Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática - específico
Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Redes de computadores.
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet.
3.2 Sítios de busca e pesquisa na Internet.
Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas.
Segurança da informação.
5.1 Procedimentos de segurança.
5.2 Noções de vírus, worms e pragas virtuais.
5.3 Engenharia social, phishing, smishing e outros golpes
5.4 Procedimentos de backup.
5.5 Armazenamento de dados na nuvem (cloud storage).
Utilização de agenda eletrônica do Outlook.
Palavras-chave:
● Base: o Sistema Operacional é a base do computador.
● Plataforma: exerce o papel de plataforma do computador.
● Controle: controla o computador.
● Gerenciamento: gerencia o computador.
DIRETO DO CONCURSO
1. (Q2720422/FUNDEP/PREFEITURA DE URUCÂNIA/PROFESSOR DE
EDUCAÇÃO BÁSICA - EDUCAÇÃO ESPECIAL/2023)
Sobre a fila de impressão do Microsoft Windows 10, analise as afirmativas a
seguir.
I – Exibe uma lista desordenada dos itens que aguardam impressão no
Windows 10.
II – Permite ver o que está sendo impresso no momento.
III – Para acessar, o usuário deve ir no menu Iniciar do Windows 10, digitar
impressoras e scanners, selecionar a impressora e abrir a fila de impressão.
Estão corretas as afirmativas
a. I e II, apenas.
b. I e III, apenas.
c. II e III, apenas.
d. I, II e III.
● COMENTÁRIO
○ I – Exibe uma lista ordenada dos itens que aguardam impressão no
Windows 10.
○ II – A fila de impressão permite ver o que está sendo impresso no
momento.
○ III – Para acessar, o usuário deve ir no menu Iniciar do Windows 10,
digitar impressoras e scanners, selecionar a impressora e abrir a fila de
impressão. Também é possível acessar a fila de impressão clicando no
ícone de impressora.
4. (Q2438920/AVANÇA-SP/CÂMARA DE SOROCABA/TÉCNICO EM
INFORMÁTICA/2022)
Analise as afirmações a seguir sobre o Windows 10:
I – O Windows 10 é um software básico e proprietário.
II – O Windows 10 é multitarefa e multissessão.
III – O sistema de arquivos principal utilizado é o FAT.
Estão corretas as afirmações:
a. I, II e III.
b. II e III, somente.
c. I e II, somente.
d. I e III, somente.
e. III, somente.
● COMENTÁRIO
○ III – O Sistema de arquivos principal é o NTFS.
Área de Trabalho
● A área de trabalho é a primeira tela que aparece ao ligar o computador.
● O mouse é um hardware que possui o botão esquerdo (primário), o scroll (em
alguns modelos) e o botão direito (secundário).
○ Com 1 clique, o botão esquerdo seleciona algo.
○ Com 2 cliques, ele executa algo.
○ Já o botão direito, após 1 clique, apresenta opções.
Aula 2 - Windows 10
● COMENTÁRIO
○ Ao clicar com o botão direito sobre a Área de Trabalho e selecionar
“Novo”, aparecem as seguintes opções: pasta, atalho, imagem de
bitmap, documento de texto e pasta compactada.
● Via de regra, na parte inferior da tela do Windows 10, fica a Barra de
Tarefas. Ela também pode ser movida para as laterais ou para a parte
superior da tela, a critério do usuário.
● Na Barra de Tarefas, encontra-se o botão Iniciar, o principal botão do
Windows, que dá acesso a todos os programas instalados no
computador.
● Ao clicar no botão Iniciar, é aberto o Menu Iniciar, que apresenta todos os
programas da máquina, destacando aqueles que o usuário utiliza com
maior frequência.
● Há também um bloco separado apenas com os programas da Microsoft,
na opção “Produtividade” e a opção “Explorar”, que permite que o usuário
baixe programas da Microsoft Store.
● No canto inferior direito da Barra de Tarefas, há a Central de Ações e a
Área de Notificação, que fornece informações sobre o clima, rede, data,
hora etc.
7. (Q2677315/INSTITUTO CONSULPLAN/ISGH/TÉCNICO/2023)
Mais do que um simples pano de fundo, a Área de Trabalho (desktop, em
inglês) é um elemento muito importante na interface do Windows. Ela funciona
como uma mesa onde é colocado tudo o que precisamos para o nosso
trabalho. Normalmente, compõem a área de trabalho, EXCETO:
a. Menu iniciar; Barra de tarefas; e Painel de Controle.
b. Barra de ferramentas; Ícones; Atalhos; e Menu Iniciar.
c. Área de notificação; Barra de tarefas; e Pasta do Usuário.
d. Barra de tarefas; Barra de ferramentas; Ícones; e Atalhos.
● COMENTÁRIO
○ O Painel de Controle não compõe a Área de Trabalho.
BARRA DE TAREFAS
Composição da Barra de Tarefas:
● Botão Iniciar: apresenta todos os programas instalados no computador.
● Pesquisar (Search): barra de pesquisa que permite ao usuário buscar
arquivos e programas.
● Visão de Tarefas (Task View).
● Email: programa padrão de email do Windows.
● Explorador de Arquivos: antigo Windows Explorer
● Store: loja de aplicativos da Microsoft.
● Edge: novo navegador padrão do Windows 10.
● Pessoas: acessa os contatos do usuário.
● Área de Notificação: informa a respeito do clima, da bateria, da câmera,
da nuvem, da rede, do som, do idioma utilizado e da data e hora.
● Central de Ações
DIRETO DO CONCURSO
9. (Q2335131/FGV/PC-AM/INVESTIGADOR DE POLÍCIA CIVIL/2022) No
notebook de Joana, que utiliza o Windows 10 com a configuração usual do
mouse, o aplicativo Word 2010 está fixado na Barra de Tarefas. Nesse cenário,
considere que tenha havido um clique com o botão direito no ícone do Word
presente na referida barra, e analise as afirmativas a seguir.
I – O aplicativo é aberto com um documento novo, em branco.
II – Se o aplicativo estiver aberto, a janela correspondente é imediatamente
minimizada.
III – É aberto um menu no qual uma das opções é desafixar o aplicativo da
Barra de Tarefas.
IV – É aberto um menu no qual há uma lista de documentos recentemente
abertos por meio do aplicativo.
Está correto o que se afirma apenas em
a. I.
b. II.
c. III.
d. IV.
e. III e IV.
● COMENTÁRIO
○ Ao clicar com o botão direito, aparecem opções.
○ I – Essa ação aconteceria com um clique no botão esquerdo.
○ II – Essa ação aconteceria com um clique no botão esquerdo.
○ III – De fato, o clique com o botão direito fornece tal opção.
○ IV – Vide comentário da afirmativa III.
PESQUISAR (SEARCH)
● Atalho: WINDOWS + S.
● Permite que o usuário pesquise arquivos e aplicativos instalados no
computador, bem como na Web.
● Também aparecem as pesquisas recentes do usuário e informações
como data e notícias populares
DIRETO DO CONCURSO
10. (Q2676613/INSTITUTO CONSULPLAN/ISGH/JARDINEIRO/2023) Ferramenta
pertencente ao Windows 10, Configuração Local, Idioma Português-Brasil, que
permite encontrar aplicativos, arquivos, mensagens e anexos de mensagem no
computador, não sendo necessário saber o nome ou a sua localização,
podendo digitar uma palavra ou frase na caixa de pesquisa do menu iniciar. Tal
ferramenta recebe o nome de Windows:
a. Search.
b. Update.
c. Defender.
d. ReadyBoost
● COMENTÁRIO
○ Encontrar e pesquisar = search.
○ b. Serve para realizar atualizações.
○ c. Corresponde ao sistema de segurança do Windows.
○ d. Ferramenta utilizada para acelerar o sistema.
CORTANA
● Atalho: WINDOWS + C.
● É uma assistente virtual (como a Alexa ou a Siri), que utiliza como
sistema de buscas o “Bing”.
● A Microsoft removeu o ícone da Cortana da Barra de Tarefas nas novas
atualizações do Windows 10. Veja um exemplo da Cortana:
VISÃO DE TAREFAS (TASK VIEW)
● Atalho: WINDOWS + Tab.
● Permite a criação e o gerenciamento de múltiplas áreas de trabalho no
mesmo computador.
● Atalho para criar uma nova área de trabalho: WINDOWS + Ctrl + D.
● Atalho para excluir uma área de trabalho: WINDOWS + Ctrl + F4.
● Mostra uma miniatura das janelas que estão abertas.
● Mostra uma linha do tempo, com os arquivos editados e sites acessados
nos últimos 30 dias (por padrão, pois é possível modificar para 45 dias).
DIRETO DO CONCURSO
12. (Q2124022/UFU/TÉCNICO - AGRIMENSURA/2020) Sobre o recurso de Área
de Trabalho Virtual do Microsoft Windows 10, analise as seguintes afirmativas.
I – Trata-se de uma forma de executar várias áreas de trabalho independentes
no mesmo monitor, com diferentes janelas de aplicações em cada área de
trabalho virtual.
II – O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite
criar, visualizar as áreas de trabalhos virtuais e alterná-las.
III – Uma aplicação aberta em uma determinada área de trabalho pode apenas
ser movida para áreas de trabalho virtuais imediatamente vizinhas.
IV – Pode-se criar uma nova área de trabalho virtual segurando-se a tecla
Windows e pressionando a tecla D.
Assinale a alternativa que apresenta as afirmativas corretas.
a. Apenas II e III.
b. Apenas III e IV.
c. Apenas I e IV.
d. Apenas I e II.
● COMENTÁRIO
○ III – Uma aplicação aberta em uma determinada área de trabalho pode
ser movida para qualquer outra área de trabalho virtual.
○ IV – O atalho é Windows + Ctrl + D.
CENTRAL DE AÇÕES
● Atalho: WINDOWS + A.
● Exibe notificações importantes (do antivírus, por exemplo).
● Exibe atalhos importantes para o dia a dia: ativar/desativar a localização,
economia de bateria, Bluetooth, hotspot móvel, modo avião,
compartilhamento por aproximação, configurações do computador e da rede,
projetor, VPN, assistente de foco, captura de tela etc.
● O assistente de foco permite que o usuário configure quais notificações
deseja receber.
● Apresenta o atalho para ativar ou desativar a luz noturna. Quando
ativada, a luz da tela fica na cor amarelada, o que evita a perda de sono.
DIRETO DO CONCURSO
13. (Q2695990/CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) A operação das
redes sem fio utiliza um sinal de rádio frequência que pode interferir na
comunicação de outros dispositivos. Por essa razão, em certos ambientes,
pode ser necessário ativar o modo avião para desligar as interfaces de rede
sem fio de um computador. Considerando-se um computador que utiliza o
sistema operacional Windows 10 e no qual o botão esquerdo do mouse está
configurado como botão principal, para ativar o modo avião desse
computador, o usuário do sistema deve clicar com o botão:
a. direito do mouse no ícone da rede sem fio da barra de tarefas e, em seguida,
clicar com o botão esquerdo do mouse na opção Abrir configurações de Rede e
Internet e, depois, selecionar a opção Modo avião.
b. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, em seguida,
clicar com o botão direito do mouse na opção Abrir configurações de Rede e Internet
e, depois, selecionar a opção Modo avião.
c. direito do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão direito do mouse no botão Modo avião.
d. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão esquerdo do mouse no botão Modo avião.
e. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão direito do mouse no botão Modo avião.
● COMENTÁRIO
○ Ao acessar o ícone da rede sem fio, ele mostra a rede na qual o
usuário está conectado, as demais redes disponíveis, o Wi-fi e o modo
avião:
● Para ativar o modo avião, é preciso clicar com o botão esquerdo do mouse no
ícone da rede sem fio da Barra de Tarefas e, depois, clicar com o botão
esquerdo do mouse no botão Modo avião
Aula 3 - Windows 10
AERO SNAP → organiza as janelas na tela
● Atalho: WINDOWS + setas do teclado.
● Serve para organizar as janelas na tela.
○ No exemplo abaixo, por meio do Aero Snap, a janela do Word ocupa
uma metade da tela e o Explorador de Arquivos e a Cortana ocupam a
outra metade.
DIRETO DO CONCURSO
16. (Q2234213/IPEFAE/PREFEITURA DE CAMPOS DO JORDÃO/ASSISTENTE
ADMINISTRATIVO/2020) Uma das melhorias dos Windows 10 é um recurso que
possibilita o usuário visualizar rapidamente o desktop sem a necessidade de
fechar ou minimizar qualquer janela. Este recurso é conhecido como:
a. Aero Snap.
b. Aero Shake.
c. Aero Flip.
d. Aero Peek.
● COMENTÁRIO
○ a. Organiza as janelas na tela.
○ b. Minimiza as janelas do fundo, deixando somente uma aberta.
○ c. Alterna as janelas.
○ d. Permite que o usuário visualize rapidamente o desktop sem a
necessidade de fechar ou minimizar qualquer janela.
17. (Q1743358/IDIB/CRECI CE/AGENTE FISCAL/2021) Em relação ao sistema
operacional Windows 10, assinale a afirmativa incorreta.
a. As teclas WinKey + Ctrl + F4 quando acionadas simultaneamente, mostram o
desktop virtual que está sendo usado.
b. Foi lançado em 2015 e é um software básico e proprietário (código fonte fechado).
c. O recurso Aero Flip permite a alternância das janelas na área de trabalho,
organizando-as de acordo com a preferência de uso.
d. Permite a criação de várias áreas de trabalho ao mesmo tempo, o que é útil para
quem gosta ou precisa abrir vários programas simultaneamente.
● COMENTÁRIO
○ O atalho WinKey + Ctrl + F4 serve para fechar a Área de Trabalho
virtual.
Tela de Bloqueio
● Atalho: WINDOWS + L.
● Utilizada como fator de segurança para quando o usuário precisar se
ausentar do computador, especialmente no ambiente de trabalho.
● Bloqueia a tela, liberando o acesso apenas após o usuário logar novamente
no sistema utilizando senha ou outras formas de login.
● Faz uma sugestão de imagens de bloqueio.
● Mostra a data e a hora.
DIRETO DO CONCURSO
18. (Q1931127/CESGRANRIO/BB/ESCRITURÁRIO/ÁREA/AGENTE
COMERCIAL/2021) No código de práticas de segurança da informação,
recomenda-se que o acesso ao ambiente operacional (área de trabalho) do
computador seja bloqueado quando o usuário do sistema se ausentar do seu
posto de trabalho. O atalho do teclado no Windows 10 para fazer esse bloqueio
requer o pressionamento combinado das teclas
a. Ctrl e C. → copia
b. Ctrl e Z. → desfaz algo
c. Alt e F4. → fecha programa
d. logotipo do Windows e D. → mostrar area de trabalho
e. logotipo de Windows e L.
● COMENTÁRIO
○ O atalho para acionar a tela de bloqueio é WINDOWS + L.
Windows PowerShell
● Além de trabalhar como comandos, permite que o usuário administre o
sistema e faça programação. Ou seja, automatiza o gerenciamento de
sistemas
● Shell de linha de comando e linguagem de script, projetado para
automatizar tarefas de administração do sistema e de aplicativos.
● Comandos muito complexos.
● Possui linguagem em script, usado para automatizar o gerenciamento de
sistema.
DIRETO DO CONCURSO
20. (Q2065359/FGV/PREFEITURA DE PAULÍNIA/PROFESSOR DE EDUCAÇÃO
BÁSICA/ ÁREA/INFORMÁTICA/2021) No contexto do Windows 10, assinale o
recurso que, por meio de uma linguagem de script, é normalmente usado para
automatizar o gerenciamento de sistemas, dentre outras tarefas.
a. Conexão de Área de Trabalho Remoto.
b. Defender.
c. Gerenciador de Tarefas.
d. Monitor de Recursos.
e. PowerShell.
● COMENTÁRIO
○ a. Permite o acesso à Área de Trabalho de outro computador.
○ b. Sistema de segurança do Windows.
○ c. Mostra o que está sendo executado no Windows em tempo real.
○ d. Mostra os recursos disponíveis no sistema.
○ e. O PowerShell é o recurso que, por meio de uma linguagem de script,
permite a automatização do gerenciamento de sistemas, dentre outras
tarefas.
Lixeira
● Função: armazenar temporariamente arquivos e/ou pastas excluídos das
unidades internas do computador (c:\).
● (c:\): unidade raiz do computador, ou seja, unidade onde o Sistema
Operacional está instalado.
● Como enviar um arquivo para a lixeira:
○ Selecioná-lo e pressionar a tecla DEL.
○ Arrastá-lo para a lixeira.
○ Botão direito do mouse sobre o arquivo, opção excluir.
○ Selecioná-lo e pressionar Ctrl + D.
● Quando os arquivos são apagados permanentemente:
○ Arquivos de unidades de rede (disco).
○ Arquivos de unidades removíveis (pen-drive, ssd card).
○ Arquivos maiores do que a lixeira.
■ Ao clicar com o botão direito na lixeira, o usuário tem a opção
de escolher as propriedades dela.
● No exemplo abaixo, a lixeira possui 15138 MB de capacidade. Caso o usuário
apague um arquivo maior do que essa capacidade, ele não irá para a lixeira.
DIRETO DO CONCURSO
21. (Q2753972/OBJETIVA CONCURSOS/PREFEITURA DE GUARANI DAS
MISSÕES/ MONITOR DE EDUCAÇÃO/2023) A respeito da lixeira do
Windows, analisar os itens abaixo:
I – Os itens excluídos de um disquete ou de uma unidade de rede são
excluídos permanentemente e não são enviados para a Lixeira.
II – Ao clicar em um item da Lixeira e selecionar a opção “restaurar”,
esse item é, por padrão, movido temporariamente para a área de
trabalho.
III – Se não houver nenhum item na Lixeira a opção Esvaziar Lixeira não
pode ser selecionada.
Está(ão) CORRETO(S):
a. Somente o item I.
b. Somente o item II.
c. Somente os itens I e III.
d. Todos os itens.
● COMENTÁRIO
○ I – De fato, os itens de unidade de rede e arquivos removíveis
não vão para a lixeira.
○ II – O item só voltará para a Área de Trabalho se esta for o seu
local de origem.
○ III – De fato, a opção “Esvaziar Lixeira” fica desabilitada:
Aula 4 - Windows 10 IV
Explorador de Arquivos
● Antigo Windows Explorer.
● Atalho: Windows + E.
● Ferramenta que permite que o usuário gerencie seus arquivos e
programas.
● A área esquerda do Explorador de Arquivos serve para identificar as unidades
de disco e as pastas e bibliotecas.
● Do lado direito é exibido o conteúdo das pastas.
● Na área esquerda, há também o “Acesso Rápido” que permite que o usuário
coloque em destaque suas pastas favoritas. Além disso, ele exibe as pastas
acessadas com maior frequência e os arquivos recentes.
● O Explorador possui integração total com o armazenamento em nuvem
padrão da Microsoft, o OneDrive.
Guia Arquivo
Permite abrir uma nova janela, fixar os locais frequentes etc.
Guia Compartilhar
Possui opções de compartilhamento (enviar por e-mail, zip etc.).
Guia Exibir
● Permite habilitar painel de navegação.
● Possui um painel de visualização que mostra, do lado direito da tela, a
miniatura de um arquivo selecionado.
● Possui um painel de detalhes, que mostra os metadados (propriedades do
arquivo).
● Possui diversos modos de exibição (ícones extra grandes, pequenos, blocos,
ícones grandes, lista, conteúdo, detalhes etc.).
● Permite habilitar alguns recursos, como: mostrar extensões de arquivos e
exibir arquivos ocultos.
DIRETO DO CONCURSO
25. (Q2695997/CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) A identificação
de um arquivo no sistema operacional Windows 10 é formada por duas partes
separadas por um ponto: a primeira parte é o nome do arquivo, e a segunda é
a sua extensão, que possui três ou quatro caracteres e define o tipo ou
formato do arquivo. Por exemplo, em relatório.xlsx, o nome do arquivo é
relatório e a extensão é xlsx. Para visualizar as extensões dos arquivos de uma
pasta no Explorador de Arquivos do Windows 10, deve-se abrir a pasta,
selecionar o menu
a. Exibir e marcar a caixa de seleção Extensões de nomes de arquivos.
b. Exibir e marcar a caixa de seleção Itens ocultos.
c. Início e marcar a caixa de seleção Extensões de nomes de arquivos.
d. Início e marcar a caixa de seleção Itens ocultos.
e. Compartilhar e marcar a caixa de seleção Mostrar extensões dos arquivos.
● COMENTÁRIO
○ Deve-se selecionar o menu Exibir e marcar a caixa de seleção
Extensões de nomes de arquivos.
ReadyBoost
● Acelerador do Windows 10.
● Utiliza o espaço disponível em um pen drive para acelerar o sistema, em
caso de memória cheia.
● Ao acessar as propriedades de um pen drive, haverá a guia ReadyBoost.
Nela, é possível dedicar todo o dispositivo para o ReadyBoost ou personalizar
o espaço reservado.
● Uma vez conectado o pen drive, a máquina passará a usá-lo como memória
auxiliar.
● Nem todo pen drive é compatível.
32. (Q1887025/FADESP/CÂMARA DE MARABÁ/AGENTE
ADMINISTRATIVO/2021) Um recurso do Windows que permite ao computador
usar um dispositivo USB como mecanismo de expansão de memória é o
a. Near Field Communication.
b. SmartResponse.
c. SuperFetch.
d. ReadyBoost.
e. EMD.
● COMENTÁRIO
○ O mecanismo em questão é o ReadyBoost.
BitLocker
Manipulação de arquivos
● Manipular arquivos é basicamente o ato de recortar, colar e copiar. Existem
diversas maneiras de recortar, colar e copiar um arquivo: clicando nos ícones
que aparecem ao selecionar um arquivo (na tesoura para recortar, por
exemplo); clicando no arquivo com o botão direito do mouse e selecionando a
ação desejada; por meio de atalhos; arrastando o arquivo com o botão
esquerdo.
● Recortar (mover/transferir): Ctrl + X.
○ C:\Pasta1 → C:\Pasta2 = Arrastar.
○ C:\Pasta1 → D:\Pasta2 = Arrastar, pressionando a tecla Shift.
○ Colar (Destino): Ctrl +V.
○ Copiar (Cópia): Ctrl + C.
■ C:\Pasta1 → D:\Pasta2 = Arrastar.
■ C:\Pasta1 → C:\Pasta2 = Arrastar, pressionando a tecla Ctrl.
Atalhos
● Todos os atalhos possuem o ícone de seta azul, como mostra a imagem
abaixo:
● Os atalhos servem como uma ponte de ligação para acessar um arquivo.
● Apagar o atalho não prejudica o arquivo original.
● Apagar o arquivo prejudica o atalho.
● Criar atalho: Arrastar com a tecla Alt ou Shift + Ctrl.
Área de Transferência
● Local para onde vão os arquivos recortados ou copiados.
● Atalho: Windows + V.
● Permite visualizar até 25 arquivos.
● Permite fixar arquivos.
● Está integrada à nuvem.
Aula 5 - Windows 10 V
Nomes de Arquivos
● O Windows não é um sistema “Case-sensitive”, ou seja, não diferencia
letras maiúsculas de minúsculas.
● Se o usuário quiser salvar em uma mesma pasta dois arquivos com o mesmo
nome e a mesma extensão, apenas diferenciando-os por letras maiúsculas e
minúsculas, não conseguirá, pois, para o Windows, eles serão o mesmo
arquivo. Exemplo: documento. docx = DOCUMENTO.DOCX.
● Os nomes de arquivos são contados a partir da unidade. Exemplo:
C:\pasta1\subpasta2\ documento.docx.
● São permitidos até 260 caracteres.
● Caracteres não permitidos: \ /: *? “ < > |.
● O sinal * pode substituir qualquer palavra, letra ou expressão ao fazer uma
busca no Windows.
● O sinal “?” pode substituir até um caractere ao fazer uma busca no Windows.
● Dica para lembrar dos sinais proibidos: desenhe uma espécie de boneco:
Aula 6 - Windows 10 VI
Ferramentas administrativas
● São ferramentas que servem para realizar manutenção corretiva ou
preventiva no sistema operacional.
Limpeza de disco
● Realiza uma varredura no disco rígido em busca de arquivos inúteis para
o usuário e para o sistema operacional. Ela vai eliminar arquivos
temporários e arquivos do sistema.
Verificação de erros
● A melhor maneira de encontrar a verificação de erros é acessar a unidade C:,
clicar com o botão direito do mouse em C: e depois escolher Propriedades.
Essa ferramenta varre o disco à procura de erros
Restauração do sistema
● Essa ferramenta volta o sistema para um momento de escolha do usuário.
No entanto, ela não afeta documentos pessoais quando volta no tempo. A
restauração de arquivos pessoais é realizada no histórico de arquivos, isto é,
o backup. A restauração do sistema só afeta os arquivos do sistema.
(CTRL+ALT+DEL) – INDIRETA
● De maneira INDIRETA, o Gerenciador de tarefas é acionado pelo atalho
CTRL+ALT+- DEL, como pode ser visto na imagem abaixo.
● Outra maneira de abrir o Gerenciador de tarefas é ir até o botão Iniciar,
procurar por Executar (que também pode ser aberto utilizando o atalho WIN +
R) e selecionar taskmgr. Senão, o usuário pode clicar com o botão direito do
mouse na barra de tarefas e selecionar Gerenciador de tarefas.
Segurança e manutenção
● Segurança e manutenção é uma das opções disponíveis no Painel de
Controle, dentro de Sistema e Segurança. Configura todas as ferramentas
dispostas na imagem a seguir.
Histórico de arquivos
● Essa ferramenta gera cópias de versões dos arquivos do usuário. Serve
para restaurar versões anteriores dos arquivos
WINDOWS 11
Aula 1 - Windows 11
Principais características do Windows 11:
● Lançado em 2021 – Microsoft Corporation;
● Um tipo de Software Básico, pois é necessário para o funcionamento de
um computador;
● Software Proprietário (código fonte fechado);
● Pago;
● Licença: Copyright (direitos autorais protegidos);
● Multitarefa, pois suporta a execução de várias tarefas ao mesmo tempo;
● Preemptivo. Essa é a capacidade que um sistema operacional tem de
interromper um processo para priorizar outro;
● Multisessão;
● Os tipos de usuário que o Windows 11 admite são:
○ Administrador (Administrator): Este é o tipo de conta com o mais
alto nível de acesso. Os administradores têm controle total sobre o
sistema, podem instalar ou desinstalar programas, fazer alterações nas
configurações do sistema e gerenciar contas de usuário.
○ Usuário Padrão (Standard User): Este tipo de conta possui
permissões mais limitadas em comparação com uma conta de
administrador. Os usuários padrão podem executar a maioria das
tarefas diárias, mas não podem fazer alterações que afetem o sistema
como um todo.
○ Convidado (Guest): A conta de convidado é uma conta temporária
com permissões muito limitadas. Os usuários convidados geralmente
não podem instalar software nem fazer alterações significativas no
sistema. Essa conta é útil para permitir o acesso temporário a um
sistema sem conceder muitos privilégios.
○ Quiosque, limita o usuário a algum tipo de ação.
● Multiusuário;
● Multiprocessamento;
● Gerenciamento de dois sistemas na mesma máquina (Dual boot) – Boot
Manager;
● Sistema de arquivos: NTFS;
○ O Windows 11 utiliza o NTFS como sistema de arquivos.
● Sistema 64 bits. O sistema operacional precisa de um sistema de arquivos
para gerir a alocação dos arquivos no disco rígido do computador.
○ Quando dizemos que um sistema operacional é de 64 bits, informamos
o tamanho das instruções que o sistema operacional consegue
trabalhar. Para ter um sistema operacional de 64 bits, é necessário ter
um processador de 64 bits. Para checar qual o sistema de arquivos do
Windows, entre no Explorador de Arquivos, vá até a pasta Este
Computador, clique com o botão direito em sua unidade de disco rígido
e vá à opção Propriedades de Disco Local.
Aula 2 - Windows 11 II
Ferramentas do Windows
Antigamente essas ferramentas eram conhecidas como ferramentas administrativas.
São ferramentas utilizadas para manutenção preventiva ou corretiva do sistema
operacional
● A limpeza de disco faz uma varredura no disco rígido, geralmente a procura
de arquivos inúteis. Seu objetivo é ganhar espaço no HD.
● A verificação de erros é o antigo ScanDisk. Ela pode trabalhar com a correção
de erros lógicos ou físicos.
● Com a restauração do sistema estando habilitada, toda vez que um programa
for instalado ou o Windows for atualizado, o sistema criará um ponto de
restauração. Esses pontos são backups que o Windows faz a partir daquele
ponto do sistema. Lembre-se de que essa ferramenta não altera documentos
pessoais.
● O desfragmentador de disco é conhecido como otimizador. Essa ferramenta
organiza os pedaços de arquivos espalhados pelos clusters do HD. Um disco
organizado é também otimizado e portanto mais rápido.
● Essa é a nova tela do Word 365. É possível observar que o programa foi
repaginado, com alteração de cores e a inserção de algumas ferramentas nas
guias. A partir de 2007, o Word passou a ter uma faixa de opções chamada
Ribbon, na qual estão as guias em que se localizam os grupos de
ferramentas, que, por sua vez, trazem as ferramentas propriamente ditas.
Geralmente, há uma seta na parte inferior, que significa opções. Ao clicar nela
são disponibilizadas mais opções.
● Por isso, lembre-se: ferramentas de formatação básicas, do dia a dia, estarão
na guia Página Inicial.
● A primeira novidade diz respeito às funções “fazer e desfazer” que, agora,
possuem um grupo próprio. Na versão anterior, elas não eram separadas, e o
atalho era fixo no alto da página.
● Cortar, copiar e colar, e o pincel de formatação ‒ que copia a formatação de
trechos de texto ‒ são ferramentas básicas do grupo área de transferência,
para ações executadas no dia a dia.
● O grupo fonte oferece várias funções, entre as quais, negrito, itálico,
sublinhado, tamanho e cor de letra, tipo de fonte, entre outras. O grupo das
formatações de parágrafo viabiliza, por exemplo, alinhar à esquerda e à
direita, justificar, marcar, numerar e recuar os parágrafos
● O grupo estilo é constituído por um conjunto de formatações que já são
pré-configuradas no Word. Assim, quando um estilo é aplicado a uma parte
do texto, suas características são alteradas. Existem vários tipos de estilo:
para título, para subtítulo, para citação etc. Essa função reflete em outra guia,
a guia referência, pois, quando um trabalho for formatado observando a
ABNT, só será possível criar sumário ou índice, se o documento estiver
estilizado, dado que, é estilizando o documento que o Word consegue
distinguir suas partes estruturantes.
● A opção “Editando” oferece as ferramentas localizar, substituir ‒ trocar uma
palavra pela outra ‒ selecionar
● A ferramenta “Ditar”, que é mais recente, propicia que o texto seja ditado. O
usuário fala, e, o Word obedece. Desse modo, é possível editar um
documento sem a necessidade de digitar, apenas ditando.
● Outra novidade é o “Editor”, o antigo “Ortografia e Gramática”, que era uma
ferramenta da guia Revisão. Essa funcionalidade continua nessa guia, porém,
a Microsoft decidiu colocá-la, também, na guia Inicial, por entender que o uso
do Editor é básico.
● ATENÇÃO
○ É possível que seja dito na prova que o usuário poderá corrigir
ortografia e gramática através da guia Inicial. Sim, no Word 365 há
essa possibilidade. Por isso, a afirmação está correta. Dito isso, é
importante analisar mais detalhadamente as possibilidades do Editor:
● Cada vez que é dado espaço, surgem pequenos pontos entre as palavras, as
marcas de espaço. No Word, o Enter equivale à quebra de parágrafo. Dessa
forma, cada vez que essa tecla é acionada, o programa entende que o
parágrafo chegou ao fim. Por isso, no exemplo, a primeira palavra da frase de
baixo é iniciada com maiúscula. Já a seta curvada para a esquerda é a
quebra de linha, que deve ser usada todas as vezes que for preciso mudar de
linha durante a redação do texto.
● Geralmente, as pessoas usam enter para pular para a linha seguinte. Porém,
como já mencionado, o enter marca o final de um parágrafo. Assim, quando o
usuário desejar mudar de linha, deverá inserir uma quebra de linha utilizando
o comando “Shift+Enter”. A quebra de página ‒ comando CTRL+ Enter ‒ é
utilizada quando se deseja começar uma nova página antes que a antiga
tenha terminado. As marcas de parágrafo exibem as marcas de formatação ‒
marcas de espaço, parágrafo ‒ no Word. Via de regra, essas marcas não
aparecem na impressão, sendo chamadas, inclusive, de caracteres não
imprimíveis. Dentro do grupo parágrafo, existem opções. Quando o usuário
clica nas opções de parágrafo a seguinte janela é aberta;
● A janela disponibiliza uma variedade de recursos de parágrafo, dentre os
quais o controle de linhas órfãs e viúvas.
○ Linha órfã é a linha inicial de um parágrafo que fica sozinha na parte
inferior da página anterior. O recurso de controle de linhas órfãs e
viúvas impede que isso aconteça. Ele desce ou sobe o parágrafo
inteiro automaticamente
■ uma dica para se lembrar do que é uma linha órfã durante a
prova: da mesma forma que uma pessoa órfã fica só no início da
vida; a linha órfã fica sozinha no início do parágrafo, mas no final
da página anterior. O restante do parágrafo desce
○ A linha viúva é a linha que desce para a página posterior,
abandonando o parágrafo. Quase a totalidade do parágrafo permanece
na página anterior enquanto a linha desce para a página seguinte,
ficando separada do resto do trecho. Desse modo, quando as linhas
finais ficam sozinhas na página posterior elas são viúvas. Por outro
lado, quando as linhas iniciais ficam sozinhas na página anterior, elas
são órfãs.
■ uma dica para se lembrar do que é uma linha viúva durante a
prova: Geralmente, a viúva é aquela que fica sozinha no final da
vida.
● No canto superior fica localizada a guia “Página Inicial” na qual está inserido o
grupo “Fonte”. No canto inferior do grupo, encontra-se a seta de opções. As
ferramentas estão distribuídas pelas guias. Não há como decorar todas as
ferramentas inseridas nas guias. Dessa forma, o ideal é compreender a lógica
delas, de modo a associar a ferramenta com sua respectiva guia sem a
necessidade de decorar.
● Na parte superior da tela está localizada a barra de títulos, que traz recursos
interessantes, como o “Salvamento Automático”, que, ao ser habilitado salva
o documento automaticamente no OneDrive, sistema de nuvem da Microsoft.
Dessa forma, nada no documento será perdido, pois, a todo o momento,
todas as alterações feitas são salvas.
● O ícone do disquete permite que o documento seja salvo, caso o salvamento
automático não tenha sido ativado.
● Em seguida, está o espaço reservado ao nome do documento ‒ neste
exemplo,“Documento 1” ‒ e a barra de pesquisa, antigo “Diga-me”. Sua tecla
de atalho é dada como “Alt+Q” por não ter sido traduzida do inglês. Em
português, o comando correto para acessar a ferramenta é “Alt+G”.
● O ícone do alto-falante diz respeito às novidades da Microsoft. Se houver algo
de novo, ao clicar no ícone, são anunciadas as atualizações do programa e
suas futuras novidades.
DIRETO DO CONCURSO
2. (QUADRIX/CRBM.4/AGENTE/2021) O modo de compatibilidade do Word 365
permite que o aplicativo abra documentos de versões mais antigas do Word,
sem limitações dos recursos existentes na versão mais recente.
● A versão mais antiga do Word é a.DOC. Atualmente, a.DOCX é a versão
padrão. O.DOCX é um formato de arquivo que tem mais opções de
formatações e é mais complexo. Assim, quando um arquivo.DOCX volta
para.DOC há chance de haver perda de formatações e recursos.
3.(CEBRASPE/MPE.AP/TÉCNICO/2021) Na criação de um documento novo ou
na edição de um documento já existente pelo MS Word, ao se usar a opção
Salvar como, o sistema irá:
a. salvar as novas alterações feitas no próprio documento original.
b. apagar o documento original e criar uma nova versão desse documento com as
alterações recentes.
c. manter as alterações recentes tanto no documento original quanto no novo
documento.
d. permitir que sejam feitas alterações no documento original.
e. oferecer uma opção para se criar um novo arquivo com formatos diferentes,
como, por exemplo,.txt,.pdf e.html.
● “Salvar como” remete à Guia Arquivo. Quando o documento for salvo pela
primeira vez, será aberta uma caixa para inserir nome do arquivo e o local de
armazenamento. Depois disso, toda vez que o ícone salvar ‒ disquete ‒ for
acionado o documento será atualizado ‒ caso o salvamento automático não
tenha sido habilitado.
● Já o “Salvar como” não atualiza o documento. Ao clicar nessa função, uma
caixa será aberta para que o nome do arquivo e a extensão sejam
modificados. A partir do documento que está sendo editado, é possível criar
um novo documento, com outro nome e outra extensão.
● O Word oferece senhas de proteção e de gravação. A senha de proteção
impede a leitura e a abertura do arquivo. A senha de gravação não impede a
abertura do arquivo, mas impede que ele seja salvo com alterações.
4. (CEBRASPE/APEX.BRASIL/TÉCNICO/2021) No MS Word, para compartilhar
um arquivo para edição colaborativa, ou seja, possibilitar a participação, de
forma síncrona, de várias pessoas na elaboração de um trabalho, deve-se:
a. exportar arquivo para os outros destinatários e, em seguida, informar seus
endereços de email.
b. clicar Arquivo — Enviar por Email.
c. salvar o arquivo no OneDrive e compartilhá-lo com os interessados.
d. salvar o arquivo na máquina e enviar o endereço do arquivo para os destinatários.
● O documento é enviado para a nuvem da Microsoft, o One Drive. Logo,
quando ele é compartilhado, todos os colaboradores o acessam na nuvem.
Num sistema de rede local é possível compartilhar a partir de uma mesma
máquina. Porém, a proposta do Office 365 é compartilhar através da Internet,
na nuvem
DIRETO DO CONCURSO
13. (CEBRASPE/BANESE/TÉCNICO.BANCÁRIO/2021) O Microsoft Word para
Office 365 permite inserir tabelas e imagens em um documento, assim como
controlar alterações no documento.
● A questão cobra conhecimento sobre duas guias: Inserir ‒ inserir tabelas e
imagens ‒ e Revisão ‒ controlar alterações. O Word permite tanto inserir
objetos quanto fazer controle de alterações.
● O guia Desenhar é uma guia mais recente no Office. Como o próprio nome
sugere, nela, são disponibilizadas ferramentas para se desenhar à mão livre.
○ A caneta é uma ferramenta de desenho útil para o Word, pois permite
desenhar em mesas e em telas ‒ como as de alguns tablets. É
possível ainda usar o mouse, ou mesmo o dedo (telas touch) para
escrever. Há, inclusive, ferramentas que permitem que a escrita, e, até
equações matemáticas feitas na tela sejam convertidas para o Word.
○ O recurso Tinta em forma viabiliza que um desenho seja transformado
em forma. Por exemplo, quando um quadrado é desenhado, é
convertido para a forma quadrada.
○ Já Repetição de tinta é o recurso através do qual o Word repete a
forma desenhada pelo usuário. Como dito, a guia Desenhar é recente
e bastante específica.
● A guia Referências pode ser associada à ABNT, visto que essa guia é
primordial para a elaboração de trabalhos acadêmicos e daqueles que
seguem normas técnicas. A guia Referência disponibiliza os recursos
necessários para esse tipo de produção, tais como sumário, notas de rodapé,
ferramenta de pesquisa ‒ para pesquisa acadêmica ‒, inserção e marcação
de citação, inserção de bibliografia,entre outros. Por isso, questões que
mencionem ferramentas relacionadas às normas técnicas e da ABNT, podem
ser associadas à guia de Referências
○ Reforçando que, essa guia está diretamente ligada à página Inicial,
uma vez que seu funcionamento depende da aplicação de estilos. Sem
a estilização do documento, não há como criar um sumário, por
exemplo, pois o Word não consegue diferenciar partes do texto, como
títulos e subtítulos.
Aula 4 - Word IV
● O modo Foco é utilizado para não perder a atenção da leitura com elementos
da ferramenta.
● A guia Ajuda fornece comentários, treinamento básico, novidades, etc.
Trata-se de uma guia básica para suporte do usuário
● As guias extras são guias adicionadas pelo Word a depender dos elementos
que o usuário insere em seu documento. Por exemplo, ao trabalhar com uma
figura, o Word insere automaticamente uma guia que fornece mais opções
para trabalhar com figuras.
O resumo abaixo explica todas as guias trabalhadas:
Teclas de Atalho
A melhor forma de estudar teclas de atalho é treinando as teclas mais corriqueiras.
Não é aconselhável tentar memorizar todas as teclas, pois não seria possível.
Tecla ALT
● A tecla Alt enumere cada comando de guia possível, para agilizar o processo
de consulta e utilização das funcionalidades do programa sem a utilização do
mouse.
Além disso, a seleção dos textos dentro e fora da margem funciona de acordo com a
seguinte lógica:
a. Filtro Avançado.
b. AutoFiltro.
c. Tabela Dinâmica.
d. Validação de Dados.
● Observa-se que, para criar um menu suspenso na célula, o usuário deverá
utilizar a funcionalidade validação de dados.
14. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO/2021) Se um usuário recebesse
a planilha Excel a seguir somente com os dados contidos nas colunas A e B e
necessitasse preencher a coluna C, em vez de digitar manualmente os dados,
ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre -
AC” na célula C1; selecionar a célula C1; e acionar o botão na guia dados.
● Exibir tem relação com ocultar. O que é exibido é ocultado, e o que é ocultado
pode ser exibido. Geralmente, o modo de exibição mais utilizado para a
exibição da planilha e a exibição da pasta de trabalho, é o normal. A
ferramenta Mostrar possibilita exibir ou ocultar réguas e linhas de grade ‒
linhas que separam as células. Como elas são exibidas, podem ser ocultadas.
O Zoom, que permite controlar a profundidade da leitura, fica fixado tanto na
parte superior da guia, quanto no canto inferior direito. Também é possível
criar janelas, trabalhar com várias delas ao mesmo tempo, além de
organizá-las na tela. Os Macros, que serão analisados no momento oportuno,
fogem da lógica da guia Exibir.
● A ferramenta Congelar painéis permite que títulos e dados sejam exibidos
mesmo quando uma planilha extensa for rolada ou o painel for arrastado para
as laterais. É possível congelar mantendo as linhas e as colunas visíveis,
mantendo só a linha superior visível ‒ a linha superior é congelada ‒ ou
mantendo a primeira coluna visível ‒ a primeira coluna é congelada ‒
enquanto se rola pelo resto da planilha.
● O macro é criado na linguagem VB, que vem de Visual Basic, uma linguagem
da Microsoft, na plataforma VBA (Visual Basic Application). Suponha que o
usuário precise fazer uma rotina de comandos em toda a planilha ‒
formatações e comandos repetidos, que sempre são feitos nas planilhas. Em
vez desses programas serem feitos manualmente, cada vez que uma planilha
for criada, é possível gravar uma macro desses comandos. Os comandos
utilizados com frequência são gravados em macro. Toda vez que uma nova
planilha for aberta, a macro poderá ser executada, repetindo na tabela todos
os comandos que foram gravados. Automatização é a palavra-chave da
macro. Assim, quando uma questão de prova mencionar a necessidade de
automatizar comandos ou rotinas no Excel, a ferramenta utilizada será a
macro, por meio (utilizando o) do Visual Basic (linguagem da Microsoft) e do
Visual Basic Application (aplicação incluída no Office que viabiliza operar a
macro).
18. (CEBRASPE/IBGE/SUPERVISOR DE COLETA E QUALIDADE/2021) No
Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis
linhas ou colunas durante a rolagem de página, deve-se percorrer, na faixa de
opções, o caminho
a. Layout da Página — Área de Impressão.
b. Inserir — Quebras.
c. Fórmulas — Mostrar Fórmulas.
d. Exibir — Congelar Painéis.
e. Exibir — Zoom na seleção
● Visíveis tem relação com a lógica de exibir ou ocultar algo. A questão não
alude à estrutura, à estética ou a fórmulas, e, tampouco, a aumentar ou
diminuir visualização, que são funções do Zoom.
● Outro exemplo de guia Extra é a guia Desenvolvedor, que pode ser habilitada
no ícone Opções ‒ opções de configuração do Excel ‒ da guia Arquivo. A
guia Desenvolvedor é bastante específica, usada, principalmente, por
programadores para desenvolvimento de trabalho com Macro avançado. Essa
guia é acionada para a visualização do código-fonte do macro, que é uma
programação direcionada à automação e criação de comandos. A guia
Desenvolvedor propicia, ainda, a criação de controles de formulários.
Operadores do Excel
Os operadores do Excel não são, necessariamente, os mesmos que geralmente são
utilizados na Matemática e no Raciocínio Lógico, sendo divididos em aritméticos, de
comparação, de concatenação e de referências.
● Aritméticos
○ + (somar)
■ A adição e a subtração são efetuadas do mesmo modo que as
operações aritméticas comuns
○ - (subtrair)
○ * (multiplicar)
■ Já para multiplicar no Excel não se usa o x, e sim o asterisco.
○ / (dividir)
■ A divisão, por sua vez, é feita com a barra tradicional
○ ^ (exponencial)
■ o exponencial (o elevado) com o acento circunflexo
● Comparadores
○ ꞊ (igual)
○ Igual: quando valores são comparados, o programa determina
se a comparação é verdadeira ou falsa.
○ < > (diferente)
○ O diferente é representado pelos sinais do maior e do menor
juntos.
○ Para o Excel, o V equivale a 1 e o F equivale a 0. Diante de uma
questão como: “a célula 1 é diferente de B1?” o programa
analisará os valores e responderá verdadeiro ou falso
○ > (maior)
○ < (menor)
○ >꞊ (maior igual)
○ <꞊ (menor igual)
Política de Segurança
● A política de segurança pode conter outras políticas específicas, como:
○ Política de senhas: define as regras sobre o uso de senhas nos
recursos computacionais, como tamanho mínimo e máximo, regra de
formação e periodicidade de troca.
○ Política de backup: define as regras sobre a realização de cópias de
segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução.
○ Política de privacidade: define como são tratadas as informações
pessoais, sejam elas de clientes, usuários ou funcionários.
○ Política de confidencialidade: define como são tratadas as informações
institucionais, ou seja, se elas podem ser repassadas a terceiros.
○ Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP):
também chamada de "Termo de Uso" ou "Termo de Serviço", define as
regras de uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
DIRETO DO CONCURSO
7. (CEBRASPE/TJ-AM/ASSISTENTE/2019) A segurança da informação nas
organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos,
estruturas organizacionais e funções de software e hardware.
● A segurança da informação está diretamente relacionada com proteção de
um conjunto de informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização. São propriedades básicas da
segurança da informação: confidencialidade, integridade, disponibilidade,
autenticidade.
8. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de
segurança da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas
em serviços DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz
de negar que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que
pode ser explorada.
IV – Pessoas não são consideradas ativos de segurança da informação. Estão
certos apenas os itens
a. I e III.
b. I e IV.
c. II e III.
d. I, II e IV.
e. II, III e IV
● I – DNS é o servidor que converte o endereço IP, com uma associação para
retornar à página; o FTP é o protocolo para transferir arquivos; e o SMTP é o
protocolo de envio de e-mail. Nesse caso, as contas sem senhas ou
configurações erradas nesses serviços constituem uma vulnerabilidade e não
uma ameaça. II – Não repúdio indica que o remetente de uma mensagem não
deve ser capaz de negar que enviou a mensagem. III – Vulnerabilidade é a
fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV –
Pessoas são consideradas os principais ativos de segurança da informação.
Política de Segurança
● Controle de Acesso Físico
○ Administram o acesso de pessoas, veículos e materiais a uma área
restrita e protegida.
■ Ex: Alarmes, sensores de presença, câmeras de vídeo,
catracas, entre outros;
● Controle de Acesso Lógico
○ Impedir que pessoas acessem documentos, dados ou qualquer tipo de
informação sem a autorização adequada.
■ Ex: Senhas, firewalls, antivírus, encriptação de dados, entre
outros;
● Rastreadores de acessos
○ Monitoramento total de um sistema (Deve constar nas políticas da
empresa).
■ Senhas – Segura (forte); Média e fraca – Grupo: O que o
usuário sabe.
● Biometria
○ A biometria refere-se a algo que o usuário é, ao contrario daquilo que o
usuário possui, como, por exemplo, o token.
○ As principais biometrias são:
■ Física:
● Digital;
● Iris;
● Veias da palma da mão, face, orelha.
■ Comportamental:
● Voz;
● Caminhado;
● Ass. Digitalizada, digitação (velocidade)
● Localização.
● Grupo: aquilo que o usuário é.
FIREWALL
● Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo,
ferramenta, dispositivo, hardware ou software).
● Conforme é possível identificar na figura abaixo, existe a rede pública internet
e a rede local (LAN) em que há uma Intranet. Supondo que uma empresa
tenha acesso à rede externa (Internet), portanto, entre as duas redes o ideal é
que ocorra a implementação de um firewall.
● O firewall realiza a filtragem das conexões dos pacotes e de acessos
indevidos, ou seja, ele consegue trabalhar com TCP/UDP e operar com
acessos indevidos no caso de endereços e IPs não autorizados.
● Desse modo, o firewall é como se fosse um porteiro em que determina regras
daquilo que pode entrar ou sair na rede.
● Ao instalar um navegador comum, que estabelece uma conexão com os
servidores utilizando porta 80 ou porta 443, por exemplo, o firewall
geralmente libera essas portas, pois são conexões conhecidas.
● No entanto, quando se instala um programa suspeito, que irá abrir uma porta
não conhecida na rede, o firewall poderia bloquear essa porta. Desse modo,
não haveria uma conexão com o servidor.
● A filtragem de IPs pode ser realizada por meio de uma tabela com IPS
autorizados para acesso à rede e IPs não autorizados.
Internet
● Trata-se de uma rede mundial de comunicação composta por milhares de
redes telefônicas e informáticas que se encontram conectadas entre si
para transmitir informação.
● A internet também pode ser chamada de rede pública ou rede externa, e
seu objetivo é prover serviços.
● As redes e subredes que formam a internet se encontram fisicamente a
partir de um conglomerado de cabos, roteadores e servidores espalhados
ao redor do mundo formando o “backbone”, ou a espinha dorsal da
internet, um meio de transferência de dados em alta velocidade e
capacidade.
6. (CESGRANRIO/BB/ESCRITURÁRIO/AGENTE COMERCIAL/2021) As
informações sobre um processo essencial de determinado banco nunca foram
documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento,
um funcionário protagonizou uma iniciativa para que os próprios funcionários
criassem a documentação, instalando e gerenciando um site baseado na
tecnologia Wiki na intranet desse banco. Qual a principal característica dos
Wikis?
a. Gerar documentação em PDF automaticamente, facilitando a criação de
documentos distribuíveis.
b. Manter um fórum de discussões estruturado em forma de árvore e orientado a
assuntos.
c. Transformar, rapidamente, documentos Word em páginas Web.
d. Permitir que o leitor de uma página Web edite seu conteúdo.
e. Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.
Motor de busca
● Sendo os mais cobrados em prova, motor de pesquisa ou máquina de
busca é um sistema de software projetado para encontrar informações
armazenadas em um sistema computacional a partir de palavras-chave
indicadas pelo utilizador, reduzindo o tempo necessário para encontrar
informações. São os principais motores de busca:
○ Google, Bing, Yahoo, sk, etc.
● Eles funcionam da seguinte maneira:
○ 1. Busca-se na internet por palavras-chaves em bilhões de sites
por meio das aranhas da web, as chamadas crawlers, spiders ou
bots;
○ 2. Cria-se um índice de termos com as palavras encontradas a
partir do indexador armazenado nos servidores de cada um desses
buscadores;
○ 3. Exibe-se o resultado para os usuários de acordo com as
palavras pesquisadas presentes nesse índice.
Nuvem computacional
● Sendo um dos temas mais cobrados em concursos públicos, a nuvem
computacional ou cloud computing é um modelo de computação em que
dados, arquivos e aplicações residem em servidores físicos ou virtuais,
acessíveis por meio de uma rede em qualquer dispositivo compatível.
Basicamente, consiste em compartilhar ferramentas computacionais pela
interligação dos sistemas, semelhantes às nuvens no céu, ao invés de ter
essas ferramentas localmente (mesmo nos servidores internos).
● Esse tipo de computação também substitui, em parte, a necessidade de
possuir máquinas que executem determinadas tarefas que demandem mais
de uma máquina, podendo ser feitas em um servidor on-line. Alguns
exemplos de serviços que oferecem o acesso à nuvem computacional:
○ OneDrive, Mega, Google Drive, etc
● A nuvem permite, quase instantaneamente, a possibilidade de acessar uma
informação ou um arquivo em diversos dispositivos conectados à mesma
“nuvem”. Segue uma ilustração de exemplo para o caso dos dispositivos
Apple, que contam com o serviço iCloud:
● Os sistemas em nuvem possuem a característica de serem “freemium”, que
significa o oferecimento gratuito de algum espaço pelo serviço com a
possibilidade do usuário pagar por mais espaço nesse serviço.
DIRETO DO CONCURSO
17. (CESPE/CEBRASPE/PGE/RJ/ANALISTA DE SISTEMAS E MÉTODOS/2022) O
Google Drive é uma das ferramentas gratuitas que permite ao usuário
armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer
serviços de criação e edição de documentos, essa ferramenta disponibiliza 150
GB de espaço gratuito para os usuários armazenarem seus arquivos.
● COMENTÁRIO
○ De maneira gratuita, o Google oferece para os usuários do Google
Drive 15 GB de armazenamento.
Meios de transmissão
Guiados
● São meios de distribuição que utilizam cabeamento.
● Cabo Coaxial (BNC).
○ O cabo coaxial foi um dos primeiros tipos de cabos usados em rede.
Ele possui um fio que transmite os dados, uma camada de resina, uma
malha que funciona como blindagem contra interferência
eletromagnética e envolto por uma camada de PVC. O cabo coaxial
utiliza, em suas extremidades, conectores chamados BNC.
○ Velocidade: 10Mbps – (utilizando a tecnologia Docsis 3.1*)
■ ATENÇÃO
● A velocidade é contada em bits por segundo (bps).
Quando a velocidade é Kbps, o K é equivalente a 1000
(mil), o que significa dizer 1000 bits por segundo. Quando
a velocidade é Mbps, o M é de milhão, o que significa
milhão de bits por segundo. Quando a velocidade é de
Gbps, significa Gigas de bits por segundo.
○ Padrão: 10base2 – thinnet (185 Mts) e 10base5 –
thicknet (500mts de transmissão sem precisar de
repetidor).
● Cabo par trançado (UTP/STP)
○ Existem basicamente dois tipos de cabo par trançado:
■ sem blindagem, também chamado de UTP (Unshielded Twisted
Pair), sendo um cabo ais suscetível à interferência elétrica, e
■ com blindagem, também chamado STP (Shielded Twisted Pair).
A diferença entre eles é justamente a existência de uma malha
em volta do cabo protegendo-o contra interferências
eletromagnéticas.
○ O par trançado mais popular é o sem blindagem. Esse tipo de cabo
utiliza um conector chamado RJ-45. A maioria das redes hoje em dia
utiliza esse sistema de cabeamento.
○ Velocidades: 10 (ETHERNET), 100 (FAST ETHERNET) ou 1000 (GIGA
ETHERNET)Mbps Padrão: 10,100 ou 1000baseT (o T é referente à
trançado). Categoria: 1-8. Distância: 100 Mts.
Fibra óptica
● É totalmente imune a interferências eletromagnéticas. Na instalação de redes
em ambientes com muita interferência (como em uma indústria, por exemplo),
a melhor solução é a utilização de fibra óptica.
● A fibra óptica, sob o aspecto construtivo, é similar ao cabo coaxial, sendo que
o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até
mesmo plástico, da espessura de um fio de cabelo.
● No núcleo é injetado um sinal de luz proveniente de um LED ou laser,
modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca
● É muito mais rápida do que os cabos de cobre.
● A fibra possui dois modelos:
○ Multi-modo – possui um núcleo maior, com a condução de vários feixes
de luzes. Recomendada para redes LANs. Emissão feita por LED e
distância de até 2km. A velocidade está na ordem de 10Gbps, sendo
um cabo mais barato e flexível.
○ Mono-modo – o núcleo é mais fino e transmite apenas um sinal de luz
por Laser. Utilizada em redes WANs, para distâncias maiores de 100
km. A velocidade está na ordem de 100 Gbps.
■ Os cabos submarinos geralmente trabalham com o sistema
mono-modo. São milhares de cabos mono-modo dentro do cabo
maior.
Transmissão sem fio (não guiadas)
● Wireless: permite a conexão entre diferentes pontos sem a necessidade do
uso de cabos (seja telefonia, TV a cabo ou fibra ótica).
● NFC-IEEE 802.20.
○ Comunicação por campo de proximidade (CCP), ou near-field
communication (NFC), é uma tecnologia que permite a troca de
informações sem fio e de forma segura entre dispositivos compatíveis
que estejam próximos um do outro. Ou seja, logo que os dispositivos
estejam suficientemente próximos, a comunicação é estabelecida
automaticamente, sem a necessidade de configurações adicionais.
Estes dispositivos podem ser telefones celulares, tablets, crachás,
cartões de bilhetes eletrônicos, pulseiras e qualquer outro dispositivo
que tenha um chip NFC
● Bluetooth – IEEE 802.15
○ É um padrão global de comunicação sem fio e de baixo consumo de
energia que permite a transmissão de dados entre até 8 dispositivos
compatíveis com a tecnologia (rede piconet). Para isso, uma
combinação de hardware e software é utilizada para permitir que essa
comunicação ocorra entre os mais diferentes tipos de aparelhos. A
transmissão de dados é feita através de radiofrequência, permitindo
que um dispositivo detecte o outro independente de suas posições,
desde que estejam dentro do limite de proximidade.
● • ZIGBEE – IEEE 802.15.4
○ É um protocolo de comunicação sem fios destinado a aparelhos IoT,
com foco em dispositivos de baixa potência. Entre as principais
aplicações da tecnologia estão: hubs domésticos, iluminação
inteligente, controle de temperatura, controle de segurança e coleta de
dados. São equipamentos que possuem uma demanda energética
limitada, com autonomia que pode chegar a anos com uma única
bateria. A tecnologia foi pensada para interligar essas unidades de
dispositivos inteligentes, criando uma espécie de rede ZigBee,
independente do Wi-Fi. A promessa, portanto, é de criar uma
comunicação autônoma entre esses produtos, o que pode significar
maior velocidade e segurança para a casa conectada com um
baixíssimo consumo de energia.
● Wi-Fi – IEEE 802.11
○ Wi-Fi é um conjunto de especificações para redes locais sem fio
(WLAN – Wireless Local Area Network) baseada no padrão IEEE
802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês
“Wireless Fidelity”. Com a tecnologia Wi-Fi, é possível implementar
redes que conectam computadores e outros dispositivos compatíveis
(telefones celulares, consoles de videogame, impressoras etc) que
estejam próximos geograficamente.
● AD-HOC – IEEE 802.11
○ Tipo de rede que não possui um nó ou terminal especial para o qual
todas as comunicações convergem e que as encaminha para os
respectivos destinos (este terminal é geralmente designado por ponto
de acesso). Uma Rede de computadores Ad-hoc é aquela na qual
todos os terminais funcionam como roteadores, encaminhando de
forma comunitária as comunicações advindas de seus terminais
vizinhos.
● Wi-Max – IEEE 802.16
○ Especifica uma interface sem fio para redes metropolitanas (WMAN).
Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability
for Microwave Access/Interoperabilidade Mundial para Acesso de
Micro-ondas). O termo WiMAX foi criado por um grupo de indústrias
conhecido como WiMAX Forum cujo objetivo é promover a
compatibilidade e interoperabilidade entre equipamentos baseados no
padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE
802.11), que já é bastante difundido, porém agrega conhecimentos e
recursos mais recentes, visando um melhor desempenho de
comunicação.
● Li-Fi – 802.15.7
○ O Li-Fi funciona de formar similar ao conhecido Wi-Fi. Contudo, o
sistema recebe sinais de comunicação ao ligar e desligar as lâmpadas
de LED em um período de nanossegundos. Existem, nos dias atuais,
lâmpadas especiais de LED que recebem o sinal da internet e envia
para o dispositivo do indivíduo.
Equipamentos de rede
Hub – Concentrador
● Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar
bits, não conseguindo assim rotear a mensagem da origem para o destino.
Muito usado no começo das redes de computadores, hoje considerado
ultrapassado, é o dispositivo ativo que concentra a ligação entre diversos
computadores que estão em uma Rede de área local ou LAN. Não comporta
um grande volume de informações passando por ele ao mesmo tempo devido
sua metodologia de trabalho por broadcast, que envia a mesma informação
dentro de uma rede para todas as máquinas interligadas
Switch – Comutador
● Um computador opera na camada 2 (camada de enlace), encaminhando os
pacotes de acordo com o endereço MAC de destino, e é destinado a redes
locais para segmentação. Porém, existem atualmente comutadores que
operam juntamente na camada 3 (camada de rede), herdando algumas
propriedades dos roteadores (routers). Utilizado em redes de computadores
para reencaminhar frames entre os diversos nós. A principal diferença entre o
comutador e o concentrador é que o comutador segmenta a rede
internamente, sendo que cada porta corresponde um segmento diferente, o
que significa que não haverá colisões entre pacotes de segmentos diferentes
– ao contrário dos concentradores, cujas portas partilham o mesmo domínio
de colisão. Cada máquina ligada ao Switch entrará em uma tabela interna
dele e ele salvará essa informação, enviando o que for preciso apenas para
aquele endereço solicitante.
Roteador – Router
● Operam na camada 3 do modelo OSI de referência e reconhece IP. A
principal característica desses equipamentos é selecionar a rota mais
apropriada para repassar os pacotes recebidos, conectando duas redes
distintas (a rede local e a internet). Ou seja, encaminhar os pacotes para o
melhor caminho disponível para um determinado destino.
● Roteador (neologismo derivado da palavra router ou encaminhador) é um
equipamento usado para fazer a comutação de protocolos, a comunicação
entre diferentes redes de computadores provendo a comunicação entre
computadores distantes entre si.
Ponte – Bridge
● Bridge ou ponte é o termo utilizado em informática para designar um
dispositivo que liga duas ou mais redes ou dois segmentos da mesma rede.
Bridges servem para interligar duas redes, como por exemplo ligação de uma
rede de um edifício com outro. (Camada 2 – OSI).
Repetidor
● Utilizado para interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio físico. Os repetidores
atuam na camada 1 – física (Modelo OSI), recebem todos os pacotes de cada
uma das redes que ele interliga e os repete nas demais redes sem realizar
qualquer tipo de tratamento sobre eles. Repetidores são utilizados para
estender a transmissão de ondas de rádio, por exemplo, redes wireless,
wimax e telefonia celular.
Placa de rede
● Também chamada de adaptador de rede ou NIC, é um dispositivo de
hardware responsável pela comunicação entre os computadores em uma
rede. A placa de rede é o hardware que permite aos computadores
conversarem entre si através da rede, sem ela o computador não transmite
dados na rede. Sua função é controlar todo o envio e recebimento de dados
através da rede. As arquiteturas mais utilizadas hoje em dia são: Ethernet e
FDDI. (Camada 2 – OSI). É nela que vem gravado o MAC ADDRESS.
MAC ADDRESS
● O endereço MAC é responsável pela identificação única das máquinas em
uma rede. No padrão Ethernet, é um endereço de 48 bits, constituído por 6
Bytes, números hexadecimais (0 a 9 e A a F), sendo os 3 primeiros
conhecidos como endereço OUI (Organizationally Unique Identifier), que
indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo
fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo:
00-50-56-C1-01-18. Define em um endereço (número) de 48 bits gravado em
uma memória do tipo ROM presente na própria interface física de rede (placa
de rede/NIC). Opera na camada de enlace (link de dados) da rede. Para
descobrir o endereço MAC do seu computador, no Windows, abra o CMD
(prompt de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de
comando) e digite: ifconfig.
DIRETO DO CONCURSO
106. (CESPE/CEBRASPE/CBM-RO/OFICIAL/ÁREA ENGENHARIA CIVIL/2022)
Conhecido como NIC (Network Interface Card), o equipamento interno
instalado nos computadores que torna possível a comunicação entre uma
estação de trabalho e o servidor denomina-se a. proxy. b. hub. c. switch. d.
placa de rede. e. gateway.
● COMENTÁRIO
○ NIC (Network Interface Card) é a placa de rede.
107. (Quadrix/CRO/FISCAL CIRURGIÃO DENTISTA/2023) A placa de rede, ou
adaptador de rede, é o dispositivo de hardware utilizado para que um
computador se conecte a uma rede de computadores; esse dispositivo possui
um número único de identificação, chamado endereço IP.
● COMENTÁRIO
○ NIC (Network Interface Card) é a placa de rede. O IP não é um número
único que identifica essa placa. O único número é o MAC ADDRESS.
Modem
● Não existe internet sem modem, ele é o responsável por modular sinais
digitais de saída de um computador, ou outro dispositivo digital para sinais
analógicos. Depois ele “demodula” o sinal analógico de entrada e o converte
em um sinal digital para o dispositivo digital. Hoje, a maioria dos
equipamentos tem mais de uma função. Um roteador, por exemplo, tem um
modem acoplado internamente.
DIRETO DO CONCURSO
31. (CEBRASPE/MIN/SAUDE/TÉCNICO/2015) Entre os recursos
disponibilizados atualmente na Internet, estão os denominados grupos de
discussão, que consistem em comunidades virtuais e permitem que usuários
da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas
web. Entre os elementos normalmente presentes em um grupo de discussão,
encontram-se o administrador do grupo, que decide acerca das regras do
grupo, e o moderador do grupo, que tem a função de aprovar, ou não,
determinada mensagem.
35. (Q2199798/CESPE/CEBRASPE/IBAMA/TÉCNICOAMBIENTAL/2022) No
Outlook, é possível enviar uma mensagem de forma oculta para o usuário sem
que se exiba o endereço do remetente.
● COMENTÁRIO
○ O endereço que não será exibido é o do destinatário, e não do
remetente. Remetente sempre será visível. Existem técnicas
maliciosas de se mascarar o remetente, mas não é algo lícito.
PASTAS DE GERENCIAMENTO
● Caixa de entrada – Onde os e-mails recebidos são armazenados.
● Itens enviados – E-mails que foram enviados com sucesso.
● Itens excluídos – A lixeira armazena e-mails apagados.
● Rascunhos – Pasta onde ficam e-mails escritos que não foram enviados
ainda.
● Lixo eletrônico – (Spam) e-mails enviados em massa sem solicitação de
pessoas.
DIRETO DO CONCURSO
3. (CESPE/CEBRASPE/PGE-RJ/ANALISTA PROCESSUAL/2022) O Microsoft
Edge, em sua versão mais atual, disponibiliza recurso que faz a leitura do texto
de uma página da Web em voz alta.
(X ) Certo ( ) Errado
FAVORITOS
● Essa opção permite a criação de pastas para organizar os favoritos.
COLEÇÕES
● Enquanto a aba Favoritos armazena os links, que só podem ser acessados se
houver conexão com a internet, a aba Coleções permite o armazenamento de
páginas offline. Esse recurso é especialmente interessante para usuários que
queiram acessar essas páginas durante uma viagem de avião, por exemplo.
Contudo, isso só pode ser feito com páginas estáticas. Como os vídeos são
transmitidos por streaming, não é possível armazená-los na aba Coleções
para acesso sem internet.
● Como o computador sincroniza a nuvem computacional com o perfil do
usuário, é possível adicionar uma coleção no computador e posteriormente
acessá-la a partir de um smartphone.
REWARDS
● Reward significa Recompensa
● À medida que o usuário utiliza os serviços da Microsoft, está o recompensa
com uma espécie de cashback, ou seja, pontos que podem ser utilizados de
diversas maneiras.
PESSOAL
● Esse item permite a navegação no Edge através de uma conta de email, que
não precisa necessariamente ser da Microsoft. A vantagem de navegar
logado é a possibilidade de ativar a sincronização das coleções, favoritos,
extensões e abas.
● Dessa forma, o Edge pode funcionar em diversos outros aparelhos com as
mesmas configurações do computador. Navegação como Convidado não é a
mesma coisa que Navegação Anônima.
● A Navegação Anônima também não salva os dados do usuário, como
histórico de navegação, histórico de downloads e cookies. A diferença entre
Navegação como Convidado Navegação Anônima é a seguinte:
○ Navegação como Convidado: o usuário navega sem estar logado.
○ Navegação Anônima: o usuário tem a opção de navegar anônimo, mas
logado na sua conta.
● Além disso, o Convidado não tem acesso a todas as configurações. Ele tem
acesso apenas às configurações de privacidade e ao mecanismo de pesquisa
padrão.
DIRETO DO CONCURSO
5. (CESPE/CEBRASPE/IBAMA/TÉCNICO AMBIENTAL/2022) No Microsoft Edge,
é possível optar pela navegação InPrivate, em que a consulta a páginas na
Web é feita sem que sejam armazenados históricos de endereços ou cookies,
por exemplo. ( ) Certo ( ) Errado
APPS
● Quando o usuário abre uma página, o Edge reconhece se a página oferece
algum aplicativo para ser instalado. Por exemplo, o Gran Cursos possui um
aplicativo para computador.
● Dessa maneira, é possível acessar a referida página diretamente pelo
aplicativo, e não por uma página da web.
DESEMPENHO
● A ferramenta Desempenho monitora e gerencia os recursos do computador
para economizá-los. Por exemplo, quando o acesso é feito por meio de um
notebook, essa ferramenta passa a rodar menos aplicações e parar algumas
atualizações, para economizar bateria e preservar a vida útil do aparelho.
IMPRIMIR
O item Imprimir permite manipular uma série de configurações, como escolha de
impressora, quantidade de cópias, páginas a serem impressas (a separação por
vírgula imprime apenas as páginas digitadas; a separação por hífen imprime todas
as páginas do intervalo selecionado), cor, tamanho, escala.
OUTRAS FERRAMENTAS
● Captura da web/Seleção da web: permite selecionar ou capturar a página e
fazer um print.
● Compartilhar: permite o compartilhamento da página com dispositivos
compatíveis (exemplo: Microsoft Teams).
● Localizar na página.
● Ler em voz alta.
● Recarregar o modo Internet Explorer.
Solucionador Matemático
● Esse recurso dá a opção de selecionar uma equação exibida na página e
resolvê-la para o usuário.
Gerenciador de Tarefas
● O candidato deve tomar cuidado para não confundir o Gerenciador de Tarefas
do Edge com o Gerenciador de Tarefas do próprio Windows. O Gerenciador
de Tarefas do próprio Windows monitora o sistema operacional em
tempo real, ao passo que o Gerenciador de Tarefas do Edge monitora as
tarefas de navegação.
Configurações
● Permite o gerenciamento de configurações do Edge
○ Perfis
○ O Edge permite monitorar as senhas e tentativas de acesso a algum
serviço em que o usuário esteja cadastrado
○ Privacidade, pesquisa e serviços: permite o bloqueio de cookies de
rastreamento, por exemplo.
○ Limpar dados de navegação
○ Segurança: o Microsoft Defender Smart Screen protege o usuário de
sites e downloads mal-intencionados e de fontes não confiáveis.
○ Aparência: permite a personalização da aparência do navegador
■ Essa ferramenta também permite habilitar uma série de botões
na barra de ferramentas.
○ Iniciar página inicial e novas guias: configuração das páginas que
serão abertas pelo navegador.
○ Compartilhar, copiar e colar: permite configurar na forma de um link ou
de um texto sem formatação.
○ Cookies e permissões de sites.
■ Essa opção também permite habilitar ferramentas como câmera,
microfone, entre outras.
○ Navegador padrão: verifica se o Edge é ou não o navegador padrão.
○ Downloads: o Windows é um sistema operacional multisessão, ou seja,
permite que vários usuários tenham contas. Cada usuário terá sua
própria pasta de downloads
○ Proteção para a família: permite a navegação segura de crianças.
○ Barra do Edge: permite personalizar o feed que irá aparece
○ Idiomas: permite configurar o idioma de preferência do navegador.
○ Impressoras: permite configurar uma impressora padrão para o Edge.
○ Sistema e desempenho: quando uma página apresenta muitas
extensões, a navegação pode ficar mais lenta, de modo que essa
ferramenta permite configurar o aceleramento do carregamento da
página.
○ Telefone e outros dispositivos: permite a sincronização entre o
computador e aparelhos como tablets e smartphones.
○ Redefinir configurações: restaura ao padrão.
○ Acessibilidade: permite a configuração do Edge para pessoas que
necessitam de recursos especiais, como zoom, legendas, descrição de
imagens, entre outros
○ Sobre o Microsoft Edge: verificar as atualizações necessárias.
OUTRAS FUNCIONALIDADES DO EDGE
● O Microsoft Edge permite gerir a leitura de um livro, como o uso de
marcações
9. (CESPE/CEBRASPE/2021/SERIS-AL/AGENTE PENITENCIÁRIO)
Embora tenham recursos em comum, o Microsoft Edge e o Google Chrome
diferenciam-se, em suas versões mais recentes, pelo fato de este último, ao
contrário do primeiro, dispor de uma funcionalidade que permite verificar se as
senhas armazenadas e sincronizadas foram comprometidas, ou seja, se elas
se encontram em banco de dados de senhas que vazaram da nuvem.
( ) Certo (x ) Errado
Menus
● Encontrados na parte superior esquerda, começam com o menu Arquivo,
onde é possível abrir uma nova aba, uma nova janela, uma janela privativa,
um arquivo, além de salvar a página (similar ao Pocket), enviar link por e-mail,
imprimir, importar de outro navegador, trabalhar offline e sair, como ilustra a
imagem abaixo. Cada opção dessas tem uma tecla de atalho, que se
recomenda aprender.
○ 1. Arquivo:
■ No menu Arquivo, ao clicar na opção Imprimir uma página ou
várias, aparece a área de impressão abaixo, que mostra na
parte superior o nome da aba (Nova aba) e as opções de
configuração; na parte inferior o número da página, a data e a
hora; e à direita a opção de impressora, quantas cópias,
orientação da página (retrato ou paisagem), as páginas que se
deseja imprimir, a opção de impressão em preto e branco, o
tamanho do papel e a escala.
○ 2. Editar:
■ No segundo menu, Editar, há as opções de Desfazer (o famoso
atalho Ctrl + Z), refazer, cortar, copiar, colar, excluir, selecionar
tudo e procurar na página (o famoso atalho Ctrl + F),
○ 3. Exibir:
■ Em seguida, o menu Exibir é onde é possível retirar (ocultar) a
barra de menu, exibir ou ocultar a barra de favoritos, fazer a
personalização dela, abrir o painel lateral, dar zoom, mudar o
estilo da página e colocá-la em tela inteira
○ 4. Histórico:
■ No menu Histórico é possível exibir todo o histórico (também
pelo atalho Ctrl + Shift + H), limpar o histórico recente (atalho
Ctrl + Shift + Del), visualizar as abas que estão sincronizadas na
nuvem, restaurar sessão anterior, ver abas e janelas fechadas
recentemente, e o próprio menu exibe abaixo de tudo isso um
histórico do que foi acessado
○ 5. Favoritos:
■ No menu Favoritos é possível fazer o gerenciamento dos
favoritos, editar ou adicionar um favorito (atalho Ctrl + D), exibir
barra de favoritos e outros favoritos. O Firefox trabalha com o
sistema de tags (etiquetas) para fazer a organização das
páginas; a imagem abaixo mostra um exemplo disso, em que
foram criadas as tags “ESTUDO” (onde constam páginas do
Gran Cursos Online e uma da Microsoft), “LEITURA” e “Redes
Sociais” (com Instagram e Facebook, por ex.). Ao digitar o nome
de determinada etiqueta, o Firefox mostra as opções dos
favoritos e já é possível ir direto para a página desejada
● O botão de adicionar uma página aos favoritos é uma
estrela, como é possível ver no print a seguir. No Firefox,
quando essa estrela está cinza, significa que a página
não está adicionada aos favoritos; ao ser adicionada, a
estrela se torna azul. Após isso, é possível alterar o nome
da página, o local onde ela será colocada e a etiqueta
(que pode ser uma das três existentes ou uma nova a ser
criada).
○ 6. Ferramentas:
■ o menu Ferramentas, no qual se encontra a lista de downloads
(atalho Ctrl + J), extensões e temas, a opção de fazer a
sincronização, configurações etc. Dentro das ferramentas do
navegador, destaca-se a do design responsivo, que é quando o
navegador reconhece o dispositivo com o qual o usuário está
acessando determinada página e a adapta. É possível observar
que algumas páginas funcionam de maneira diferente quando
acessadas em um smartphone e em um computador, inclusive
com layout diferente
○ 7. Ajuda:
■ é possível obter ajuda, ver informações técnicas, saber qual a
versão do Firefox está sendo utilizada, denunciar site enganoso
(de modo que a ferramenta de proteção o coloca na lista não
autorizada de sites) etc.
■ O botão principal se encontra à direita, como mostra a imagem
abaixo, e ele deve ser especialmente estudado, pois muito do
que já foi apresentado se encontra nele e as bancas
examinadoras de concursos costumam cobrá-lo com frequência.
Aula 14 - Firefox II
Navegação Privada
● A navegação privativa do Firefox é um recurso muito cobrado em provas e
sempre abre uma nova janela privativa, não sendo possível estar em uma aba
normal e abrir nela uma guia privativa. Como consta na parte inferior do print,
“o Firefox limpa seu histórico de pesquisa e navegação quando você fecha
todas as janelas privativas, mas isso não o torna anônimo”, ou seja, não
mascara o IP (número de identificação do dispositivo).
● Com essa ferramenta, quando o usuário fecha o navegador, ele não salva o
histórico de navegação, os cookies (pequenos arquivos com a extensão.txt
que armazenam as preferências do usuário em uma página) e os arquivos de
cache (pasta do navegador que armazena o que foi acessado, como figuras e
arquivos temporários de uma página, que possibilitam um carregamento mais
rápido da página no segundo acesso).
○ Ex.: Joãozinho entrou em sua rede social e atualizou uma foto, mas, ao
entrar na página, a foto não estava atualizada. Para corrigir esse erro,
basta Joãozinho limpar o cache; toda vez que ele tentava acessar a
página, como estava buscando no computador, o navegador estava
dando o erro de não ir até o servidor, em que a foto foi atualizada. Ao
limpar o cache, o navegador terá que buscar a página e assim a foto
que Joãozinho armazenou será devidamente carregada.
● A navegação privativa também não armazena o histórico de downloads, mas
os arquivos baixados permanecem no computador, assim como os favoritos
adicionados. No Firefox, as teclas de atalho para a navegação privativa são
Ctrl + Shift + P.
Gerenciador de Senhas/Lockwise
● O gerenciador de senhas do Firefox, também chamado de Lockwise, é uma
ferramenta na qual aparecem as senhas que foram salvas pelo usuário na
sua conta.
● Em qualquer aparelho, ao entrar e logar o usuário, terá essas senhas
acessíveis. Vale lembrar que o Firefox tem a senha mestra ou senha principal,
que, ao ser digitada, o navegador entende que é o próprio usuário acessando
e não uma terceira pessoa, liberando, assim, o acesso às senhas
armazenadas. Caso outra pessoa acesse, sem saber essa senha mestra, o
navegador entende que não é o usuário e automaticamente desabilita o
recurso de autopreenchimento de senhas.
Extensões
● As extensões são programas que servem para dar funcionalidades extras ao
navegador, que não são feitas de maneira nativa.
● Os parceiros da Mozilla desenvolveram uma espécie de loja (imagem abaixo),
na qual se encontram recomendações (como o modo noturno, por ex.),
extensões, temas (que alteram a aparência do Firefox) e plugins (pequenos
programas que fazem a interação dos recursos de uma página com o
navegador).
Gerenciador de tarefas
● monitora o que está sendo executado na navegação no próprio Firefox,
diferentemente do gerenciador do Windows, que monitora todos os processos
e as execuções acontecendo no sistema operacional naquele momento.
● Ao ser acessado, o gerenciador de tarefas mostra, na imagem abaixo, a aba
que está aberta, seu consumo de energia e de memória RAM, a extensão
instalada e seu consumo de memória.
Configurações
● Pode-se acessar as configurações ao clicar no ícone: ou ao digitar
chrome://settings na barra de navegação, que mostrará como opções todas
as configurações técnicas que o Google Chrome oferece para se executar.
● Na opção “você e o Google”, pode-se configurar as opções de sincronização,
pode-se desativar ou configurar o que se deseja sincronizar, gerenciar a
conta, personalizar o perfil, e importar favoritos e configurações de outro
navegador
DIRETO DO CONCURSO
10. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sempre que
uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é
sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do
Google.
● Nem sempre que uma URL é salva pelo gerenciador de favoritos do Google
Chrome ela é sincronizada em todos os dispositivos utilizados pelo usuário,
na sua conta do Google. Desde que a opção de sincronização esteja ativada,
pode-se sincronizar uma página favorita.
Privacidade e Segurança
● Na confirmação de segurança há um passo a passo que analisa como está a
segurança do computador, sugerindo o que pode ser feito de melhoria, como
bloquear sites e extensões maliciosas. O Google identifica quando uma
página não é confiável.
● Sandbox – recurso que quando se acessa uma página com uma extensão,
esta é executada em uma área fora do computador (máquina virtual) para o
usuário testar se ela é maliciosa.
Cookies
● O cookie é gerado na navegação, não é possível excluir cookies ao iniciar o
Google Chrome.
● Não é recomendado o bloqueio de todos os cookies, pois isso pode limitar a
navegação.
● Na proteção reforçada é feita uma proteção proativa contra sites/downloads
perigosos. O Google tem uma lista de sites reportados pelos usuários que
não são seguros.
Configuração de download
● “Configuração de download” serve para o cliente escolher qual o local padrão
automático para salvar os downloads feitos no navegador ou sempre
perguntar antes, para o usuário decidir sobre o destino de cada arquivo
baixado.
● O Windows é um sistema operacional multi sessão, ou seja, pode haver
várias contas de usuários no mesmo Windows. Cada usuário que logar no
Windows e usar o Chrome, terá uma pasta de downloads separada e
exclusiva.
Acessibilidade
● Acessibilidade é uma questão de lógica, porque antigamente eram produzidos
programas sem se pensar nas limitações das pessoas, como por exemplo,
alguma limitação física para acessar ou ler uma página. Esta configuração
permite criar legendas na página, mostrar um destaque rápido no objeto
focalizado, navegar usando o cursor do modo texto e adicionar alguma
extensão no programa para aumentar a acessibilidade do Google Chrome e
facilitar o uso dele por uma pessoa com alguma limitação
Configuração do Sistema
● Configuração do sistema serve para definir a execução de algum aplicativo
em segundo plano quando o Chrome estiver fechado, usar alguma
aceleração de hardware quando disponível, ou seja, quando o usuário abre
uma página que exige mais do computador, ele vai tentar carregar mais
rápido usando recursos do computador e configurar o uso de um proxy do
computador, que é um servidor intermediário. O proxy também faz o bloqueio
de páginas não autorizadas. O Chrome dá a opção de configurar um proxy
dentro da rede.
Correio Local
● Serviço de e-mail que necessita de um software específico para o
gerenciamento das mensagens (Outlook, Outlook Express, EMail,
Thunderbird, Evolution...) – MUA (Mail User Agent).
● Vantagem:
○ Leitura off-line de e-mails recebidos.
● Desvantagens:
○ Consome espaço em disco;
○ Configuração de protocolos.
■ Obs.: a depender do provedor de e-mail, na hora de configurar o
Outlook, o aplicativo irá solicitar os endereços de protocolos.
Acontece que o usuário leigo muitas vezes não tem essa
informação. É por isso que se diz que a configuração dos
protocolos é um empecilho ao uso do Outlook por muitos
usuários.
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens
em caixas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens
para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente
remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de mensagem, ou agente
de envio de correio, é um programa de computador ou agente de software que
recebe mensagens de correio eletrônico de um agente de usuário de correio (MUA)
e coopera com um agente de transferência de correio (MTA) para entrega do correio.
MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo
usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook,
Email, Thunderbird etc.
Protocolos de e–mail
● Primeiramente, vale lembrar que o protocolo é um conjunto de regras e
convenções que são utilizados para padronizar a comunicação dentro de uma
rede. Na internet, o conjunto de protocolos utilizados é denominado TCP-IP.
Os serviços de e-mail utilizam protocolos de aplicação, que estão na camada
7 do modelo OSI.
4. (CESPE/CEBRASPE/PC-RO/DATILOSCOPISTA POLICIAL/2022)
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia
para um determinado endereço, mantendo-o visível a todos os demais
destinatários, é utilizado o campo
a. BCc.
b. Anexar.
c. Cc.
d. Para.
e. Assunto.
● Nesse caso, o campo a ser utilizado é Cc.
Botões de ações
● São botões de ação do Outlook:
● Quando um usuário envia um e-mail para outro usuário, mas com cópia para
outras pessoas, caso o destinatário clique em responder, apenas o remetente
recebe a resposta. Já se o destinatário clicar em responder a todos, o
destinatário e os demais contatos que estão no campo Cc recebem a
resposta, exceto quem estava no campo Cco.
● Já o botão encaminhar permite enviar a mensagem para outras pessoas que
não estavam nos destinatários da mensagem original.
● Quando o e-mail possui um anexo e alguém responde a mensagem, o anexo
não é enviado novamente nessa resposta. Já se o usuário encaminhar a
mensagem a alguém, então o anexo também é enviado.
Pastas de gerenciamento
Principais:
● Caixa de entrada: armazena os e-mails recebidos pelo usuário. Itens
enviados: armazena os e-mails que foram enviados com sucesso.
● Caixa de saída: são e-mails que o usuário já solicitou o envio, mas que ainda
não foram enviados com sucesso. Itens excluídos: guarda os e-mails
excluídos pelo usuário.
● Rascunhos: armazena os e-mails que ainda estão em fase de edição pelo
usuário.
● Lixo eletrônico: guarda mensagens que foram identificadas como spam
(propaganda). Vale lembrar que uma mensagem com spam não
necessariamente contém um vírus.
● RSS Feeds: recebe notícias em tempo real que foram solicitadas pelo
usuário.
● É possível alterar o fuso horário dentro das Opções do Outlook.