Assistente Administração – 29/10/2017 – AOCP 20. Considerando o MS-Excel 2010 versão em português, em
sua instalação padrão, e a planilha a seguir, ao clicar na
Considerando os conceitos e modos de utilização de aplicativos célula A1 e executar a fórmula =CONCATENAR(A3;C3), a
para edição de textos, planilhas e apresentações, utilizando-se respectiva célula receberá como resultado
a suíte de escritório Microsoft Office 2013, instalação padrão
em português, julgue, como VERDADEIRO ou FALSO, os itens a
seguir.
a) Filtro.
b) Cabeçalho Estático.
c) Cabeçalho Dinâmico.
d) Referência Cruzada.
e) Intersecção.
a) será selecionada toda a planilha.
b) será selecionada apenas a primeira linha. Pref. Valença/BA – Agente de Trânsito – 24/04/2016 – AOCP
c) será aberto um menu, com opções para ocultar as linhas.
d) será aberto o assistente de fórmulas.
26. Considerando o MS-EXCEL 2007, versão português, na
e) será aberto o menu de configurações da planilha.
composição de fórmulas, o operador * (asterisco)
multiplica números, enquanto o operador / (barra)
23. Considerando o Ms-Excel 2010, versão português em sua
configuração padrão, para calcular na célula E2 a MÉDIA
a) eleva um número a uma potência.
entre os valores contidos no intervalo A2:D2, deve ser
b) divide números.
utilizada qual fórmula?
c) subtrai um número.
d) exclui um número.
e) formata um número.
a) =(A2:D2)/4
b) =A2+D2/4
c) =(A2+B2+C2+D2)/4
d) =(A2:B2:C2:D2)/4
e) =SOMA(A2:D2)
e) 15.
c) - sombreamento.
FUNDASUS – Analistas – 13/09/2016 – AOCP
d) - colorir.
33. Considerando o MS-EXCEL 2007, em sua instalação
e) - pintar. padrão, o recurso que tem a função de “impedir que
dados inválidos sejam digitados em uma célula” é
29. Considerando o software CALC (LibreOffice) em
português, versão 4.1, a construção de uma fórmula é a) o bloqueio de célula.
muito semelhante aos procedimentos utilizados no MS- b) a validação de dados.
EXCEL. Uma fórmula que seja capaz de somar os números c) a liberação de célula.
3 e 7 deve iniciar com o caractere d) o filtro.
e) mesclar.
a) &
b) = FUNDASUS – Agente Comunitário – 13/09/2015 – AOCP
c) %
d) $ 34. Assinale a alternativa que apresenta a denominação
e) ! correta para o Software representado na imagem a
seguir.
CASAN – Agente Administrativo – 31/01/2016 – AOCP
a) 0.
b) 3.
c) 5.
d) 10.
c) =SE(B3=800;B3*15%;SE(B3=1500;B3*10%;B3*5%))
d) =SE(B3<800;B3*15%;B3<1500;B3x10%;B3x5%)
e) =SE(B3<=800;B3*15%;B3<=1500;B3*10%;B3*5%))
a) 5.
b) 7.
c) 8.
d) 11.
e) 13.
a) 21
b) 45
c) 40
d) 90
e) 20
a) =SE(B3<=800;B3*15%;SE(B3<=1500;B3*10%;B3*5%))
b) =SE(B3<800;B3*15;SE(B3<1500;B3*10;B3*5))
ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP Pref. De Valença/BA - Tec. Ambiental – 24/04/2016 – AOCP
a) O ícone inicia a apresentação de slides a partir do slide atual; o 7. O objetivo da tecla “C", durante uma apresentação do MS-
ícone 2 permite configurar a apresentação de slides; o ícone 3 Power Point em português, é
permite gravar a apresentação de slides.
a) finalizar a apresentação e voltar para o editor de slides.
b) O ícone 1 inicia a apresentação de slides a partir do slide atual;
o ícone 2 permite ocultar o slide atual; o ícone 3 permite b) exibir um slide em branco sem conteúdo algum.
cronometrar a apresentação de slides.
c) capturar uma tela para utilizá-la como figura em um outro
c) O ícone 1 inicia a apresentação de slides a partir do slide atual; documento.
o ícone 2 permite configurar a apresentação de slides; o ícne 3
permite cronometrar a apresentação de slides. d) copiar um slide para colar em um outro documento após a
apresentação.
d) O ícone 1 inicia a Apresentação de slides a partir do primeiro
slide; o ícone 2 permite configurar a apresentação de slides; o e) levar o usuário para a tela com um número digitado após
ícone 3 permite gravar a apresentação de slides. pressionar “C".
e) O ícone 1 inicia a apresentação de slides a partir do primeiro CISAMUSEP – Assistente Administrativo – 01/05/2016 – AOCP
slide; o ícone 2 permite ocultar a apresentação de slides; o
ícone 3 permite gravar a apresentação de slides.
8. A extensão padrão do arquivo de apresentação do
Microsoft Power Point 2013, em geral, não é compatível
ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
com a versão 2003 ou anterior. Para ser compatível, deve-
se selecionar outra extensão ao salvar o documento.
3. Um arquivo com extensão .pptx pode ser editado por qual Assinale a alternativa que corresponde, respectivamente,
aplicativo? à extensão padrão do Power Point 2013, e à que permite a
compatibilidade com versões 2003 ou anteriores.
a) Microsoft PowerPoint 2013.
b) Microsoft PowerPoint 2003. a) odp, odpx
c) LibreOffice Writer. b) ppt, pptx
d) Microsoft Edge. c) odp, pptx
e) LibreOffice Draw. d) pptx, docx
e) pptx, ppt
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP
CASAN – Administrador – 31/01/2016 – AOCP
Utilizando-se a suíte de escritório Microsoft Office 2013
(Microsoft Excel 2013, Microsoft Word 2013 e Microsoft Power 9. No MS-PowerPoint, existe a possibilidade de se utilizar
Point 2013), instalação padrão em português, julgue, como um slide “superior”, em uma hierarquia de slides, que
VERDADEIRO ou FALSO, os itens a seguir. armazena informações sobre layouts de tema e slide de
a) Layout Mestre.
b) Link Mestre.
c) Slide Mestre.
d) Notas Mestre.
e) Folheto Mestre.
a) docx
b) ppsx
c) pdf
d) odf
e) pptx
a) Centralizar.
b) Alinhar à esquerda.
c) Alinhar no topo.
d) Justificar
e) Alinhar à direita.
a) Diagrama.
b) permite a conversão direta de cabos de fibra óptica em sinais a) Mozilla Thunderbird e eM Client.
gigabit Ethernet para a transmissão em host-post. b) Eudora e Microsoft Hyper-V.
c) Microsoft Outlook e Oracle Virtual Mailbox.
c) permite a utilização de bridge em redes hibridas, com d) Acronis e eM Client.
cabeamento gigabit nos padrões Cat5 e Cat6.
7. O software Mozilla Firefox é um navegador Web gratuito
d) permite, juntamente com os dados, o transporte de energia compatível com diversos sistemas operacionais.
elétrica para alimentação dos dispositivos utilizando o próprio Considerando a versão 69.0.3, na janela principal do
cabo de par trançado. programa, qual é a ação resultante do comando “Ctrl +
Shift + D”?
2. Referente ao navegador Google Chrome versão 78 para
computadores, em português, as teclas de atalho CTRL + a) Exibir ou ocultar ferramentas de desenvolvimento.
T e CTRL + J exercem, nessa ordem, as funções de b) Abrir o depurador.
(Obs.: o caractere “+” foi utilizado apenas para c) Adicionar todas as abas aos favoritos.
interpretação da questão). d) Mostrar o editor de estilos.
a) “Selecionar a página inteira” e “Abrir a página de Downloads”. 8. Muitos navegadores de Internet oferecem o recurso
“histórico” que registra quais sites foram acessados em
b) “Selecionar a guia inteira” e “Adicionar aos favoritos”. um determinado período. Considerando o Internet
Explorer 11, assinale a alternativa que apresenta um
c) “Abrir uma nova página e acessá-la” e “Adicionar aos caminho válido para configurar quantos dias as páginas
favoritos”. visitadas permanecem no histórico.
d) “Abrir uma nova guia e acessá-la” e “Abrir a página de a) Na janela principal do programa, clicar no ícone
Downloads”. “engrenagem” no canto superior direito da página, em
seguida “Opções da Internet”. Na aba “Geral”, na seção
3. Uma rede “Sem Fios” pode ser facilmente identificada “Histórico de Navegação”, clicar em “Configurações” e, por
por meio de seu nome, em razão de um recurso que, fim, acessar a aba “Histórico”.
tecnicamente, é conhecido como
b) Pressionar as teclas de atalho “Crtl + H” na janela principal do
a) ARP. programa e acessar “Histórico”, em seguida “Configurações
b) TPv6. de armazenamento”.
c) SSID.
d) DDoS. c) Clicar no menu “Configurações”, em seguida “Opções da
Internet”, “Privacidade” e, por último, “Configurações”.
4. O endereço IP com o padrão IPv4 é constituído por um
“número” de d) No painel de controle, acessar “Opções da Internet”,
“Histórico”, clicar na aba “Navegação” e “Definir
a) 8 bits. configurações de privacidade e conteúdo”.
b) 16 bits.
c) 32 bits. UFPB – Nível Superior – 07/04/2019 – AOCP
d) 64 bits.
9. O Browser é um programa desenvolvido para permitir a
Vitória/ES – Assistente Social – 01/12/2019 – AOCP navegação pela web e capaz de processar diversas
linguagens. Assinale a alternativa que apresenta somente
5. O navegador de Internet Google Chrome é um software exemplos de Browsers.
compatível com computadores Windows e Linux. Na
janela principal desse programa, para se acessar o a) Firefox, Filezilla, Safari, Edge.
Gerenciador de favoritos, as teclas de atalho b) Tor, Chrome, Thunderbird, Safari.
correspondentes são: c) FIlezilla, Thunderbird, Internet Explorer, Chrome.
Obs.: O caractere "+" foi utilizado apenas para d) Edge, Filezilla, Thunderbird, Chrome.
interpretação da questão. e) Chrome, Safari, Tor, Edge.
UFPB – Nível Médio – 07/04/2019 – AOCP 17. Uma rede do tipo WAN cobre áreas geograficamente
dispersas, podendo abranger grandes áreas, chegando a um
10. Imagine uma situação em que um Assistente em país ou até mesmo a um continente, possuindo uma
Administração está utilizando o mecanismo de busca do estrutura de maior custo e complexidade, já que pode
Google para realizar uma pesquisa na WEB sobre possuir interconexão de várias sub-redes de comunicação.
determinado assunto. Esse profissional precisa que a
pesquisa retorne resultados com a expressão específica, Em relação às noções de ferramentas e aplicativos de
sendo que, nesse caso, a expressão é: redação oficial. navegação e correio eletrônico, julgue, como VERDADEIRO ou
Levando em consideração que a expressão deve ser FALSO, os itens a seguir.
pesquisada explicitamente, qual das seguintes opções
esse jornalista deve utilizar para obter os resultados 18. Utilizando o protocolo de transferência de e-mails IMAP,
esperados? todas as mensagens são baixadas do servidor de origem,
deixando assim uma cópia localmente na máquina em que o
a) redação oficial correio eletrônico está instalado e não deixando nenhuma
b) redação oficial* cópia das mensagens no servidor de origem.
c) “redação oficial”
d) “redação oficial* 19. Dentro do navegador Google Chrome (Versão 59, em
e) *redação oficial* português, sistema operacional Windows 7), é possível abrir
uma nova guia através das teclas de atalho Ctrl + N.
UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
AOCP TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
Um dos grandes e mais graves problemas encontrados na 20. Ao enviar um e-mail incluindo endereços de destinatário
Internet é em relação à qualidade das informações no campo “Cco”, disponível em todas as ferramentas
disponibilizadas. Em relação a conceitos de tecnologias populares para o envio de e-mails, o que acontece?
relacionadas à Internet e Intranet, julgue, como VERDADEIRO
ou FALSO, os itens a seguir. a) Os destinatários que estão em “Cco” não conseguem ver para
quem a mensagem foi enviada pelo campo “Para”.
11. O correio eletrônico refere-se à troca de mensagens em
tempo real (ao vivo) entre duas ou mais pessoas de forma b) Os destinatários que estão em “Cc” conseguem ver para quem
síncrona. Para esse tipo de serviço, é necessário que os a mensagem foi enviada em “Cco”.
participantes estejam conectados no mesmo instante à
Internet para que possam trocar mensagens entre si. c) O remetente receberá uma confirmação de quando a
mensagem foi lida por cada destinatário incluído em “Cco”.
12. O acesso à Internet só é possível por intermédio de uma
entidade denominada provedor de acesso, o qual conecta o d) Os destinatários que não estão em “Cco” não conseguem ver
usuário à grande rede. para quem a mensagem foi enviada em “Cco”.
13. São exemplos de navegadores web: Internet Explorer, e) Somente os destinatários em “Cco” conseguem visualizar
Firefox e Android. outros destinatários em “Cco”.
Para enviar mensagens por e-mail, é necessário que o 21. A imagem a seguir é uma janela do navegador Google
remetente esteja conectado à Internet. Em relação à Chrome (versão 66.x) na página de busca do Google. Ao
Transferência de arquivos pela internet, julgue, como acessar sites que exijam informações sensíveis, como
VERDADEIRO ou FALSO, os itens a seguir. dados de login, números de cartões de crédito e senhas, é
essencial que o site forneça uma conexão criptografada e
14. Para gerenciar e-mails no computador a partir de serviços da um certificado digital válido. Para obter informações
própria Internet, como ocorre com os sítios de webmails, sobre o certificado digital da página, em qual opção o
pode-se usar os serviços GMail (Google), Hotmail (Microsoft) usuário deverá clicar?
ou Yahoo! Mail (Yahoo!).
a) FTP e Google Drive. 27. Em relação aos navegadores Internet Explorer e EDGE do
b) BitTorrent e FTP. sistema operacional Windows, qual é o mecanismo de
c) HTTP e DropBox. busca comumente utilizado como padrão por esses
d) Microsoft OneDrive e VoIP. softwares?
e) VoIP e RFID.
a) Google
25. Suponha que o banco no qual você movimenta a sua b) Yahoo!
empresa se chame “Banco Verdadeiro”, e o site dele seja c) Cadê
“www.bancoverdadeiro.com.br”. No e-mail da sua
FUNPAPA – Auxiliar Administração – 08/04/2018 – AOCP e) Pesquisa por uma frase contendo as palavras em qualquer
ordem.
29. Considerando o navegador de internet Google Chrome
versão 59 instalação padrão em Português, a seguinte ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
tecla de atalho Shift + Esc ativa qual recurso?
(O caractere + foi utilizado apenas para interpretação) 34. Em relação à transferência de arquivos pela internet,
assinale a alternativa correta.
a) Gerenciador de tarefas.
b) Gerenciador de Downloads. a) Quando uma pessoa envia um arquivo de seu computador
c) Adicionar aos Favoritos. para um site na internet, a operação de transferência que está
d) Ortografia e Gramática. sendo executada é conhecida como Download.
e) Sincronização integrada.
b) FTP é um protocolo que pode ser utilizado para transferir
ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP arquivos entre computadores conectados à internet.
30. Assinale a alternativa que apresenta o nome dado aos c) Podemos considerar os termos Upload e Download como
endereços compostos por 4 blocos de 8 bits (32 bits no análogos, ou seja, possuem o mesmo significado.
total), nos quais cada bloco é representado por números
de 0 a 255. d) O protocolo FTP é utilizado exclusivamente para se realizar o
acesso a websites na internet.
a) MAC
b) PCI e) O termo Upload se refere à velocidade na qual um computador
c) PCI Express conectado à internet consegue receber os dados de um
d) IPV4 website qualquer.
e) IPV6
35. Assinale a alternativa que apresenta o atalho por teclado
31. Assinale a alternativa que apresenta o modo de utilizado para acessar a janela de Downloads no
funcionamento utilizado por programas como BitTorrent navegador Google Chrome (versão 63.0.3239.84 em
e aplicativos VoIP que permitem que os usuários português do Brasil).
compartilhem arquivos ou dados entre si pela Internet.
a) CTRL+D.
a) Bluetooth b) CTRL+J.
b) FTP c) CTRL+O.
c) POP3 d) CTRL+N.
d) P2P e) CTRL+B.
e) B2B
36. Suponha que você esteja realizando uma pesquisa na
32. Considerando o Navegador de internet Google Chrome, Web, utilizando o website buscador do Google. Se você
informe se é verdadeiro (V) ou falso (F) o que se afirma a estiver buscando páginas que contenham exatamente a
seguir e assinale a alternativa que apresenta a sequência frase “eu sou demais”, porém não contenham a palvra
correta. “não”, como poderia ser sua busca?
( ) Pode ser instalado no Sistema Operacional Windows 7. a) “eu sou demais” –não
( ) Pode ser instalado no Sistema Operacional Ubuntu Linux. b) eu sou demais não
( ) Pode ser instalado no Sistema Operacional Android. c) “eu sou demais” -não
( ) Pode ser instalado no Sistema Operacional iOS. d) eu sou demais - não
e) =“eu sou demais” –não
a) F – F – V – F.
b) V – F – V – V. 37. No Microsoft Internet Explorer 11 (versão em português
c) V – F – F – F. do Brasil), qual a função do atalho de teclado
d) V – V – F – V. CTRL+SHIFT+DEL?
e) V – V – V – V.
a) Fechar todas as abas, menos a que está em atividade no UFBA – Assistente Administração – 29/10/2017 – AOCP
momento.
Em relação aos Conceitos de Internet e intranet, julgue, como
b) Fechar todas as abas, inclusive a que está em atividade no VERDADEIRO ou FALSO, os itens a seguir.
momento.
45. SSL cria um canal de comunicação seguro através da
c) Excluir histórico da navegação criptografia de todas as comunicações entre o usuário e o
servidor.
d) Restaurar configurações-padrão do navegador
46. As informações coletadas pelos cookies podem ser
e) Excluir todos os favoritos indevidamente compartilhadas com outros sites e afetar a
privacidade do usuário.
38. Em relação aos conceitos de internet e Intranet, assinale
a alternativa correta. 47. Em uma intranet, a porta padrão utilizada pelo protocolo
FTP é a porta 80.
a) Os serviços disponíveis na intranet de uma empresa nunca
estarão disponíveis a usuários que não estejam diretamente Referente às noções de ferramentas e aplicativos de navegação
usando essa rede. e correio eletrônico, julgue, como VERDADEIRO ou FALSO, os
itens a seguir.
b) Uma inranet pode ser caracterizada simplesmente pelo uso de
endereços IPs em uma rede local. 48. No Navegador Google Chrome (Versão 59, em português,
utilizando o Sistema Operacional Windows 7), é possível
c) A internet é considerada uma rede de computadores privativa, abrir a guia de downloads através das teclas de atalho Ctrl +
enquanto a intranet é uma rede aberta. D.
d) A intranet não utiliza as mesmas tecnologias que são utilizadas 49. No Navegador Google Chrome (Versão 59, em português,
na internet. utilizando o Sistema Operacional Windows 7), é possível
configurar uma página inicial padrão ou uma página de
e) A intranet de uma empresa pode ser ligada à internet. inicialização.
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 50. Utilizando o protocolo de transferência de e-mails POP, os e-
mails serão baixados para o computador do usuário,
Utilizando os conhecimentos relacionados a Intranets e a deixando uma cópia no serviço de e-mail.
Internet e os protocolos envolvidos nessas tecnologias, julgue,
como VERDADEIRO ou FALSO, os itens a seguir. AGEPEN/CE – Agente – 01/10/2017 – AOCP
39. O Mecanismo de segurança WEP (Wired Equivalent Privacy) 51. Utilizando o Navegador de Internet Google Chrome
é o mecanismo mais recomendado em intranets sem fio, (versão 59 em português e Sistema Operacional Windows
devido aos seus recursos de segurança. 7), como é possível alterar o mecanismo de pesquisa
padrão?
40. O protocolo DHCP é o Protocolo de configuração dinâmica
de endereços de rede. É um serviço utilizado para atualizar a) Abra o Google Chrome. No canto superior direito, abra o menu
as configurações de rede. e selecione a opção “Configurações” em “Mecanismo de
pesquisa” ao lado de “O mecanismo de pesquisa usado na
41. Um endereço de IPv4 possui 128 bits. barra de endereço” clique na seta para baixo. Selecione um
novo mecanismo de pesquisa padrão.
Considerando o Navegador Google Chrome, em sua instalação
padrão na Versão 59 em português, para o Sistema Operacional b) Abra o Google Chrome. Dentro da barra de pesquisa, abra o
Windows 7, julgue, como VERDADEIRO ou FALSO, os itens a menu que fica a esquerda e selecione a opção “Mecanismo de
seguir. pesquisa” clique na seta para baixo. Selecione um novo
mecanismo de pesquisa padrão.
42. É possível ir para a barra de endereço através do atalho F6
no Chrome. c) Abra o Google Chrome. No canto superior direito, abra o menu
e selecione a opção “Buscar” e informe o mecanismo de
43. Pode-se verificar a versão atualmente instalada do Chrome pesquisa desejado. Selecione um novo mecanismo de pesquisa
pelo menu do canto superior direito selecionando “Ajuda” e padrão dentre os resultados da busca.
depois “Sobre o Google Chome”.
d) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto
A respeito dos conceitos relacionados aos protocolos de esquerdo, clique na seta para baixo. Em “Mecanismo de
correio eletrônico, julgue, como VERDADEIRO ou FALSO, o item pesquisa utilizado”, selecione um novo mecanismo de
a seguir. pesquisa padrão.
CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP Obs.: O caractere “+” foi utilizado apenas para a
interpretação da questão.
52. Na configuração de uma conta de e-mail, por padrão, as
portas dos servidores de entrada e de saída de e-mail são,
respectivamente,
b) Alt+F4
c) Alt+F7
d) Ctrl+H
e) Ctrl+I
a) Shift+F7
TCE/PA – Tec. Informática – 05/08/2012 – AOCP II. Protocolo mailto: utilizado para acessar e- mail.
69. Sobre o Internet Protocol (IP), é correto afirmar que III. Protocolo file: utilizado para transferência de arquivos.
a) um protocolo simples da camada de transporte que permite IV. Protocolo wais: utilizado para envio de e- mail.
que a aplicação escreva um datagrama encapsulado em um
pacote IP enviado ao destino. a) Apenas I e IV.
b) Apenas II e IV.
b) é um protocolo de comunicação usado entre dois ou mais c) Apenas III e IV.
computadores em rede para encaminhamento dos dados. d) Apenas II e III.
e) Apenas I e II.
c) é um protocolo de comunicação utilizado para sistemas de
hipermídia distribuídos e colaborativos. 73. Com relação à intranet, analise as assertivas abaixo e
assinale a alternativa que aponta as corretas.
d) é o endereço de um recurso disponível em uma rede, seja a
Internet, uma rede corporativa, ou uma intranet. I. Usualmente uma intranet é constituída por conexões
através das quais um ou mais computadores são conectados
e) é um protocolo utilizado para fornecer relatórios de erros a internet.
quando receberem um datagrama corrompido.
II. Em uma intranet é possível compartilhar informações e
70. A WWW significa Rede de Alcance Mundial. Assim, a recursos de informática.
WWW é
III. Uma intranet usa protocolos da internet.
a) um sistema de documentos em hipermídia que são
interligados e executados na Internet. IV. Intranet é uma rede pública como a internet e extranet.
b) um conglomerado de redes em escala mundial de milhões de V. Extranet pode ser parte de uma intranet.
computadores interligados pelo protocolo de comunicação
TCP/IP. a) Apenas I, II, III, e V.
b) Apenas II, IV e V.
c) uma referência de um documento em hipertexto a outro c) Apenas I e II.
documento ou a outras partes deste mesmo documento. d) Apenas III, IV e V.
e) Apenas I, II e V.
d) um conjunto de protocolos padronizado para redes de longa
distância que usam o sistema telefônico ou ISDN como meio de
transmissão.
UFPB – Nível Médio – 07/04/2019 – AOCP Referente às noções de segurança e proteção: vírus, worms e
derivados, julgue, como VERDADEIRO ou FALSO, os itens a
1. O Phishing é um tipo de ameaça virtual bastante comum seguir.
nos dias de hoje. Em relação ao Phishing, assinale a
alternativa correta. 4. Na utilização de criptografias para redes sem fio, um dos
tipos que pode ser usado é o WEP, que se utiliza de uma
a) É o termo usado para se referir aos e-mails não solicitados, que chave secreta compartilhada.
geralmente são enviados para um grande número de pessoas.
Quando esse tipo de mensagem possui conteúdo 5. Umas das principais funcionalidades de um firewall é
exclusivamente comercial, também é referenciado como UCE proteger uma rede local de ataques que são originados em
(Unsolicited Commercial E-mail). Em alguns pontos, redes internas, por exemplo, em uma intranet.
assemelha-se a outras formas de propaganda, como a carta
colocada na caixa de correio, o panfleto recebido na esquina e TRT 1ª Região – Analista Judiciário – 10/06/2018 – AOCP
a ligação telefônica ofertando produtos.
6. Em uma época em que cada vez mais as informações
b) São programas especificamente desenvolvidos para executar trafegam e são armazenadas em meios digitais, tornaram-
ações danosas e atividades maliciosas em um computador. se comuns notícias sobre os prejuízos causados por
Digite
Algumas das diversas formas como os códigos o texto
maliciosos aqui ameaças como vírus, spywares e ransomwares. Essas
podem infectar ou comprometer um computador são pela ameaças também podem ser classificadas como:
exploração de vulnerabilidades existentes nos programas
instalados, autoexecução de mídias removíveis infectadas, a) Bugs.
como pen-drives, entre outras. b) Malwares.
c) Spam.
c) É um software projetado para monitorar as atividades de um d) Badwares.
sistema e enviar as informações coletadas para terceiros. Pode e) Phishing.
ser usado tanto na forma legítima quanto maliciosa,
dependendo de como é instalado, das ações realizadas, do tipo TRT 1ª Região – Técnico Judiciário – 10/06/2018 – AOCP
de informação monitorada e do uso que é feito por quem
recebe as informações coletadas. 7. Ocorreu um incidente de segurança da informação na
empresa onde você trabalha e a equipe de
d) São programas, ou parte de um programa de computador, administradores de T.I. solicitou que os usuários não
normalmente maliciosos, que se propagam inserindo cópias de ligassem os seus computadores até que fosse realizada
si mesmo e se tornando parte de outros programas e arquivos. uma varredura em toda a rede em busca de códigos
maliciosos. A suspeita é de um software que captura as
teclas digitadas no teclado e os cliques de mouse. Esse
e) É um método de envio de mensagens eletrônicas que tentam
software é conhecido como
se passar pela comunicação oficial de uma instituição
conhecida, como um banco, empresa ou um site popular.
a) ransomware.
Procuram atrair a atenção do usuário, seja por curiosidade,
b) cracker.
por caridade ou pela possibilidade de obter alguma vantagem
c) alienware.
financeira.
d) spyware.
e) hardware.
UNIR/RO – Técnico em Assuntos Educacionais – 09/12/2018 –
AOCP
João Pessoa/PB – Enfermeiro – 15/04/2018 – AOCP
b) Para se confeccionar uma assinatura digital, é necessário 13. Assinale a alternativa que apresenta uma forma de
executar somente o algoritmo de hash. obtenção de uma senha secreta que não necessita de
nenhuma ação do usuário detentor da senha.
c) Para se confeccionar uma assinatura digital, é necessário
criptografar um document com a chave simétrica. a) Armazenagem de teclas digitadas
b) Espionagem do teclado pela webcam
d) Para se confeccionar uma assinatura digital é necessário c) Tentativas de adivinhação.
executar um algoritmo de hash sobre a mensagem e, após isso, d) Captura enquanto se trafega na rede, sem estar criptografada.
criptografar o resumo obtido com a chave pública. e) Observação dos cliques do mouse em teclados virtuais
FUNPAPA – Auxiliar em Administração – 08/04/2018 – AOCP ITEP/RN – Téc. de Necropsia – 04/02/2018 – AOCP
10. Assinale a alternativa que NÃO apresenta uma dica de 14. Sobre os conceitos de vírus e outros tipos de programas
segurança para manter a privacidade. maliciosos que podem estar instalados em um
computador, analise as assertivas e assinale a alternativa
a) Utilize, quando disponível, listas de proteção contra que aponta as corretas.
rastreamento, que permitem que você libere ou bloqueie os
sites que podem rastreá-lo. I. Phishing é um tipo de fraude por meio do qual um golpista
tenta obter dados pessoais e financeiros de um usuário, pela
b) Utilize, quando disponível, navegação anônima. utilização combinada de meios técnicos e engenharia social.
c) Sempre utilize cookies para garantir recursos seguros de cada II. Worm é um programa projetado para monitorar as
site. atividades de um sistema e enviar as informações coletadas
para terceiros.
d) Armazene e-mails confidenciais em formato criptografado.
III. Cavalo de troia ou trojan é um programa que, além de
e) Seja cuidadoso ao acessar seu Webmail, digite a URL executar as funções para as quais foi aparentemente
diretamente no navegador. projetado, executa outras funções, normalmente maliciosas
e sem o conhecimento do usuário.
FUNPAPA – Assistente em Administração – 08/04/2018 – AOCP
IV. Bot é um programa capaz de se propagar automaticamente
11. Assinale a alternativa que descreve um indício do ataque pelas redes, enviando cópias de si mesmo de computador
conhecido como Furto de identidade (Identity theft). para computador.
a) Você recebe o retorno de e-mails que foram enviados por você a) Apenas I e III.
a muito tempo. b) Apenas II e IV.
c) Apenas I, II e III.
b) Você recebe ligações telefônicas oferecendo promoções de d) Apenas II e III.
sua operadora de telefonia celular. e) Apenas I, III e IV.
c) Quanto mais informações você disponibiliza sobre a sua vida e 15. Com relação aos Backups, também conhecidos como
rotina, mais difícil se torna para um golpista furtar a sua cópias de segurança, assinale a alternativa INCORRETA.
identidade.
a) Para garantir que os dados, além de seguros, estejam
d) Você recebe uma mensagem eletrônica em nome de alguém consistentes, após a criação do backup, pode-se verificar se os
ou de alguma instituição na qual é solicitado que você atue dados gravados não estão corrompidos.
como intermediário em uma transferência internacional de
fundos. b) Pen-Drive é um exemplo de dispositivo comumente utilizado
para guardar backups.
e) Existem notificações de acesso que a sua conta de e-mail ou
seu perfil na rede social foi acessado em horários ou locais em c) Quando se realiza backup de informações sigilosas, é
que você próprio não estava acessando. recomendado que ele seja gravado de forma criptografada.
ITEP/RN – Agente Téc. Forense – 04/02/2018 – AOCP d) Gravar os dados do backup em formato compactado é uma
maneira de economizar espaço nos dispositivos de
12. Assinale a alternativa que apresenta uma forma de ataque armazenamento.
de Internet equivalente a uma pichação.
e) Para garantir que os dados não serão corrompidos, é
a) Web Drawning. recomendado armazenar os backups sempre no mesmo local
b) Defacement. do dispositivo de armazenamento.
c) DDoS.
d) Phishing. ITEP/RN – Perito Criminal – 04/02/2018 – AOCP
e) PageBuster.
16. Diferentemente do vírus, este malware não se propaga
por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de UFBA – Assistente Administração – 29/10/2017 – AOCP
vulnerabilidades existentes em programas instalados em
computadores. A que o enunciado se refere? Em relação às noções de segurança e proteção: vírus, worms e
derivados, julgue, como VERDADEIRO ou FALSO, os itens a
a) Rootkit. seguir.
b) Trojan.
c) Botnet. 22. Um ataque do tipo DDoS tem o objetivo de obter
d) Spyware. informações de maneira maliciosa, exaurindo recursos e
e) Worm. causando indisponibilidades ao alvo.
UFBA – Téc. Segurança do Trabalho – 29/10/2017 – AOCP 23. Na utilização de uma Criptografia de chave assimétrica,
utiliza-se uma mesma chave tanto para codificar como para
Sobre ataques à segurança da informação e mecanismos de decodificar informações.
proteção e autenticação, julgue, como VERDADEIRO ou FALSO,
os itens a seguir. 24. Um hoax (ou boato) é uma mensagem que possui conteúdo
alarmante ou falso e que, geralmente, tem como remetente,
17. Spyware é um programa que permite o retorno de um ou aponta como autora, alguma instituição, empresa
invasor a um computador comprometido, por meio da importante ou órgão governamental.
inclusão de serviços criados ou modificados para esse fim.
AGEPEN/CE – Agente – 01/10/2017 – AOCP
18. Uma Autoridade Certificadora responsável pela emissão de
um certificado digital não é responsável por publicar 25. Preencha a lacuna e assinale a alternativa correta.
informações sobre certificados que não são mais confiáveis. Um(a) ___________ se usado(a) de forma maliciosa e
instalado(a) pode permitir estabelecer conexões cifradas
19. Um exemplo de ataque por força bruta (brute force) seria com sites fraudulentos, sem que o navegador emita
adivinhar, por tentativa e erro, um nome de usuário e senha, alertas indicativos de risco.
por exemplo, e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos a) Certificado EV SSL.
privilégios desse usuário. b) Certificado auto-assinado.
c) Criptografia de chaves assimétricas.
PM e Corpo de Bombeiros/ES – Oficial Combatente Bombeiro d) Criptografia de chave simétrica.
Militar (QOCBM) – 21/01/2018 – AOCP
DESENBAHIA – Técnico Escriturário – 17/09/2017 – AOCP
20. O que acontece quando um arquivo é colocado em
quarentena pelo antivírus (considerando o aplicativo 26. Sobre o golpe praticado na internet e conhecido como
Avast Antivírus)? Phishing, assinale a alternativa correta.
a) Esses arquivos são isolados, não podem ser acessados por a) É um tipo de fraude no qual um golpista procura induzir uma
nenhum outro processo ou programa externo. pessoa a fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente
b) Esses arquivos são modificados para remoção das receber algum tipo de benefício.
vulnerabilidades apresentadas.
b) É o ato pelo qual uma pessoa tenta se passar por outra,
c) Esses arquivos são modificados para alteração dos códigos atribuindo-se uma falsa identidade, com o objetivo de obter
maliciosos. vantagens indevidas.
d) Esses arquivos podem ser executados normalmente, porém c) É uma mensagem que possui conteúdo alarmante ou falso e
sob a vigilância do antivírus. que, geralmente, tem como remetente, ou aponta como
autora, alguma instituição, empresa importante ou órgão
e) Esses arquivos são bloqueados e só voltam a ser liberados após governamental.
40 dias.
d) Hoax é um tipo específico de Phishing que envolve a redireção
21. “Estes filtros passam por um período inicial de da navegação do usuário para sites falsos, por meio de
treinamento, no qual o usuário seleciona manualmente as alterações no serviço de DNS.
mensagens consideradas indesejadas e, com base nas
classificações, o filtro vai aprendendo a distinguir as e) É um tipo de fraude por meio da qual um golpista tenta obter
mensagens.”. A qual filtro o enunciado se refere? dados pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.
a) Antivírus.
b) Bloqueio seletivo. CODEM/PA – Analista Fundiário – 03/09/2017 – AOCP
c) Firewall.
d) Antispam. 27. Com relação aos certificados de segurança para
e) AntiSpy. navegação de internet, assinale a alternativa INCORRETA.
a) Certificados de segurança são utilizados para minimizar riscos “contágio por contato”. Uma das três variações do
de invasão e interceptação de dados. contágio por contato é quando
b) Erros na configuração de data e hora do computador podem a) o usuário instala e utiliza uma barra de ferramentas de terceiro
gerar erros ou mensagens de erro para o usuário. infectada.
c) Certificados vencidos podem gerar erros ou mensagem de erro b) o antivírus está infectado por causa de uma navegação
para o usuário. irresponsável.
d) Padrões antigos de certificados podem gerar erros ou c) não se possui um antivírus instalado no computador.
mensagem de erro para o usuário.
d) um usuário “espeta” um pendrive infectado.
e) A falta de certificado de segurança impede a navegação de
internet. e) se instala algum programa no computador.
EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP EBSERH/HUJB-UFCG – Téc. Informática – 05/02/2017 – AOCP
28. São pequenos pedaços de programas que se copiam 32. Acerca dos tipos de Backup, aquele que realiza apenas a
sozinhos e se agregam (infectam) a outros programas cópia dos últimos arquivos alterados, conforme imagem
quando são executados. Alguns não são prejudiciais, a seguir, é o
outros, por sua vez, podem danificar um sistema
operacional e os programas do computador. O tipo de
vírus em questão normalmente tem extensões como:
.COM, .EXE, .VBS, .PIF. Esse tipo de vírus é conhecido
como
a) vírus de BOOT.
b) vírus de Programa.
c) worms.
d) vírus de Macro.w
e) vírus stealtf.
31. É possível um computador pegar qualquer tipo de 35. Qual das alternativas a seguir apresenta uma classificação
malware simplesmente quando o usuário visita uma de software comum em sistemas operacionais, que pode
página infectada. Isso é chamado tecnicamente de
a) Cavalo de Troia.
b) Vírus.
c) Trojan.
d) Spooler.
e) Spyware.
a) Sniffing.
b) Snooping.
c) Spyware.
d) Backdoor.
e) Screenlogger.