Você está na página 1de 136

Informática básica

Noções do Sistema Operacional Windows (10 e 11).


MSOffice M365 (Word, Excel, Power Point, One Drive, Sharepoint e Teams).
Dados: conceitos, atributos, métricas, transformação de dados.
Ciência de Dados: governança da informação.
Lei nº 13.709/2018, e suas atualizações.
Lei nº 14.129/2021.
Lei nº 12.527/2021

Informática - específico
Edição de textos, planilhas e apresentações (ambientes Microsoft Office).
Redes de computadores.
3.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet e intranet.
3.2 Sítios de busca e pesquisa na Internet.
Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas.
Segurança da informação.
5.1 Procedimentos de segurança.
5.2 Noções de vírus, worms e pragas virtuais.
5.3 Engenharia social, phishing, smishing e outros golpes
5.4 Procedimentos de backup.
5.5 Armazenamento de dados na nuvem (cloud storage).
Utilização de agenda eletrônica do Outlook.

Tema 1 - Noções do Sistema Operacional Windows


Aula 1 - Sistema Windows 10
Sistema Operacional – Windows 10
● Um Sistema Operacional (SO) pode ser representado pela pirâmide abaixo:
● Hardware é a parte física da máquina, os equipamentos, como: teclado,
mouse, impressora etc.
● Software diz respeito à parte lógica da máquina, aos programas que ela
contém.
● O Sistema Operacional, por estar na base da pirâmide, é o responsável
por controlar todo o funcionamento do computador.
○ Por exemplo, ao instalar uma impressora no computador, é o Sistema
Operacional que a faz funcionar. O mesmo vale para outros
equipamentos, aplicativos, jogos, entre outros elementos instalados.

Palavras-chave:
● Base: o Sistema Operacional é a base do computador.
● Plataforma: exerce o papel de plataforma do computador.
● Controle: controla o computador.
● Gerenciamento: gerencia o computador.

Composição Do Sistema Operacional


A imagem abaixo ajuda entender a composição de um Sistema Operacional:
● O usuário não consegue comunicar-se diretamente com o computador.
● O Kernel é o núcleo do computador, ou seja, a base.
○ Muitos autores o consideram como o Sistema Operacional
propriamente dito.
● No entanto, o Kernel também não consegue comunicar-se com o usuário,
pois trabalha com a linguagem da máquina. Para que o usuário consiga
interagir com o Kernel, é preciso um gerenciador de software, que é
capaz de traduzir a linguagem da máquina e a linguagem do usuário.
● Existem duas opções para mandar uma ordem para o Kernel.
○ A primeira delas é através do Prompt de comando (CMD),
anteriormente conhecido como DOS:
● O Prompt de comando é uma tela escura que não permite o uso de mouse.
● É permitido o uso apenas do teclado para digitar os comandos.
● A segunda opção é através da Interface Gráfica (GUI):

● A GUI permite a interação com o mouse e não é preciso saber comandos


para interagir com a máquina. Atualmente, a GUI é a opção mais utilizada.

DIRETO DO CONCURSO
1. (Q2720422/FUNDEP/PREFEITURA DE URUCÂNIA/PROFESSOR DE
EDUCAÇÃO BÁSICA - EDUCAÇÃO ESPECIAL/2023)
Sobre a fila de impressão do Microsoft Windows 10, analise as afirmativas a
seguir.
I – Exibe uma lista desordenada dos itens que aguardam impressão no
Windows 10.
II – Permite ver o que está sendo impresso no momento.
III – Para acessar, o usuário deve ir no menu Iniciar do Windows 10, digitar
impressoras e scanners, selecionar a impressora e abrir a fila de impressão.
Estão corretas as afirmativas
a. I e II, apenas.
b. I e III, apenas.
c. II e III, apenas.
d. I, II e III.
● COMENTÁRIO
○ I – Exibe uma lista ordenada dos itens que aguardam impressão no
Windows 10.
○ II – A fila de impressão permite ver o que está sendo impresso no
momento.
○ III – Para acessar, o usuário deve ir no menu Iniciar do Windows 10,
digitar impressoras e scanners, selecionar a impressora e abrir a fila de
impressão. Também é possível acessar a fila de impressão clicando no
ícone de impressora.

PRINCIPAIS CARACTERÍSTICAS DO WINDOWS 10


● Lançado em 2015 – Microsoft Corporation.
● Software Básico: software que é obrigatório para o funcionamento de todo e
qualquer computador.
● Software Proprietário (código fonte fechado).
● Pago.
● Licença: copyright (direitos autorais protegidos). É uma licença de adesão.
● Multitarefa: executa diversas tarefas ao mesmo tempo.
● Preemptivo: é um sistema capaz de interromper um processo em detrimento
de outro.
● Multisessão: permite várias contas de usuários.
○ Usuário Administrador: tem poderes praticamente ilimitados no
sistema.
■ O administrador pode configurar o que o usuário padrão poderá
ou não fazer no sistema
○ Usuário Padrão: usuário limitado..
○ Usuário Convidado: usuário criado offline, sem registrar uma conta de
e-mail.
■ Ideal para aqueles que precisam utilizar temporariamente a
máquina.
○ Usuário Quiosque: usuário que tem acesso apenas a determinados
tipos de softwares do computador.
● Multiusuário: vários usuários podem acessar o computador ao mesmo
tempo.
● Multiprocessamento: aceita processadores de diversos núcleos.
● Gerenciamento de dois sistemas na mesma máquina – boot manager (dual
boot).
● Sistema de arquivos: NTFS.
○ Ao formatar um disco, todo o seu conteúdo é apagado. O disco é
composto por uma espécie de tabela dividida em pequenos quadrados,
chamados de clusters, nos quais o sistema armazena os arquivos.
○ A formatação do disco resulta na reconstrução dessa tabela, através
do sistema de arquivos. NTFS (New Technology File System) significa
Nova Tecnologia de Sistema de Arquivos.
A imagem abaixo representa o funcionamento do sistema de arquivos:

● O Sistema Operacional (Operating System) precisa de um sistema de


arquivos (File System) para alocar os arquivos (Files) com que os
usuários trabalham.
● A imagem abaixo mostra a composição do disco rígido:

● Sistema 32bits e 64bits.


○ O Windows deve ser adaptado de acordo com o processador da
máquina
DIRETO DO CONCURSO
2. (Q2701846/QUADRIX/INSTITUTO DE INFECTOLOGIA EMÍLIO
RIBAS/TERAPEUTA OCUPACIONAL/2023)
No sistema operacional Windows, o tipo de conta do usuário controla quais
tarefas o usuário poderá executar em seu computador. O tipo de conta que se
destina principalmente às pessoas que precisam usar temporariamente um
computador denomina-se
a. usuário-padrão.
b. administrador.
c. auditor.
d. convidado.
e. supervisor.
● COMENTÁRIO
○ A conta para usuário convidado se destina principalmente às pessoas
que precisam usar temporariamente um computador.

3. (Q2768646/QUADRIX/IPREV DF/ANALISTA PREVIDENCIÁRIO - PERFIL DE


INVESTIMENTOS/2023)
O Windows 10, versão Home, é um sistema operacional tipicamente
monousuário, ou seja, os seus recursos não podem ser compartilhados.
● COMENTÁRIO
○ Independentemente da versão, o Windows 10 é um sistema
multiusuário, ou seja, permite que vários usuários acessem o
computador ao mesmo tempo.

4. (Q2438920/AVANÇA-SP/CÂMARA DE SOROCABA/TÉCNICO EM
INFORMÁTICA/2022)
Analise as afirmações a seguir sobre o Windows 10:
I – O Windows 10 é um software básico e proprietário.
II – O Windows 10 é multitarefa e multissessão.
III – O sistema de arquivos principal utilizado é o FAT.
Estão corretas as afirmações:
a. I, II e III.
b. II e III, somente.
c. I e II, somente.
d. I e III, somente.
e. III, somente.
● COMENTÁRIO
○ III – O Sistema de arquivos principal é o NTFS.

5. (Q2373903/FGV/MPE-GO/ASSISTENTE ADMINISTRATIVO/2022) Dado que,


numa instalação Windows 10, o arquivo Texto.docx está localizado na pasta
C:\Users\WWW\ Desktop\XXXX\YYY\ZZZ\TTT\ a conta de usuário à qual esse
arquivo está vinculado é
a. TTT.
b. WWW.
c. XXX.
d. YYY.
e. ZZZ.
● COMENTÁRIO
○ A conta do usuário à qual o arquivo está vinculado é a WWW.

Área de Trabalho
● A área de trabalho é a primeira tela que aparece ao ligar o computador.
● O mouse é um hardware que possui o botão esquerdo (primário), o scroll (em
alguns modelos) e o botão direito (secundário).
○ Com 1 clique, o botão esquerdo seleciona algo.
○ Com 2 cliques, ele executa algo.
○ Já o botão direito, após 1 clique, apresenta opções.

Aula 2 - Windows 10

● COMENTÁRIO
○ Ao clicar com o botão direito sobre a Área de Trabalho e selecionar
“Novo”, aparecem as seguintes opções: pasta, atalho, imagem de
bitmap, documento de texto e pasta compactada.
● Via de regra, na parte inferior da tela do Windows 10, fica a Barra de
Tarefas. Ela também pode ser movida para as laterais ou para a parte
superior da tela, a critério do usuário.
● Na Barra de Tarefas, encontra-se o botão Iniciar, o principal botão do
Windows, que dá acesso a todos os programas instalados no
computador.
● Ao clicar no botão Iniciar, é aberto o Menu Iniciar, que apresenta todos os
programas da máquina, destacando aqueles que o usuário utiliza com
maior frequência.
● Há também um bloco separado apenas com os programas da Microsoft,
na opção “Produtividade” e a opção “Explorar”, que permite que o usuário
baixe programas da Microsoft Store.
● No canto inferior direito da Barra de Tarefas, há a Central de Ações e a
Área de Notificação, que fornece informações sobre o clima, rede, data,
hora etc.
7. (Q2677315/INSTITUTO CONSULPLAN/ISGH/TÉCNICO/2023)
Mais do que um simples pano de fundo, a Área de Trabalho (desktop, em
inglês) é um elemento muito importante na interface do Windows. Ela funciona
como uma mesa onde é colocado tudo o que precisamos para o nosso
trabalho. Normalmente, compõem a área de trabalho, EXCETO:
a. Menu iniciar; Barra de tarefas; e Painel de Controle.
b. Barra de ferramentas; Ícones; Atalhos; e Menu Iniciar.
c. Área de notificação; Barra de tarefas; e Pasta do Usuário.
d. Barra de tarefas; Barra de ferramentas; Ícones; e Atalhos.
● COMENTÁRIO
○ O Painel de Controle não compõe a Área de Trabalho.

8. (Q2225885/CESPE/CEBRASPE/MJ/TÉCNICO ESPECIALIZADO - FORMAÇÃO


E CAPACITAÇÃO/2022)
Na área de trabalho do Windows, estão disponíveis as ferramentas de
configuração de rede, de hardware e de instalação e desinstalação de
programas.
● COMENTÁRIO
○ As ferramentas citadas na questão estão disponíveis no Painel de
Controle, e não na Área de Trabalho.

BARRA DE TAREFAS
Composição da Barra de Tarefas:
● Botão Iniciar: apresenta todos os programas instalados no computador.
● Pesquisar (Search): barra de pesquisa que permite ao usuário buscar
arquivos e programas.
● Visão de Tarefas (Task View).
● Email: programa padrão de email do Windows.
● Explorador de Arquivos: antigo Windows Explorer
● Store: loja de aplicativos da Microsoft.
● Edge: novo navegador padrão do Windows 10.
● Pessoas: acessa os contatos do usuário.
● Área de Notificação: informa a respeito do clima, da bateria, da câmera,
da nuvem, da rede, do som, do idioma utilizado e da data e hora.
● Central de Ações

DIRETO DO CONCURSO
9. (Q2335131/FGV/PC-AM/INVESTIGADOR DE POLÍCIA CIVIL/2022) No
notebook de Joana, que utiliza o Windows 10 com a configuração usual do
mouse, o aplicativo Word 2010 está fixado na Barra de Tarefas. Nesse cenário,
considere que tenha havido um clique com o botão direito no ícone do Word
presente na referida barra, e analise as afirmativas a seguir.
I – O aplicativo é aberto com um documento novo, em branco.
II – Se o aplicativo estiver aberto, a janela correspondente é imediatamente
minimizada.
III – É aberto um menu no qual uma das opções é desafixar o aplicativo da
Barra de Tarefas.
IV – É aberto um menu no qual há uma lista de documentos recentemente
abertos por meio do aplicativo.
Está correto o que se afirma apenas em
a. I.
b. II.
c. III.
d. IV.
e. III e IV.
● COMENTÁRIO
○ Ao clicar com o botão direito, aparecem opções.
○ I – Essa ação aconteceria com um clique no botão esquerdo.
○ II – Essa ação aconteceria com um clique no botão esquerdo.
○ III – De fato, o clique com o botão direito fornece tal opção.
○ IV – Vide comentário da afirmativa III.

A imagem abaixo mostra um exemplo do que apareceria na situação descrita pelo


enunciado:

PESQUISAR (SEARCH)
● Atalho: WINDOWS + S.
● Permite que o usuário pesquise arquivos e aplicativos instalados no
computador, bem como na Web.
● Também aparecem as pesquisas recentes do usuário e informações
como data e notícias populares

DIRETO DO CONCURSO
10. (Q2676613/INSTITUTO CONSULPLAN/ISGH/JARDINEIRO/2023) Ferramenta
pertencente ao Windows 10, Configuração Local, Idioma Português-Brasil, que
permite encontrar aplicativos, arquivos, mensagens e anexos de mensagem no
computador, não sendo necessário saber o nome ou a sua localização,
podendo digitar uma palavra ou frase na caixa de pesquisa do menu iniciar. Tal
ferramenta recebe o nome de Windows:
a. Search.
b. Update.
c. Defender.
d. ReadyBoost
● COMENTÁRIO
○ Encontrar e pesquisar = search.
○ b. Serve para realizar atualizações.
○ c. Corresponde ao sistema de segurança do Windows.
○ d. Ferramenta utilizada para acelerar o sistema.

CORTANA
● Atalho: WINDOWS + C.
● É uma assistente virtual (como a Alexa ou a Siri), que utiliza como
sistema de buscas o “Bing”.
● A Microsoft removeu o ícone da Cortana da Barra de Tarefas nas novas
atualizações do Windows 10. Veja um exemplo da Cortana:
VISÃO DE TAREFAS (TASK VIEW)
● Atalho: WINDOWS + Tab.
● Permite a criação e o gerenciamento de múltiplas áreas de trabalho no
mesmo computador.
● Atalho para criar uma nova área de trabalho: WINDOWS + Ctrl + D.
● Atalho para excluir uma área de trabalho: WINDOWS + Ctrl + F4.
● Mostra uma miniatura das janelas que estão abertas.
● Mostra uma linha do tempo, com os arquivos editados e sites acessados
nos últimos 30 dias (por padrão, pois é possível modificar para 45 dias).

DIRETO DO CONCURSO
12. (Q2124022/UFU/TÉCNICO - AGRIMENSURA/2020) Sobre o recurso de Área
de Trabalho Virtual do Microsoft Windows 10, analise as seguintes afirmativas.
I – Trata-se de uma forma de executar várias áreas de trabalho independentes
no mesmo monitor, com diferentes janelas de aplicações em cada área de
trabalho virtual.
II – O botão Visão de Tarefas, presente por padrão na barra de tarefas, permite
criar, visualizar as áreas de trabalhos virtuais e alterná-las.
III – Uma aplicação aberta em uma determinada área de trabalho pode apenas
ser movida para áreas de trabalho virtuais imediatamente vizinhas.
IV – Pode-se criar uma nova área de trabalho virtual segurando-se a tecla
Windows e pressionando a tecla D.
Assinale a alternativa que apresenta as afirmativas corretas.
a. Apenas II e III.
b. Apenas III e IV.
c. Apenas I e IV.
d. Apenas I e II.
● COMENTÁRIO
○ III – Uma aplicação aberta em uma determinada área de trabalho pode
ser movida para qualquer outra área de trabalho virtual.
○ IV – O atalho é Windows + Ctrl + D.

CENTRAL DE AÇÕES
● Atalho: WINDOWS + A.
● Exibe notificações importantes (do antivírus, por exemplo).
● Exibe atalhos importantes para o dia a dia: ativar/desativar a localização,
economia de bateria, Bluetooth, hotspot móvel, modo avião,
compartilhamento por aproximação, configurações do computador e da rede,
projetor, VPN, assistente de foco, captura de tela etc.
● O assistente de foco permite que o usuário configure quais notificações
deseja receber.
● Apresenta o atalho para ativar ou desativar a luz noturna. Quando
ativada, a luz da tela fica na cor amarelada, o que evita a perda de sono.
DIRETO DO CONCURSO
13. (Q2695990/CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) A operação das
redes sem fio utiliza um sinal de rádio frequência que pode interferir na
comunicação de outros dispositivos. Por essa razão, em certos ambientes,
pode ser necessário ativar o modo avião para desligar as interfaces de rede
sem fio de um computador. Considerando-se um computador que utiliza o
sistema operacional Windows 10 e no qual o botão esquerdo do mouse está
configurado como botão principal, para ativar o modo avião desse
computador, o usuário do sistema deve clicar com o botão:
a. direito do mouse no ícone da rede sem fio da barra de tarefas e, em seguida,
clicar com o botão esquerdo do mouse na opção Abrir configurações de Rede e
Internet e, depois, selecionar a opção Modo avião.
b. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, em seguida,
clicar com o botão direito do mouse na opção Abrir configurações de Rede e Internet
e, depois, selecionar a opção Modo avião.
c. direito do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão direito do mouse no botão Modo avião.
d. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão esquerdo do mouse no botão Modo avião.
e. esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão direito do mouse no botão Modo avião.
● COMENTÁRIO
○ Ao acessar o ícone da rede sem fio, ele mostra a rede na qual o
usuário está conectado, as demais redes disponíveis, o Wi-fi e o modo
avião:
● Para ativar o modo avião, é preciso clicar com o botão esquerdo do mouse no
ícone da rede sem fio da Barra de Tarefas e, depois, clicar com o botão
esquerdo do mouse no botão Modo avião

INTERFACE GRÁFICA – EFEITOS DO WINDOWS (AERO)


● Aero é um pacote de recursos visuais da Microsoft.
● O Aero Glass, por exemplo, deixa todo o sistema Windows com efeito
“transparente”, como vidro
AERO FLIP → alterna as janelas
● Atalhos: Alt + Tab e Ctrl + Alt + Tab.
● É um gerenciador de janelas.
● O Atalho Alt + Tab alterna entre as janelas abertas, retirando o
gerenciador após o usuário escolher qual janela deseja acessar.
● O Atalho Ctrl + Alt + Tab fixa na tela o gerenciador com as opções de
janelas abertas.
DIRETO DO CONCURSO
15. (Q2766409/FGV/BANESTES SEGUROS/ASSISTENTE SECURITÁRIO/2023)
No contexto do Windows, assinale a opção que permite examinar as janelas
(e/ou programas) abertas e, a partir daí, escolher a janela que você deseja
visualizar.
a. Alt + T
b. Alt + Tab
c. Ctlr + Alt + Delete
d. Ctlr + J
e. F1
● COMENTÁRIO
○ A questão está cobrando o atalho do Aero Flip.
○ O atalho é Alt + Tab.

O Windows 10 inclui quatro perfis de rede diferentes:


● Rede pública: Este perfil é usado quando você se conecta a uma rede
pública, como em um aeroporto ou cafeteria. Neste perfil, o Windows 10
configura automaticamente as opções de segurança mais rígidas para
ajudar a proteger seu dispositivo contra possíveis ameaças de
segurança. Com este perfil, o Windows impede que outras pessoas na rede
vejam seu computador ou o acessem.
● Rede privada: Este perfil é usado quando você se conecta a uma rede
particular, como uma rede doméstica ou de escritório. Com este
perfil, o Windows 10 permite o compartilhamento de arquivos e
impressoras com outros dispositivos na mesma rede e também permite
que outros dispositivos na mesma rede acessem seu computador.
● Rede de trabalho: Este perfil é usado quando você se conecta a uma rede
corporativa. Este perfil permite que seu dispositivo se conecte a outros
dispositivos na rede e acesse recursos compartilhados, como arquivos
e impressoras.
● Rede de domínio: Este perfil é usado em ambientes corporativos mais
complexos, onde há um controlador de domínio. Este perfil permite que
seu dispositivo se conecte a recursos compartilhados em toda a rede do
domínio.
○ Cada perfil de rede tem diferentes configurações de segurança e
permissões de compartilhamento de rede, dependendo do tipo de
rede ao qual está conectado. Certifique-se de selecionar o perfil
correto ao se conectar a uma rede para garantir a melhor
segurança e funcionalidade possível.

Aula 3 - Windows 10
AERO SNAP → organiza as janelas na tela
● Atalho: WINDOWS + setas do teclado.
● Serve para organizar as janelas na tela.
○ No exemplo abaixo, por meio do Aero Snap, a janela do Word ocupa
uma metade da tela e o Explorador de Arquivos e a Cortana ocupam a
outra metade.

Aero Shake → minimiza as janelas do fundo, deixando uma aberta


● Atalho: WINDOWS + Home.
● Miniminiza as janelas do fundo e deixa na tela somente a janela selecionada.

Aero Peek → Permite que o usuário visualize rapidamente o desktop sem a


necessidade de fechar ou minimizar qualquer janela.
● Atalho para mostrar desktop: WINDOWS + D.
● Atalho para transparência: WINDOWS + ,
● Deixa transparente a janela que está aberta.
● Pode ser acessado através de uma pequena barrinha no canto inferior direito
da tela.
● Ao clicar na barrinha ou acionar o atalho WINDOWS + D, as janelas em
aberto ficam em segundo plano, aparecendo somente a Área de Trabalho. O
inverso acontece se o usuário clicar novamente.

DIRETO DO CONCURSO
16. (Q2234213/IPEFAE/PREFEITURA DE CAMPOS DO JORDÃO/ASSISTENTE
ADMINISTRATIVO/2020) Uma das melhorias dos Windows 10 é um recurso que
possibilita o usuário visualizar rapidamente o desktop sem a necessidade de
fechar ou minimizar qualquer janela. Este recurso é conhecido como:
a. Aero Snap.
b. Aero Shake.
c. Aero Flip.
d. Aero Peek.
● COMENTÁRIO
○ a. Organiza as janelas na tela.
○ b. Minimiza as janelas do fundo, deixando somente uma aberta.
○ c. Alterna as janelas.
○ d. Permite que o usuário visualize rapidamente o desktop sem a
necessidade de fechar ou minimizar qualquer janela.
17. (Q1743358/IDIB/CRECI CE/AGENTE FISCAL/2021) Em relação ao sistema
operacional Windows 10, assinale a afirmativa incorreta.
a. As teclas WinKey + Ctrl + F4 quando acionadas simultaneamente, mostram o
desktop virtual que está sendo usado.
b. Foi lançado em 2015 e é um software básico e proprietário (código fonte fechado).
c. O recurso Aero Flip permite a alternância das janelas na área de trabalho,
organizando-as de acordo com a preferência de uso.
d. Permite a criação de várias áreas de trabalho ao mesmo tempo, o que é útil para
quem gosta ou precisa abrir vários programas simultaneamente.
● COMENTÁRIO
○ O atalho WinKey + Ctrl + F4 serve para fechar a Área de Trabalho
virtual.

Tela de Bloqueio
● Atalho: WINDOWS + L.
● Utilizada como fator de segurança para quando o usuário precisar se
ausentar do computador, especialmente no ambiente de trabalho.
● Bloqueia a tela, liberando o acesso apenas após o usuário logar novamente
no sistema utilizando senha ou outras formas de login.
● Faz uma sugestão de imagens de bloqueio.
● Mostra a data e a hora.

DIRETO DO CONCURSO
18. (Q1931127/CESGRANRIO/BB/ESCRITURÁRIO/ÁREA/AGENTE
COMERCIAL/2021) No código de práticas de segurança da informação,
recomenda-se que o acesso ao ambiente operacional (área de trabalho) do
computador seja bloqueado quando o usuário do sistema se ausentar do seu
posto de trabalho. O atalho do teclado no Windows 10 para fazer esse bloqueio
requer o pressionamento combinado das teclas
a. Ctrl e C. → copia
b. Ctrl e Z. → desfaz algo
c. Alt e F4. → fecha programa
d. logotipo do Windows e D. → mostrar area de trabalho
e. logotipo de Windows e L.
● COMENTÁRIO
○ O atalho para acionar a tela de bloqueio é WINDOWS + L.

Prompt de Comando (cmd/terminal/console)


● Os comandos devem ser digitados.
● Não é possível utilizar o mouse.
● Ao digitar o comando help e pressionar a tecla Enter, é aberta uma lista com
todos os comandos disponíveis, com a explicação da função de cada um
deles.
● Exemplos de comandos:
○ CD: abrir uma pasta/trocar o diretório.
○ DIR: listar o conteúdo de uma pasta.
○ SHUTDOWN: reiniciar ou desligar o computador.
● As imagens abaixo mostram a lista de comandos que aparece após digitar o
comando help + Enter:

Windows PowerShell
● Além de trabalhar como comandos, permite que o usuário administre o
sistema e faça programação. Ou seja, automatiza o gerenciamento de
sistemas
● Shell de linha de comando e linguagem de script, projetado para
automatizar tarefas de administração do sistema e de aplicativos.
● Comandos muito complexos.
● Possui linguagem em script, usado para automatizar o gerenciamento de
sistema.

DIRETO DO CONCURSO
20. (Q2065359/FGV/PREFEITURA DE PAULÍNIA/PROFESSOR DE EDUCAÇÃO
BÁSICA/ ÁREA/INFORMÁTICA/2021) No contexto do Windows 10, assinale o
recurso que, por meio de uma linguagem de script, é normalmente usado para
automatizar o gerenciamento de sistemas, dentre outras tarefas.
a. Conexão de Área de Trabalho Remoto.
b. Defender.
c. Gerenciador de Tarefas.
d. Monitor de Recursos.
e. PowerShell.
● COMENTÁRIO
○ a. Permite o acesso à Área de Trabalho de outro computador.
○ b. Sistema de segurança do Windows.
○ c. Mostra o que está sendo executado no Windows em tempo real.
○ d. Mostra os recursos disponíveis no sistema.
○ e. O PowerShell é o recurso que, por meio de uma linguagem de script,
permite a automatização do gerenciamento de sistemas, dentre outras
tarefas.

Lixeira
● Função: armazenar temporariamente arquivos e/ou pastas excluídos das
unidades internas do computador (c:\).
● (c:\): unidade raiz do computador, ou seja, unidade onde o Sistema
Operacional está instalado.
● Como enviar um arquivo para a lixeira:
○ Selecioná-lo e pressionar a tecla DEL.
○ Arrastá-lo para a lixeira.
○ Botão direito do mouse sobre o arquivo, opção excluir.
○ Selecioná-lo e pressionar Ctrl + D.
● Quando os arquivos são apagados permanentemente:
○ Arquivos de unidades de rede (disco).
○ Arquivos de unidades removíveis (pen-drive, ssd card).
○ Arquivos maiores do que a lixeira.
■ Ao clicar com o botão direito na lixeira, o usuário tem a opção
de escolher as propriedades dela.
● No exemplo abaixo, a lixeira possui 15138 MB de capacidade. Caso o usuário
apague um arquivo maior do que essa capacidade, ele não irá para a lixeira.

● É possível esvaziá-la, restaurar todos os itens ou apenas os selecionados.


● Nas propriedades é possível selecionar a opção “Exibir caixa de diálogo de
confirmação de exclusão”. Essa caixa de diálogo aparece automaticamente
quando o usuário está prestes a excluir algum arquivo permanentemente.

Configurar Lixeira Inteligente


● O Windows 10 possui um sensor de armazenamento, que monitora o espaço
que arquivos e programas estão ocupando no computador.
● Esse sensor pode apagar arquivos automaticamente, de acordo com o
programado pelo usuário.
● Para acessá-lo, vá até as configurações do Windows e clique em
“Sistema”:
● Em Sistema, selecione a opção “Armazenamento”, clique no botão ao
lado de “Desativado” para ativar a opção.
● Em seguida, clique em “Configurar o Sensor de Armazenamento ou
executá-lo agora”.
● Aparecerá a opção “Arquivos Temporários”. Nela, será possível estabelecer
um prazo para que o sensor de armazenamento exclua arquivos da lixeira. No
exemplo abaixo, foi selecionado o prazo de 30 dias:

DIRETO DO CONCURSO
21. (Q2753972/OBJETIVA CONCURSOS/PREFEITURA DE GUARANI DAS
MISSÕES/ MONITOR DE EDUCAÇÃO/2023) A respeito da lixeira do
Windows, analisar os itens abaixo:
I – Os itens excluídos de um disquete ou de uma unidade de rede são
excluídos permanentemente e não são enviados para a Lixeira.
II – Ao clicar em um item da Lixeira e selecionar a opção “restaurar”,
esse item é, por padrão, movido temporariamente para a área de
trabalho.
III – Se não houver nenhum item na Lixeira a opção Esvaziar Lixeira não
pode ser selecionada.
Está(ão) CORRETO(S):
a. Somente o item I.
b. Somente o item II.
c. Somente os itens I e III.
d. Todos os itens.
● COMENTÁRIO
○ I – De fato, os itens de unidade de rede e arquivos removíveis
não vão para a lixeira.
○ II – O item só voltará para a Área de Trabalho se esta for o seu
local de origem.
○ III – De fato, a opção “Esvaziar Lixeira” fica desabilitada:

Aula 4 - Windows 10 IV
Explorador de Arquivos
● Antigo Windows Explorer.
● Atalho: Windows + E.
● Ferramenta que permite que o usuário gerencie seus arquivos e
programas.
● A área esquerda do Explorador de Arquivos serve para identificar as unidades
de disco e as pastas e bibliotecas.
● Do lado direito é exibido o conteúdo das pastas.
● Na área esquerda, há também o “Acesso Rápido” que permite que o usuário
coloque em destaque suas pastas favoritas. Além disso, ele exibe as pastas
acessadas com maior frequência e os arquivos recentes.
● O Explorador possui integração total com o armazenamento em nuvem
padrão da Microsoft, o OneDrive.
Guia Arquivo
Permite abrir uma nova janela, fixar os locais frequentes etc.

Guia Compartilhar
Possui opções de compartilhamento (enviar por e-mail, zip etc.).
Guia Exibir
● Permite habilitar painel de navegação.
● Possui um painel de visualização que mostra, do lado direito da tela, a
miniatura de um arquivo selecionado.
● Possui um painel de detalhes, que mostra os metadados (propriedades do
arquivo).
● Possui diversos modos de exibição (ícones extra grandes, pequenos, blocos,
ícones grandes, lista, conteúdo, detalhes etc.).
● Permite habilitar alguns recursos, como: mostrar extensões de arquivos e
exibir arquivos ocultos.

DIRETO DO CONCURSO
25. (Q2695997/CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) A identificação
de um arquivo no sistema operacional Windows 10 é formada por duas partes
separadas por um ponto: a primeira parte é o nome do arquivo, e a segunda é
a sua extensão, que possui três ou quatro caracteres e define o tipo ou
formato do arquivo. Por exemplo, em relatório.xlsx, o nome do arquivo é
relatório e a extensão é xlsx. Para visualizar as extensões dos arquivos de uma
pasta no Explorador de Arquivos do Windows 10, deve-se abrir a pasta,
selecionar o menu
a. Exibir e marcar a caixa de seleção Extensões de nomes de arquivos.
b. Exibir e marcar a caixa de seleção Itens ocultos.
c. Início e marcar a caixa de seleção Extensões de nomes de arquivos.
d. Início e marcar a caixa de seleção Itens ocultos.
e. Compartilhar e marcar a caixa de seleção Mostrar extensões dos arquivos.
● COMENTÁRIO
○ Deve-se selecionar o menu Exibir e marcar a caixa de seleção
Extensões de nomes de arquivos.

26. (Q2714614/IADES/SEPLAG DF/ANALISTA DE POLÍTICAS PÚBLICAS/ÁREA


GESTÃO GOVERNAMENTAL/2023)
No que se refere à organização de arquivos no sistema operacional Microsoft
Windows, assinale a alternativa correta.
a. Um arquivo somente pode ser localizado pelo seu nome, mas não por seus
metadados, independentemente da ferramenta de busca utilizada.
b. O comando DIR, quando executado no aplicativo cmd, exibe uma lista composta
unicamente por nomes dos arquivos do diretório atual, sem informações específicas
acerca de suas datas de criação ou de alteração.
c. Os metadados de um arquivo são dados de alto nível que descrevem ou
identificam o conteúdo desse arquivo.
d. O Explorador de Arquivos do Microsoft Windows 11 não permite a ordenação da
lista de arquivos com base em seu tamanho, pois essa informação é oculta ao
usuário.
e. No sistema operacional Microsoft Windows 11, todos os arquivos têm o mesmo
conjunto de metadados.
● COMENTÁRIO
○ a. Os metadados servem exatamente para identificar um arquivo.
○ b. O comando DIR também mostra informações específicas acerca das
datas de criação ou de alteração dos arquivos.
○ c. O item está de acordo com a definição de metadados.
○ d. O Explorador de Arquivos permite a ordenação da lista de arquivos
com base em seu tamanho.
○ e. Os metadados de uma planilha são diferentes dos metadados de um
documento de texto, por exemplo.
Bibliotecas
● As bibliotecas são uma espécie de contêiner virtual, pois servem para a
organização dos arquivos das pastas, para a indexação de conteúdo.
● Exemplo: se o usuário possui várias pastas com fotos de viagens, ao acessar
a biblioteca “Imagens”, encontrará todas as pastas lá. A partir dos
metadados, os arquivos de mesma extensão são automaticamente
reunidos em um mesmo local.
● O usuário pode criar bibliotecas.
● Caso as bibliotecas não estejam visíveis, basta habilitá-las no Painel de
navegação.

ReadyBoost
● Acelerador do Windows 10.
● Utiliza o espaço disponível em um pen drive para acelerar o sistema, em
caso de memória cheia.
● Ao acessar as propriedades de um pen drive, haverá a guia ReadyBoost.
Nela, é possível dedicar todo o dispositivo para o ReadyBoost ou personalizar
o espaço reservado.
● Uma vez conectado o pen drive, a máquina passará a usá-lo como memória
auxiliar.
● Nem todo pen drive é compatível.
32. (Q1887025/FADESP/CÂMARA DE MARABÁ/AGENTE
ADMINISTRATIVO/2021) Um recurso do Windows que permite ao computador
usar um dispositivo USB como mecanismo de expansão de memória é o
a. Near Field Communication.
b. SmartResponse.
c. SuperFetch.
d. ReadyBoost.
e. EMD.
● COMENTÁRIO
○ O mecanismo em questão é o ReadyBoost.
BitLocker

● Forma de acesso: clicar com o botão direito do mouse sobre a unidade e


selecionar a opção Ligar BitLocker.
● É uma ferramenta de segurança (para Windows Pro) que criptografa todo
o conteúdo do disco.
● Toda vez que o usuário for acessar determinado conteúdo, deverá digitar a
senha de acesso definida no BitLocker.
● Muito útil para HD externo.
● Também é possível realizar a autenticação por meio de um dispositivo
externo.

Manipulação de arquivos
● Manipular arquivos é basicamente o ato de recortar, colar e copiar. Existem
diversas maneiras de recortar, colar e copiar um arquivo: clicando nos ícones
que aparecem ao selecionar um arquivo (na tesoura para recortar, por
exemplo); clicando no arquivo com o botão direito do mouse e selecionando a
ação desejada; por meio de atalhos; arrastando o arquivo com o botão
esquerdo.
● Recortar (mover/transferir): Ctrl + X.
○ C:\Pasta1 → C:\Pasta2 = Arrastar.
○ C:\Pasta1 → D:\Pasta2 = Arrastar, pressionando a tecla Shift.
○ Colar (Destino): Ctrl +V.
○ Copiar (Cópia): Ctrl + C.
■ C:\Pasta1 → D:\Pasta2 = Arrastar.
■ C:\Pasta1 → C:\Pasta2 = Arrastar, pressionando a tecla Ctrl.

Atalhos
● Todos os atalhos possuem o ícone de seta azul, como mostra a imagem
abaixo:
● Os atalhos servem como uma ponte de ligação para acessar um arquivo.
● Apagar o atalho não prejudica o arquivo original.
● Apagar o arquivo prejudica o atalho.
● Criar atalho: Arrastar com a tecla Alt ou Shift + Ctrl.

Área de Transferência
● Local para onde vão os arquivos recortados ou copiados.
● Atalho: Windows + V.
● Permite visualizar até 25 arquivos.
● Permite fixar arquivos.
● Está integrada à nuvem.

35. (Q1638953/VUNESP/PREFEITURA/AUXILIAR DE ESCRITA/2021) A Área de


Transferência no Windows 10
a. permite que o seu histórico seja acessado, pressionando-se a tecla do logotipo do
Windows + V.
b. mantém no máximo 10 itens copiados com Ctrl + C para uso futuro.
c. é exclusiva de um computador, não podendo ser compartilhada com outros
computadores.
d. permite que apenas textos sejam copiados, não sendo permitida a cópia de
imagens.
e. pode ser limpa integralmente, pressionando-se a tecla do logotipo do Windows +
L.
● COMENTÁRIO
○ a. O item descreve a função e o atalho da Área de Transferência.
○ b. Mantém no máximo 25 itens.
○ c. Pode ser compartilhada, pois está na nuvem.
○ d. Permite a cópia de imagens.
○ e. Windows + L é um atalho para bloquear a tela do computador.

Aula 5 - Windows 10 V
Nomes de Arquivos
● O Windows não é um sistema “Case-sensitive”, ou seja, não diferencia
letras maiúsculas de minúsculas.
● Se o usuário quiser salvar em uma mesma pasta dois arquivos com o mesmo
nome e a mesma extensão, apenas diferenciando-os por letras maiúsculas e
minúsculas, não conseguirá, pois, para o Windows, eles serão o mesmo
arquivo. Exemplo: documento. docx = DOCUMENTO.DOCX.
● Os nomes de arquivos são contados a partir da unidade. Exemplo:
C:\pasta1\subpasta2\ documento.docx.
● São permitidos até 260 caracteres.
● Caracteres não permitidos: \ /: *? “ < > |.
● O sinal * pode substituir qualquer palavra, letra ou expressão ao fazer uma
busca no Windows.
● O sinal “?” pode substituir até um caractere ao fazer uma busca no Windows.
● Dica para lembrar dos sinais proibidos: desenhe uma espécie de boneco:

● Não use os seguintes nomes reservados para o nome de um arquivo: CON,


PRN, AUX, NUL, COM0, COM1, COM2, COM3, COM4, COM5, COM6,
COM7, COM8, COM9, LPT0, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7,
LPT8 e LPT9. Evite também esses nomes seguidos imediatamente por uma
extensão, por exemplo, NUL.txt e NUL.tar.gz são equivalentes a NUL.

Extensões de Arquivos Suportados pelo Windows


● Extensões são basicamente sobrenomes de arquivos.
● Servem para que o Windows identifique o tipo de arquivo.
● Ao salvar um arquivo do Word, por exemplo, via de regra, a extensão dada
por ele é a.docx.
● Textos •
○ doc
○ docx
○ rtf
○ .txt
○ .dot
○ odt
○ csv
● Planilhas Eletrônicas
○ xls
○ xlsx
○ ods
● Apresentação de Slides
○ ppt
○ pptx
○ pps
○ ppsx
○ odp
● Banco de Dados
○ mdb
○ mdf
○ odb
● Figuras, Imagens, Fotos etc.
○ svg
○ .jpeg
○ bmp
○ gif
○ tif
○ png
● Áudio
○ wav
○ wma
○ mp3
○ aac
○ mid
○ cda
● Áudio/vídeo
○ mpeg
○ .m4v
○ mp4
○ wmv
○ avi
○ mov
○ flv
○ .mkv
● Executáveis
○ exe
○ scr
○ bat
○ .com
○ .msi
● Compactados • .zip • .rar E-mail • .eml
● Páginas da Internet
○ .html
○ htm
○ .xml
○ php
○ asp
● Arquivos do Sistema
○ ni
○ drv
○ sys
○ .dll
○ .ht
● Arquivos Não Editáveis
○ pdf
○ xps
● Obs.: podem ser editáveis desde que haja programa adequado para tal
finalidade.

Aula 6 - Windows 10 VI
Ferramentas administrativas
● São ferramentas que servem para realizar manutenção corretiva ou
preventiva no sistema operacional.

Limpeza de disco
● Realiza uma varredura no disco rígido em busca de arquivos inúteis para
o usuário e para o sistema operacional. Ela vai eliminar arquivos
temporários e arquivos do sistema.

Verificação de erros
● A melhor maneira de encontrar a verificação de erros é acessar a unidade C:,
clicar com o botão direito do mouse em C: e depois escolher Propriedades.
Essa ferramenta varre o disco à procura de erros

Desfragmentador de disco (otimizador)


● Essa ferramenta coloca os arquivos em uma ordem contínua, deixando o
sistema operacional mais rápido

Restauração do sistema
● Essa ferramenta volta o sistema para um momento de escolha do usuário.
No entanto, ela não afeta documentos pessoais quando volta no tempo. A
restauração de arquivos pessoais é realizada no histórico de arquivos, isto é,
o backup. A restauração do sistema só afeta os arquivos do sistema.

Editor de registro (REGEDIT)


● Refere-se a uma área técnica da informática. O REGEDIT é como se fosse a
central nervosa do Windows, isto é, se trata de um banco de dados que
registra todas as chaves dos programas que são instalados no
Windows. Por exemplo, através dele é possível alterar até o que geralmente
não pode ser alterado no Windows.
DIRETO DO CONCURSO
49. (CEBRASPE/MIN.ECONOMIA/T.I/2020) O registro do sistema operacional
Windows consiste em um banco de dados com informações relativas ao
hardware, ao software, a drivers, a perfis, a configurações, entre outras
informações relevantes ao funcionamento do sistema.
● COMENTÁRIO
○ Tudo que se referir a banco de dados daquilo que é instalado no
computador se refere ao REGEDIT.

50. (Q2775489/CESPE/CEBRASPE/CBM TO/PRAÇA/2023)


Um usuário do Windows 10 recebeu aviso de que seu computador estava com
pouco espaço livre para armazenamento e, consequentemente, não seria
possível instalar atualizações importantes do Windows. Para resolver o
problema, o usuário acessou a ferramenta Limpeza de Disco, nativa do
Windows 10. Nessa situação hipotética, a referida ferramenta permitirá
a. eliminar arquivos temporários e arquivos do sistema.
b. eliminar arquivos temporários da Internet e miniaturas, contudo não será possível
eliminar arquivos de programas baixados.
c. compactar todos os arquivos da pasta Meus Documentos e eliminar os arquivos
da Lixeira.
d. mover os arquivos da pasta Meus Documentos para o drive externo ou para o
diretório correspondente no armazenamento em nuvem pessoal no OneDrive.
● COMENTÁRIO
○ A ferramenta de limpeza de disco elimina arquivos temporários e
arquivos do sistema.

52. (Q2087074/FGV/IMBEL/CARGOS DE NÍVEL MÉDIO/REAPLICAÇÃO/2021)


Sobre a ferramenta administrativa Desfragmentar e Otimizar Unidades do
Windows 10, analise as afirmativas a seguir.
I – Deve ser empregada quando arquivos do disco rígido tenham sido
constantemente modificados e/ou relocados, fazendo com que eles sejam
armazenados em setores dispersos.
II – Aplica-se a qualquer tipo de dispositivo, inclusive impressoras e discos
óticos.
III – Melhora o desempenho do sistema em decorrência da ordenação dos
fragmentos num número reduzido fragmentos.
Está correto o que se afirma em
a. I, somente.
b. I e II, somente.
c. I e III, somente.
d. II e III, somente.
e. I, II e III.
● COMENTÁRIO
○ A ferramenta administrativa Desfragmentar e Otimizar Unidades do
Windows 10 deve ser empregada quando arquivos do disco rígido
tiverem sido constantemente modificados e/ou relocados, fazendo com
que eles sejam armazenados em setores dispersos; além disso,
melhora o desempenho do sistema em decorrência da ordenação dos
fragmentos num número reduzido fragmentos.

Gerenciador de tarefas (CTRL+SHIFT+ESC) – DIRETA


● Monitora o computador em tempo real. É uma ferramenta nativa do
Windows. Por exemplo: monitora o consumo de memória, de disco, de
rede, de computador etc. Ele é acionado, de maneira DIRETA, pelo atalho
CTRL+SHIFT+ESC.

(CTRL+ALT+DEL) – INDIRETA
● De maneira INDIRETA, o Gerenciador de tarefas é acionado pelo atalho
CTRL+ALT+- DEL, como pode ser visto na imagem abaixo.
● Outra maneira de abrir o Gerenciador de tarefas é ir até o botão Iniciar,
procurar por Executar (que também pode ser aberto utilizando o atalho WIN +
R) e selecionar taskmgr. Senão, o usuário pode clicar com o botão direito do
mouse na barra de tarefas e selecionar Gerenciador de tarefas.

53. (Q2664777/FGV/POLITEC AP/TÉCNICO/ÁREA: TECNÓLOGO EM


CONSTRUÇÃO DE EDIFÍCIOS/2022) No Windows 10, o Gerenciador de Tarefas
é extremamente útil para análise dos processos ativos, desempenho e
utilização de certos recursos. Nesse contexto, analise os itens abaixo, de
como é possível abrir esse programa.
I – Clicar na barra de pesquisa do Windows, digitar “Tarefas” e selecionar o
gerenciador;
II – Usar o atalho de teclado Ctrl + Shift + Esc.
III – Usar o atalho Ctrl + Alt + Del e selecionar o gerenciador.
IV – Clicar com o botão direito do mouse na Barra de Tarefas e selecionar o
gerenciador. Assinale a opção que o grupo que contém todos os itens corretos
a. I, II e III.
b. I, II e IV.
c. I, II, III e IV.
d. I, III e IV.
e. II, III e IV.
● COMENTÁRIO
○ O Gerenciador de tarefas pode ser aberto de diferentes formas: clicar
na barra de pesquisa do Windows, digitar “Tarefas” e selecionar o
gerenciador; usar o atalho de teclado Ctrl + Shift + Esc; usar o atalho
Ctrl + Alt + Del e selecionar o gerenciador; e clicar com o botão direito
do mouse na Barra de Tarefas e selecionar o gerenciador.
Painel de controle
● A Microsoft está migrando o usuário, aos poucos, do Painel de controle para
as Configurações. O Painel de controle apresenta tanto as configurações
de hardware quanto de software.
● O Painel de controle possui uma série de opções. Além disso, sua
visualização pode ser alterada entre ícones (pequenos, médios e grandes) e
categoria, como pode ser vista abaixo.

Segurança e manutenção
● Segurança e manutenção é uma das opções disponíveis no Painel de
Controle, dentro de Sistema e Segurança. Configura todas as ferramentas
dispostas na imagem a seguir.

UAC (controle de conta do usuário)


● Também encontrada dentro de Sistema e Segurança, é a opção usada para
definir as notificações enviadas a respeito de alterações no computador.

Histórico de arquivos
● Essa ferramenta gera cópias de versões dos arquivos do usuário. Serve
para restaurar versões anteriores dos arquivos

Backup e imagem do sistema


● Cria um clone de todo o Windows do usuário. Recupera versões
específicas de arquivos individuais.

55. (Q2664952/UFG/CRA GO/ANALISTA I/2022)


O sistema de backup nativo do Windows 10 permite
a. fazer o backup apenas em locais de rede.
b. recuperar versões específicas de arquivos individuais.
c. recuperar apenas a versão mais recente de um arquivo.
d. fazer o backup apenas em unidades de disco externas.
● COMENTÁRIO
○ O sistema de backup nativo do Windows 10 permite recuperar versões
específicas de arquivos individuais.

56. (Q2516315/ CESPE/CEBRASPE/POLITEC RO/AGENTE DE


CRIMINALÍSTICA/2022) No Windows 10, é permitido realizar backup em uma
unidade externa ou em um local de rede por meio do recurso
a. Windows Defender.
b. Otimização de Entrega.
c. Histórico de Arquivos.
d. Otimizador de Unidades.
e. Windows Insider.
● COMENTÁRIO
○ No Windows 10, é permitido realizar backup em uma unidade externa
ou em um local de rede por meio do recurso Histórico de Arquivo.

Aula 7 - Windows 10 VII


61. (Q2422488/FUMARC/PC-MG/ANALISTA DA POLÍCIA CIVIL –
COMUNICAÇÃO E INFORMAÇÃO/2022) Ao acessar a opção “Sistema” na
janela “Configurações” do Microsoft Windows 10, versão português, é possível
fazer várias configurações referentes ao sistema operacional. Analise as
opções abaixo sobre as funcionalidades da opção “Sistema” da janela
“Configurações” do Microsoft Windows 10:
I – Na opção “Armazenamento” é possível ativar o “Sensor de Armazenamento” para
liberar espaço automaticamente excluindo arquivos temporários ou da lixeira.
II – Na opção “Assistente de foco” é possível ajustar a resolução da tela do
computador.
III – Na opção “Energia e suspensão” é possível definir, dentre outras ações, o
tempo de inatividade para desligamento da tela ou suspensão do computador. Estão
CORRETAS as afirmativas:
a. I, apenas.
b. I e III, apenas.
c. I, II e III.
d. II e III, apenas.
● COMENTÁRIO
○ Entre as funcionalidades na opção “Sistema” da janela “Configurações”
do Microsoft Windows 10, está o “Armazenamento”.
○ O “Assistente de foco” é a configuração da central de ações para que
as mensagens não sejam exibidas a todo momento, ou seja, para que
o usuário não perca o foco. Pode ser configurado para um horário
específico ou a hora que o usuário preferir.
○ Na opção “Energia e suspensão” é possível definir, dentre outras
ações, o tempo de inatividade para desligamento da tela ou suspensão
do computador.
62. (Q2475483/INSTITUTO IBEST/CORE-MA/AUXILIAR ADMINISTRATIVO/2022)
No Windows 10, é permitido ao usuário ajustar o nível das configurações de
bateria, no caso de computadores do tipo notebook ou tablet, com a finalidade
de que a bateria dure mais tempo. Assinale a alternativa que apresenta a opção
que o usuário deverá acessar, no menu Configurações, para realizar os
procedimentos necessários para o ajuste do nível das configurações de
bateria.
● COMENTÁRIO
○ O ajuste do nível das configurações de bateria pode ser realizado em
“Sistema”.

63. (Q2427765/OMNI/PREFEITURA DE RIO DAS ANTAS/OFICIAL


ADMINISTRATIVO/2022) Baseando-se no Windows 10, em sua configuração
padrão, pt-BR, no menu de configurações, em qual categoria é possível fazer a
alteração de cores padrão do Windows?
a. Sistema.
b. Vídeo.
c. Personalização.
d. Facilidade de acesso.
● COMENTÁRIO
○ Para fazer a alteração de cores padrão do Windows, basta acessar
“Personalização”
64. (Q2607635/IBFC/SESACRE/TÉCNICO EM RADIOLOGIA/2022) No Sistema
Operacional Windows 10 para personalizar a imagem de tela de bloqueio
deve-se selecionar a seguinte sequência:
a. Iniciar > Personalização > Configurações > Tela de bloqueio
b. Iniciar > Configurações > Personalização > Tela de bloqueio
c. Configurações > Personalização > Iniciar > Tela de bloqueio
d. Personalização > Iniciar > Configurações > Tela de bloqueio
● COMENTÁRIO
○ Para personalizar a imagem de tela de bloqueio, acesse Iniciar >
Configurações > Personalização > Tela de bloqueio.

65. (Q2717212/IBFC/UFPB/TERAPEUTA OCUPACIONAL/2023)


Nas últimas versões do Sistema Operacional Windows já vem incluído um
programa Antivírus. O nome desse programa é:
a. Microsoft Total Defender
b. Windows Total Protector
c. Microsoft Guardian Total
d. Windows Total Defender
e. Microsoft Defender Antivírus
● O nome do antivírus que vem incluído no Windows é Microsoft Defender
Antivírus.
66. (Q2677836/CESPE/CEBRASPE/INSS/TÉCNICO DO SEGURO SOCIAL/2022)
No Windows 10, a Segurança do Windows verifica continuamente a existência
de malwares e vírus e inclui um programa antivírus chamado Microsoft
Defender Antivírus.
● COMENTÁRIO
○ O nome do antivírus que vem incluído no Windows é o Microsoft
Defender Antivírus.
67. (Q2199800/CESPE/CEBRASPE/IBAMA/TÉCNICO AMBIENTAL/2022) O
Windows Defender pode ser utilizado para dar segurança por meio tanto de
firewall quanto de sistema anti-malware.
● COMENTÁRIO
○ O nome do antivírus que vem incluído no Windows é o Microsoft
Defender Antivírus.

68. (Q2198831/FGV/PC-RJ/INSPETOR DE POLÍCIA CIVIL/2022)


João tem em seu computador um arquivo denominado “teste.PDF” e gostaria
que o Windows 10 o abrisse sempre com o Google Chrome. Porém, toda vez
que tenta abrir esse arquivo a partir do Explorador de Arquivos do Windows
10, é o Adobe Acrobat Reader que é invocado. João pediu ajuda sobre como
proceder para alcançar esse objetivo, sendo que os demais arquivos PDF da
pasta continuariam abrindo normalmente no Adobe Acrobat Reader. Das cinco
sugestões que recebeu, a única correta foi:
a. abra a janela de Propriedades do arquivo no Explorador de Arquivos e use o
botão Alterar no item Abrir como;
b. abra a opção Configurações no menu Iniciar e clique no item Aplicativos e
recursos e localize o Chrome na opção Aplicativos padrão;
c. abra a opção Configurações no menu Iniciar e clique no item Personalização;
d. abra o menu do Google Chrome no canto superior da tela, acione a opção
Favoritos e personalize o acesso;
e. não é possível fazer essa distinção para um único arquivo pelos comandos da
interface gráfica do Windows.
● COMENTÁRIO
○ Não é possível fazer essa distinção para um único arquivo pelos
comandos da interface gráfica do Windows.
69. (Q2665962/FGV/POLITEC-AP/AUXILIAR TÉCNICO DE ENFERMAGEM/2022)
Considere a lista de hipotéticas opções de entrada no Windows 10.
I – Rosto do Windows Hello.
II – PIN do Windows Hello.
III – Chave de segurança física.
IV – Senha da sua conta.
V – Comando de voz do Windows Hello.
Assinale a lista que contém somente opções que são aceitas pelo Windows.
a. I, II, III e V.
b. I, II, III e IV.
c. I, II, IV e V.
d. I, III, IV e V. e. II, III, IV e V.
● COMENTÁRIO
○ É possível fazer login no Windows 10 com o rosto, PIN, chave de
segurança ou senha.

WINDOWS 11
Aula 1 - Windows 11
Principais características do Windows 11:
● Lançado em 2021 – Microsoft Corporation;
● Um tipo de Software Básico, pois é necessário para o funcionamento de
um computador;
● Software Proprietário (código fonte fechado);
● Pago;
● Licença: Copyright (direitos autorais protegidos);
● Multitarefa, pois suporta a execução de várias tarefas ao mesmo tempo;
● Preemptivo. Essa é a capacidade que um sistema operacional tem de
interromper um processo para priorizar outro;
● Multisessão;
● Os tipos de usuário que o Windows 11 admite são:
○ Administrador (Administrator): Este é o tipo de conta com o mais
alto nível de acesso. Os administradores têm controle total sobre o
sistema, podem instalar ou desinstalar programas, fazer alterações nas
configurações do sistema e gerenciar contas de usuário.
○ Usuário Padrão (Standard User): Este tipo de conta possui
permissões mais limitadas em comparação com uma conta de
administrador. Os usuários padrão podem executar a maioria das
tarefas diárias, mas não podem fazer alterações que afetem o sistema
como um todo.
○ Convidado (Guest): A conta de convidado é uma conta temporária
com permissões muito limitadas. Os usuários convidados geralmente
não podem instalar software nem fazer alterações significativas no
sistema. Essa conta é útil para permitir o acesso temporário a um
sistema sem conceder muitos privilégios.
○ Quiosque, limita o usuário a algum tipo de ação.
● Multiusuário;
● Multiprocessamento;
● Gerenciamento de dois sistemas na mesma máquina (Dual boot) – Boot
Manager;
● Sistema de arquivos: NTFS;
○ O Windows 11 utiliza o NTFS como sistema de arquivos.
● Sistema 64 bits. O sistema operacional precisa de um sistema de arquivos
para gerir a alocação dos arquivos no disco rígido do computador.
○ Quando dizemos que um sistema operacional é de 64 bits, informamos
o tamanho das instruções que o sistema operacional consegue
trabalhar. Para ter um sistema operacional de 64 bits, é necessário ter
um processador de 64 bits. Para checar qual o sistema de arquivos do
Windows, entre no Explorador de Arquivos, vá até a pasta Este
Computador, clique com o botão direito em sua unidade de disco rígido
e vá à opção Propriedades de Disco Local.

● Veja que a área de trabalho do Windows 11 é nova, com o botão Iniciar


localizado no meio da barra inferior. Sempre faça a distinção entre os botões
do mouse. O botão esquerdo é aquele que executa determinada tarefa. O
botão direito é o botão de opções do Windows. Com as configurações em
modo padrão, o botão direito exibirá as opções possíveis de serem realizadas
no lugar em que o usuário clicou.
● O Windows 11 trouxe uma melhoria no menu de opções quando o usuário
clica com o botão direito sobre a área de trabalho.
● A tela do Windows é dividida em Área de Trabalho (Desktop), Menu Iniciar,
Barra de tarefas e Área de notificação/Ações
● Agora, as notificações ficam onde se encontra o relógio. Ao lado, se localiza a
Área de Notificações onde fica a Central de Ações. Widgets são programas,
botões e menus interativos que dão acesso a algumas informações. O
Microsoft Teams é utilizado em vídeo conferências, bate-papos e outros.

Aula 2 - Windows 11 II

● A ferramenta de pesquisa do Windows 11 é o Search. Essa ferramenta


ampliou suas opções de pesquisa. Nela existe a possibilidade de buscar tudo,
busca de aplicativos, busca de documentos, busca na Web e outros. Para ter
acesso ao Search, é necessário clicar na lupa ou teclar WINDOWS+S.
● Os widgets são programas, menus e botões que oferecem efeitos visuais e
informações
● As Notificações podem ser acessadas com as teclas WINDOWS+N. Essa
central notifica o usuário a respeito de ações que devem ser realizadas.
● As Ações se localizam onde se encontram os itens de rede, som e bateria. As
Ações podem ser acessadas por meio das teclas WINDOWS+A.

Ferramentas do Windows
Antigamente essas ferramentas eram conhecidas como ferramentas administrativas.
São ferramentas utilizadas para manutenção preventiva ou corretiva do sistema
operacional
● A limpeza de disco faz uma varredura no disco rígido, geralmente a procura
de arquivos inúteis. Seu objetivo é ganhar espaço no HD.
● A verificação de erros é o antigo ScanDisk. Ela pode trabalhar com a correção
de erros lógicos ou físicos.
● Com a restauração do sistema estando habilitada, toda vez que um programa
for instalado ou o Windows for atualizado, o sistema criará um ponto de
restauração. Esses pontos são backups que o Windows faz a partir daquele
ponto do sistema. Lembre-se de que essa ferramenta não altera documentos
pessoais.
● O desfragmentador de disco é conhecido como otimizador. Essa ferramenta
organiza os pedaços de arquivos espalhados pelos clusters do HD. Um disco
organizado é também otimizado e portanto mais rápido.

TEMA 2 - MSOFFICE 360


Aula 1 - Word 365
Características
● Word 365
● Formatos
○ XML;
■ O Word 365 utiliza o formato XML, que deixa o arquivo mais
leve, menos suscetível a corrompimento ‒ e, caso o arquivo seja
corrompido, é mais fácil recuperá-lo ‒ e é totalmente compatível
com a web. Daí, o x da extensão.DOCX, utilizada como versão
padrão desde 2007 ‒ não houve mudanças em 2016, 2019.
■ O XML é compatível com outros formatos de arquivos:
DOC,.DOCM,.DOT,.DOTX,.ODT,. RTF,.XML,.HTML,.PDF.
● .DOC: antigo padrão, adotado até a versão 2003, tem
menos funções e opções de formatação do que o.DOCX.
Contudo, é possível trabalhar com arquivos.DOC no
Word 365. Um arquivo.DOCX convertido para.DOC,
através de uma assistente de compatibilidade, pode
perder funções e formatações. No entanto, não existe
incompatibilidade entre ambos.
● DOCM: o M indica que o programa está habilitado com
macro, que é a possibilidade de automatizar um
documento, criar soluções automatizadas, isto é, criar
comandos dentro do arquivo.
● .DOT e.DOTX: o T vem de template, que significa
modelo. Os templates são arquivos que vêm prontos,
como os modelos de currículo, de carta etc.
● .ODT: compatível com o Libre Office Writer, permite abrir
e criar arquivos do Writer.
● .RTF: formato utilizado pelo WorPad e TXT, programas do
Windows tradicional.
● .XML e HTML: são arquivos da Internet que permitem
criar uma página da web dentro do Word, salvando-a
como HTML.
● .PDF: o Word e salva e exporta arquivos em formato.PDF.
Além disso, permite editar PDFs, desde que não estejam
protegidos por senha.
● Cria e edita PDF
● Software proprietário
○ O Word é um software proprietário, visto que possui código fonte
fechado, ou seja, não há como acessar a receita do Word, pois a
Microsoft não a libera. Um desenvolvedor, por exemplo, não poderá
saber como o Word foi desenvolvido. O Libre Office, ao contrário,
possui código aberto.
● Pago
○ O Word é um software pago. Para ter acesso a esse serviço é preciso
pagar uma assinatura, que pode ser mensal ou anual.
● O XPS é o concorrente do.PDF. É importante saber quais são, pois elas
podem ser cobradas na prova.

● Essa é a tela inicial do Word. Na parte superior, além dos cumprimentos ‒


bom dia, boa tarde, boa noite ‒ está o login do usuário.
● Mais abaixo, são disponibilizados vários modelos de documento, entre os
quais um dos mais usados, o documento em branco.
● Em seguida, em “Recente” é disponibilizada uma lista contendo o histórico
dos arquivos recentes. Por sua vez, o ícone “Fixo” permite fixar um arquivo,
facilitando sua localização ‒ como, por exemplo, um documento que precise
ser aberto com frequência.
● Por fim, o usuário pode acessar os documentos compartilhados em
“Compartilhados Comigo”. É possível não só compartilhar os documentos
como editá-los em tempo real. Para tanto, é preciso estar conectado à rede.
Isso demonstra que, em grande parte o Word depende da Internet. Sem ela,
muitas funções são perdidas.
● No canto esquerdo da tela, o usuário pode optar por criar um novo documento
ou abrir um já existente.
● Ao clicar em “Novo”, a seguinte tela será aberta:

● Essa é a nova tela do Word 365. É possível observar que o programa foi
repaginado, com alteração de cores e a inserção de algumas ferramentas nas
guias. A partir de 2007, o Word passou a ter uma faixa de opções chamada
Ribbon, na qual estão as guias em que se localizam os grupos de
ferramentas, que, por sua vez, trazem as ferramentas propriamente ditas.
Geralmente, há uma seta na parte inferior, que significa opções. Ao clicar nela
são disponibilizadas mais opções.
● Por isso, lembre-se: ferramentas de formatação básicas, do dia a dia, estarão
na guia Página Inicial.
● A primeira novidade diz respeito às funções “fazer e desfazer” que, agora,
possuem um grupo próprio. Na versão anterior, elas não eram separadas, e o
atalho era fixo no alto da página.
● Cortar, copiar e colar, e o pincel de formatação ‒ que copia a formatação de
trechos de texto ‒ são ferramentas básicas do grupo área de transferência,
para ações executadas no dia a dia.
● O grupo fonte oferece várias funções, entre as quais, negrito, itálico,
sublinhado, tamanho e cor de letra, tipo de fonte, entre outras. O grupo das
formatações de parágrafo viabiliza, por exemplo, alinhar à esquerda e à
direita, justificar, marcar, numerar e recuar os parágrafos
● O grupo estilo é constituído por um conjunto de formatações que já são
pré-configuradas no Word. Assim, quando um estilo é aplicado a uma parte
do texto, suas características são alteradas. Existem vários tipos de estilo:
para título, para subtítulo, para citação etc. Essa função reflete em outra guia,
a guia referência, pois, quando um trabalho for formatado observando a
ABNT, só será possível criar sumário ou índice, se o documento estiver
estilizado, dado que, é estilizando o documento que o Word consegue
distinguir suas partes estruturantes.
● A opção “Editando” oferece as ferramentas localizar, substituir ‒ trocar uma
palavra pela outra ‒ selecionar
● A ferramenta “Ditar”, que é mais recente, propicia que o texto seja ditado. O
usuário fala, e, o Word obedece. Desse modo, é possível editar um
documento sem a necessidade de digitar, apenas ditando.
● Outra novidade é o “Editor”, o antigo “Ortografia e Gramática”, que era uma
ferramenta da guia Revisão. Essa funcionalidade continua nessa guia, porém,
a Microsoft decidiu colocá-la, também, na guia Inicial, por entender que o uso
do Editor é básico.
● ATENÇÃO
○ É possível que seja dito na prova que o usuário poderá corrigir
ortografia e gramática através da guia Inicial. Sim, no Word 365 há
essa possibilidade. Por isso, a afirmação está correta. Dito isso, é
importante analisar mais detalhadamente as possibilidades do Editor:

● O Editor oferece esquema de pontuação, determina se a escrita é formal ou


casual, faz correções de ortografia ‒ sublinhadas de vermelho ‒ e de
gramática ‒ sublinhadas de azul. Além disso, possibilita o aperfeiçoamento
textual a partir de critérios de clareza, concisão, escolha vocabular e
linguagem formal. O recurso similaridade, relacionado ao plágio, compara o
texto redigido com fontes online a fim de verificar a semelhança entre eles.
Fique atento! Este tema pode ser cobrado nas provas. Outro recurso da guia
Página Inicial bastante cobrado são as marcas de parágrafo, cujo ícone se
assemelha a um P ao contrário:

● Cada vez que é dado espaço, surgem pequenos pontos entre as palavras, as
marcas de espaço. No Word, o Enter equivale à quebra de parágrafo. Dessa
forma, cada vez que essa tecla é acionada, o programa entende que o
parágrafo chegou ao fim. Por isso, no exemplo, a primeira palavra da frase de
baixo é iniciada com maiúscula. Já a seta curvada para a esquerda é a
quebra de linha, que deve ser usada todas as vezes que for preciso mudar de
linha durante a redação do texto.
● Geralmente, as pessoas usam enter para pular para a linha seguinte. Porém,
como já mencionado, o enter marca o final de um parágrafo. Assim, quando o
usuário desejar mudar de linha, deverá inserir uma quebra de linha utilizando
o comando “Shift+Enter”. A quebra de página ‒ comando CTRL+ Enter ‒ é
utilizada quando se deseja começar uma nova página antes que a antiga
tenha terminado. As marcas de parágrafo exibem as marcas de formatação ‒
marcas de espaço, parágrafo ‒ no Word. Via de regra, essas marcas não
aparecem na impressão, sendo chamadas, inclusive, de caracteres não
imprimíveis. Dentro do grupo parágrafo, existem opções. Quando o usuário
clica nas opções de parágrafo a seguinte janela é aberta;
● A janela disponibiliza uma variedade de recursos de parágrafo, dentre os
quais o controle de linhas órfãs e viúvas.
○ Linha órfã é a linha inicial de um parágrafo que fica sozinha na parte
inferior da página anterior. O recurso de controle de linhas órfãs e
viúvas impede que isso aconteça. Ele desce ou sobe o parágrafo
inteiro automaticamente
■ uma dica para se lembrar do que é uma linha órfã durante a
prova: da mesma forma que uma pessoa órfã fica só no início da
vida; a linha órfã fica sozinha no início do parágrafo, mas no final
da página anterior. O restante do parágrafo desce
○ A linha viúva é a linha que desce para a página posterior,
abandonando o parágrafo. Quase a totalidade do parágrafo permanece
na página anterior enquanto a linha desce para a página seguinte,
ficando separada do resto do trecho. Desse modo, quando as linhas
finais ficam sozinhas na página posterior elas são viúvas. Por outro
lado, quando as linhas iniciais ficam sozinhas na página anterior, elas
são órfãs.
■ uma dica para se lembrar do que é uma linha viúva durante a
prova: Geralmente, a viúva é aquela que fica sozinha no final da
vida.

8. (CEBRASPE/PCDF/ESCRIVÃO/2021) No Office 365, tanto no Word quanto no


PowerPoint, a função Limpar toda a formatação aplica no texto selecionado -
que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha,
por exemplo - o estilo de formatação padrão.
● A função Limpar toda a formatação é mais uma ferramenta da guia Página
Inicial. O comando mencionado na questão está situado na guia Página
Inicial, no grupo fonte. Representada pela letra A acompanhada por uma
borracha, a função Limpar toda a formatação remove toda a formatação da
seleção, deixando apenas o texto normal, não formatado. O Word possui
quatro padrões de formatação: fonte Calibri; tamanho 11; alinhamento à
esquerda; estilo normal. Assim, quando a função Limpar a formatação é
utilizada, o texto é formatado segundo esse padrão

9. (CEBRASPE/DEPEN/AGENTE/2021) O botão , na aba de opções ARQUIVO do


MS Word, é usado para colorir ou realçar palavras a que se deseja dar
destaque no texto.
● Pincel de formatação é uma ferramenta que copiará a formatação de um
trecho de texto ou palavra, para aplicá-la em outro. Por exemplo, quando o
usuário seleciona uma palavra em negrito e em vermelho e clica no pincel, a
mesma formatação ‒ negrito e o vermelho ‒ será aplicada em outro ponto
selecionado do texto. O Pincel de formatação é uma ferramenta básica. Logo,
está instalada na guia Página Inicial.

10. (CEBRASPE/IBGE/SUPERVISOR/2021) No MS Word, é possível, em um


documento em edição, atribuir ao texto e a títulos das partes, capítulos ou
itens, uma configuração padrão, como numeração, tamanho e tipo da fonte.
Essa função está disponível na opção da guia Página Inicial do Word
a. Fonte.
b. Numeração.
c. Layout da página.
d. Estilos.
e. Parágrafo.
● Os estilos são um conjunto de formatações atribuídas a partes do texto.
Quando o usuário acessa a guia Página Inicial, pode escolher os estilos ‒
Normal, Título, Ênfase, Citação etc. ‒ que deseja aplicar. Também é possível
criar estilos e limpar a formatação do texto. Para que a guia Referências seja
operada de maneira correta, é essencial que o documento seja estilizado.

● No canto superior fica localizada a guia “Página Inicial” na qual está inserido o
grupo “Fonte”. No canto inferior do grupo, encontra-se a seta de opções. As
ferramentas estão distribuídas pelas guias. Não há como decorar todas as
ferramentas inseridas nas guias. Dessa forma, o ideal é compreender a lógica
delas, de modo a associar a ferramenta com sua respectiva guia sem a
necessidade de decorar.

● Na parte superior da tela está localizada a barra de títulos, que traz recursos
interessantes, como o “Salvamento Automático”, que, ao ser habilitado salva
o documento automaticamente no OneDrive, sistema de nuvem da Microsoft.
Dessa forma, nada no documento será perdido, pois, a todo o momento,
todas as alterações feitas são salvas.
● O ícone do disquete permite que o documento seja salvo, caso o salvamento
automático não tenha sido ativado.
● Em seguida, está o espaço reservado ao nome do documento ‒ neste
exemplo,“Documento 1” ‒ e a barra de pesquisa, antigo “Diga-me”. Sua tecla
de atalho é dada como “Alt+Q” por não ter sido traduzida do inglês. Em
português, o comando correto para acessar a ferramenta é “Alt+G”.
● O ícone do alto-falante diz respeito às novidades da Microsoft. Se houver algo
de novo, ao clicar no ícone, são anunciadas as atualizações do programa e
suas futuras novidades.

● Essa é a primeira guia do Word, a chamada Guia Arquivo. Sua lógica é a


seguinte: o Word trabalha com documentos. Quando um documento é salvo,
um arquivo é criado. O arquivo é um todo, independentemente da quantidade
de páginas que tenha. Assim, a Guia Arquivo é aquela que detém as opções
do todo. Seja para abrir, salvar, fechar, exportar ou imprimir; quaisquer ações
que sejam feitas com o documento, são feitas com o todo, e não com parte
dele.
● No canto esquerdo da Guia Arquivo estão localizadas as opções novo, abrir,
informações. Relacionados às informações, estão os metadados do arquivo.
● Situados na parte direita da guia, os metadados são os dados de outros
dados, em outras palavras, as propriedades de um arquivo. ‒ tamanho,
quantidade de páginas, título, marcas, autor, data de modificação do arquivo
etc. Como eles fazem parte do todo, estão em Arquivo. São apresentadas as
opções “proteger o documento”, “inspecionar o documento” ‒ que permite
verificar se existe algum problema no arquivo ‒, “histórico de versões” ‒ na
medida em que o documento é alterado, é criado um histórico das
modificações, tornando possível saber cada uma das mudanças feitas. Essa
ferramenta é muito útil para documentos compartilhados.
● Por fim, em “gerenciar documento” como o próprio nome sugere, o usuário
poderá gerenciar os arquivos. Dito isso, pode-se concluir que a guia arquivo é
isto, a guia do todo.

● É preciso estar atento à opção imprimir, que possibilita escolher o número de


cópias, o tipo de impressora, e, também, converter um arquivo em PDF,
através do Microsoft Print to PDF.
● Em configurações, o usuário poderá optar por fazer a impressão de páginas
aleatórias. Para tanto, é só assinalar quais páginas deverão ser impressas. A
vírgula numa impressão equivale a um “e”. Assim, se o usuário desejar
imprimir as páginas 1 e 3, ele deverá inserir 1,3 no campo “páginas”.
● Já o traço significa “até”. Assim, se o usuário der o comando 1 ‒ 3, a
impressão será da página 1 até a 3.
● Da mesma forma, é possível imprimir uma seção. Por exemplo, se o usuário
digitar P8S3, será impressa a seção 3 da página 8. A seção é como outro
documento, criado dentro do documento que está sendo editado.
● Por fim, são oferecidas opções de tamanho do papel e configurar a página.
○ Obs.: uma funcionalidade da Guia Arquivo que merece destaque é o
compartilhamento de documentos. O usuário que queira compartilhar
um documento poderá criar um link de acesso ou enviar um email
convidando pessoas para colaborar.
○ O proprietário terá duas opções: permitir que o colaborador apenas o
visualize ou autorizar sua edição. O compartilhamento viabiliza que
pessoas conectadas à rede editem simultaneamente o mesmo arquivo
e, através dos recursos de controle, é possível acompanhar todas as
alterações feitas.

DIRETO DO CONCURSO
2. (QUADRIX/CRBM.4/AGENTE/2021) O modo de compatibilidade do Word 365
permite que o aplicativo abra documentos de versões mais antigas do Word,
sem limitações dos recursos existentes na versão mais recente.
● A versão mais antiga do Word é a.DOC. Atualmente, a.DOCX é a versão
padrão. O.DOCX é um formato de arquivo que tem mais opções de
formatações e é mais complexo. Assim, quando um arquivo.DOCX volta
para.DOC há chance de haver perda de formatações e recursos.
3.(CEBRASPE/MPE.AP/TÉCNICO/2021) Na criação de um documento novo ou
na edição de um documento já existente pelo MS Word, ao se usar a opção
Salvar como, o sistema irá:
a. salvar as novas alterações feitas no próprio documento original.
b. apagar o documento original e criar uma nova versão desse documento com as
alterações recentes.
c. manter as alterações recentes tanto no documento original quanto no novo
documento.
d. permitir que sejam feitas alterações no documento original.
e. oferecer uma opção para se criar um novo arquivo com formatos diferentes,
como, por exemplo,.txt,.pdf e.html.
● “Salvar como” remete à Guia Arquivo. Quando o documento for salvo pela
primeira vez, será aberta uma caixa para inserir nome do arquivo e o local de
armazenamento. Depois disso, toda vez que o ícone salvar ‒ disquete ‒ for
acionado o documento será atualizado ‒ caso o salvamento automático não
tenha sido habilitado.
● Já o “Salvar como” não atualiza o documento. Ao clicar nessa função, uma
caixa será aberta para que o nome do arquivo e a extensão sejam
modificados. A partir do documento que está sendo editado, é possível criar
um novo documento, com outro nome e outra extensão.
● O Word oferece senhas de proteção e de gravação. A senha de proteção
impede a leitura e a abertura do arquivo. A senha de gravação não impede a
abertura do arquivo, mas impede que ele seja salvo com alterações.
4. (CEBRASPE/APEX.BRASIL/TÉCNICO/2021) No MS Word, para compartilhar
um arquivo para edição colaborativa, ou seja, possibilitar a participação, de
forma síncrona, de várias pessoas na elaboração de um trabalho, deve-se:
a. exportar arquivo para os outros destinatários e, em seguida, informar seus
endereços de email.
b. clicar Arquivo — Enviar por Email.
c. salvar o arquivo no OneDrive e compartilhá-lo com os interessados.
d. salvar o arquivo na máquina e enviar o endereço do arquivo para os destinatários.
● O documento é enviado para a nuvem da Microsoft, o One Drive. Logo,
quando ele é compartilhado, todos os colaboradores o acessam na nuvem.
Num sistema de rede local é possível compartilhar a partir de uma mesma
máquina. Porém, a proposta do Office 365 é compartilhar através da Internet,
na nuvem

Aula 3 - Microsoft Word III


A primeira guia que será abordada nesta aula é a guia Inserir.

● A lógica da guia Inserir está relacionada à ação de importar algo. Por


exemplo, quando alguém diz que vai importar um carro, é sabido que ele vem
do exterior, de fora do Brasil para dentro. Essa é a mesma ideia da guia
Inserir, em que a maioria das ferramentas são utilizadas para inserir algo de
fora no texto. Cabe frisar, no entanto, que isso não significa que não haja
ferramentas para a mesma função em outras guias, há exceções.
● O grupo Páginas possibilita, entre outras ações, inserir páginas em branco e
quebras de linha ‒ quando a quebra é adicionada no meio de uma página, por
exemplo, uma nova seção é iniciada na página seguinte.
● Os grupos tabela e ilustrações, por sua vez, dispõem de ferramentas que
viabilizam inserir tabelas, imagens ‒ da Internet e do computador ‒, formas ‒
setas, círculos, triângulos etc. ‒ modelos 3D, ícones, SmartArt, gráficos, prints
da tela etc.
○ SmartArt é uma ferramenta profissional muito utilizada para a criação
de organogramas ‒ de fluxo, de hierarquia, de processo etc.‒ para a
montagem de trabalhos profissionais. Às vezes, em um relatório de
uma empresa, é necessário montar sua hierarquia, demonstrando
quem é o presidente, quem é o vice-presidente, quem são os diretores.
O SmartArt do Word permite fazer isso. Existem alguns tipos de
SmartArt. É preciso conhecê-los, pois, seus nomes poderão ser
cobrados na prova.
■ Ao abrir a guia Inserir e clicar no ícone, são disponibilizados os
seguintes tipos de SmartArt: Lista, Processo, Ciclo, Hierarquia,
Relação, Matriz, Pirâmide e Imagem. Cada um dos tipos se
desdobra em diferentes modelos.
● Os suplementos, por sua vez, são programas instalados à parte para
complementar o Office.
● É possível adicionar ao documento vídeos do YouTube, links ‒ pontes de
ligação que conectam o documento a sites, emails e outros documentos ‒,
comentários ‒ recurso que também existe na guia Revisão ‒, cabeçalhos,
rodapés, números de página, caixas de texto, WordArt ‒ letras estilizadas ‒,
símbolos ‒ que geralmente não existem no teclado ‒ etc.
● A opção AutoTexto permite montar frases e abreviações para serem
adicionadas ao Word.
● Outro recurso bastante utilizado na hora de imprimir é o Inserir campos. Às
vezes, o usuário precisa adicionar metadados à impressão, essa ação poderá
ser realizada através da ferramenta Inserir Campos.

● O Objeto OLE é um recurso de linkagem que permite que objetos de outros


programas sejam inseridos dentro do Word. O Office é um programa
totalmente integrado, viabilizando que planilhas do Excel ou músicas do
MediaPalyer, por exemplo, sejam incorporados ao arquivo e editados no
Word. Os recursos do Office são compatíveis entre si, contudo, OLE permite ir
mais além, interligando outros programas da Microsoft, e, até aqueles que
não pertencem à empresa. Assim, o Objeto OLE é a linkagem de objetos
entre softwares.

DIRETO DO CONCURSO
13. (CEBRASPE/BANESE/TÉCNICO.BANCÁRIO/2021) O Microsoft Word para
Office 365 permite inserir tabelas e imagens em um documento, assim como
controlar alterações no documento.
● A questão cobra conhecimento sobre duas guias: Inserir ‒ inserir tabelas e
imagens ‒ e Revisão ‒ controlar alterações. O Word permite tanto inserir
objetos quanto fazer controle de alterações.
● O guia Desenhar é uma guia mais recente no Office. Como o próprio nome
sugere, nela, são disponibilizadas ferramentas para se desenhar à mão livre.
○ A caneta é uma ferramenta de desenho útil para o Word, pois permite
desenhar em mesas e em telas ‒ como as de alguns tablets. É
possível ainda usar o mouse, ou mesmo o dedo (telas touch) para
escrever. Há, inclusive, ferramentas que permitem que a escrita, e, até
equações matemáticas feitas na tela sejam convertidas para o Word.
○ O recurso Tinta em forma viabiliza que um desenho seja transformado
em forma. Por exemplo, quando um quadrado é desenhado, é
convertido para a forma quadrada.
○ Já Repetição de tinta é o recurso através do qual o Word repete a
forma desenhada pelo usuário. Como dito, a guia Desenhar é recente
e bastante específica.

● A guia Design é voltada à estética do texto. As ferramentas de formatação da


guia Inicial também podem ser usadas para esse fim, porém as alterações
são feitas de forma isolada, em palavras, em trechos, e no texto.
○ Os recursos da guia Design, por sua vez, modificam a aparência do
texto por inteiro, e não isoladamente. Uma alteração feita em um
documento de dez páginas altera todas elas, salvo quando existe uma
quebra de seção. Os próprios nomes dos grupos da guia revelam sua
função. É o caso de Formatação do documento, que indica a
formatação do arquivo inteiro, e não de parte dele
○ Quando o ícone tema é acionado, são disponibilizados vários temas
prontos que formatam todo o texto.
○ Do mesmo modo, o Espaçamento entre parágrafos ‒ que é alterado
de forma isolada na guia Inicial ‒ é aplicado por toda sua extensão.
○ Já a Marca d’água é um efeito de fundo utilizado com o objetivo de
conferir destaque ao documento.
■ Bordas de página, Sombreamento, Cores de página…
Quaisquer recursos da guia Design que forem utilizados,
modificarão a estética do arquivo inteiro, e não em pontos
específicos, como acontece na guia Inicial.
● A guia Layout costuma ser confundida com a guia Design, uma vez que a
ideia dessa guia também é alterar o todo. Porém, na guia Layout, o todo
tem a ver com organização, tem relação com a estrutura do documento.
Por isso é imprescindível diferenciar alteração estética, visual ‒ design ‒, de
organização estrutural ‒ layout.
○ Estética ou design, tem a ver com a aparência do texto, com o fato
de ele ser visualmente bonito ou não. Por outro lado, a organização
e a estrutura não levam em conta, necessariamente, esse critério,
mas a estruturação, o modo como o texto está organizado no
papel.
○ Margens, Orientação do papel ‒ retrato(vertical) ou paisagem
(horizontal) ‒, Tamanho do papel, Colunas, Hifenização e número
de linhas, parágrafos ‒ recuo e espaçamento ‒ entre outros, são
alterações que afetam todo o texto, repercutindo na forma como ele é
organizado no papel.
○ A ferramenta Posição, permite definir o posicionamento de figuras no
texto.
○ Por meio da Quebra de texto automática são feitas as quebras na
figura.
■ Quando um documento é aberto, o Word cria uma seção. Assim,
tudo o que for digitado nele estará dentro da seção número um.
Por isso a ideia do todo; quando a orientação ou as colunas são
modificadas, por exemplo, a organização do documento inteiro
será alterada, uma vez que, o Word entende que se trata de
uma mesma seção. Normalmente, não é possível numerar uma
página com um algarismo arábico e a seguinte com um
algarismo romano. Afinal, o documento é numerado como um
todo. Porém, se inserida uma quebra, o Word entende que há
seções diferentes ‒ a seção 1 e a seção 2 ‒. Assim, por se
tratarem de seções distintas, se torna viável numerar a primeira
página com um algarismo arábico,e, a segunda, com um
algarismo romano. O mesmo acontece com a orientação de
papel. É possível que as três primeiras páginas tenham
orientação em retrato e que, após a quebra de página, as
seguintes tenham orientação em paisagem.
■ A quebra de seção possibilita que sejam feitas diferentes
formatações em um mesmo documento. Uma mudança que,
geralmente, afetaria o documento inteiro, fica restrita à seção
quebrada. São quatro tipos de Quebras de Seção ‒ Próxima
página, Contínuo, Página par e Página ímpar ‒ e três tipos de
Quebras de Página ‒ Página, Coluna e Disposição do Texto.
● Há Quebras de página em duas abas: Inserir e Layout.
Porém, Quebras de seção só existem em Layout, pois
são relacionadas à organização do documento.

● A guia Referências pode ser associada à ABNT, visto que essa guia é
primordial para a elaboração de trabalhos acadêmicos e daqueles que
seguem normas técnicas. A guia Referência disponibiliza os recursos
necessários para esse tipo de produção, tais como sumário, notas de rodapé,
ferramenta de pesquisa ‒ para pesquisa acadêmica ‒, inserção e marcação
de citação, inserção de bibliografia,entre outros. Por isso, questões que
mencionem ferramentas relacionadas às normas técnicas e da ABNT, podem
ser associadas à guia de Referências
○ Reforçando que, essa guia está diretamente ligada à página Inicial,
uma vez que seu funcionamento depende da aplicação de estilos. Sem
a estilização do documento, não há como criar um sumário, por
exemplo, pois o Word não consegue diferenciar partes do texto, como
títulos e subtítulos.
Aula 4 - Word IV

● A guia correspondências é uma guia exclusiva e tem como recurso mais


importante a mala direta. A mala direta permite que um modelo de
mensagem e enviar de forma personalizada para diversos destinatários.
Por exemplo, um modelo de carta enviado simultaneamente para dez
pessoas com alterações específicas para cada uma delas com base nas
informações fornecidas para cada destinatário. Todas as opções da guia
correspondências possui correlação com a mala direta.
● A guia revisão costuma ser utilizada no momento de finalização do
documento em que as ferramentas de revisão serão utilizadas. A guia de
revisão possui o grupo “revisão de texto” com os recursos “editor”, “dicionário
de sinônimos” e “contagem de palavras”. Além disso, há os recursos de “ler
em voz alta”, tradução, comentários, controle de alterações do documento
(bastante utilizado por conta da funcionalidade de compartilhamento de
documentos do Word), comparar documentos, proteger documentos, ocultar
texto e o vínculo com o OneNote (programa da Microsoft).
○ Lembre-se que o recurso de contagem de palavras é utilizado,
geralmente, no momento de finalização do conteúdo do documento.
Portanto, faz mais sentido que a última guia do Word seja responsável
pela contagem de palavras.

● A guia exibir apresenta as ferramentas que alteram a forma de visualizar o


Word, permitindo para ocultar e visualizar algumas características estruturais
da ferramenta.
● A guia Exibir possui grupos importantes como “modos de exibição”,
“avançada”, “movimentação de páginas”, “mostrar”, “zoom” e “gerenciamento
de janelas”. Além disso, o recurso de “macros”, que utiliza o VBA para
programar e automatizar tarefas e rotinas no Word.
● O Modo de Exibição de Leitura retira as barras ferramentas, deixando a tela
do documento em destaque para facilitar a leitura. Lembre-se de que no canto
direito da barra inferior existem três atalhos com formas de exibição.
● O Layout da Web exibe a página em formato widescreen para mostrar como o
texto ficaria se estivesse hospedado em uma página da internet.

● O modo Foco é utilizado para não perder a atenção da leitura com elementos
da ferramenta.
● A guia Ajuda fornece comentários, treinamento básico, novidades, etc.
Trata-se de uma guia básica para suporte do usuário
● As guias extras são guias adicionadas pelo Word a depender dos elementos
que o usuário insere em seu documento. Por exemplo, ao trabalhar com uma
figura, o Word insere automaticamente uma guia que fornece mais opções
para trabalhar com figuras.
O resumo abaixo explica todas as guias trabalhadas:

Teclas de Atalho
A melhor forma de estudar teclas de atalho é treinando as teclas mais corriqueiras.
Não é aconselhável tentar memorizar todas as teclas, pois não seria possível.
Tecla ALT
● A tecla Alt enumere cada comando de guia possível, para agilizar o processo
de consulta e utilização das funcionalidades do programa sem a utilização do
mouse.
Além disso, a seleção dos textos dentro e fora da margem funciona de acordo com a
seguinte lógica:

Aula 5 - Microsoft Excell I


● É importante destacar que o arquivo como um todo, no Microsoft Excel, é
denominado como pasta de trabalho, sendo que dentro das pastas de
trabalho existem as planilhas. As planilhas do Excel são formadas por um
sistema de colunas (vertical, representado por letras) e linhas (horizontal,
representado por números).

● Nota-se que a página inicial é a guia que contém as ferramentas de


formatação básicas, tais como a alteração no formato ou na cor da letra, entre
outras.
DIRETO DO CONCURSO
3. (CESGRANRIO/BB/ESCRITURÁRIO/2021) O trabalho em coautoria no
Microsoft Office 365 permite que vários colaboradores atuem em conjunto. Ao
longo do tempo de colaboração dos coautores, várias versões do documento
serão produzidas e armazenadas automaticamente pelas ferramentas do Word
e do Excel do Microsoft Office 365. Para ter acesso a todas as versões de um
documento ou de uma planilha, um dos coautores pode selecionar os
seguintes itens: o menu
a. Arquivo, a opção Compartilhamento e a opção Histórico de Versões.
b. Arquivo, a opção Informações e a opção Histórico de Versões.
c. Arquivo, a opção Recuperação e a opção Mostrar Versões.
d. Revisão, a opção Compartilhamento e a opção Histórico de Versões.
e. Revisão, a opção Recuperação e a opção Mostrar Versões.
● Nota-se que, para ter acesso a todas as versões de um documento ou de
uma planilha, um dos coautores deverá selecionar o menu arquivo, a opção
Informações e a opção Histórico de Versões.
4.(VUNESP/TJ-SP/ESCREVENTE/2021) No MS-Excel, em português e na sua
configuração padrão, tem-se as guias com os nomes das planilhas existentes
no arquivo aberto, localizadas na parte inferior da janela do aplicativo. Ao se
clicar com o botão direito do mouse (em sua configuração padrão) sobre o
nome de uma planilha, por exemplo, de nome P1, pode-se realizar algumas
ações sobre ela, como:
a. mudar a cor da guia de P1.
b. inserir linhas de grade em P1.
c. enviar P1 para outro usuário por e-mail.
d. imprimir P1.
e. limpar todo o conteúdo de P1.
● Vale ressaltar que o botão direito do mouse fornece opções ao usuário.
Nota-se que, ao clicar com o botão direito do mouse sobre o nome da planilha
P1, será fornecida a opção para alterar a cor da guia.

5. (VUNESP/TJSP/ESCREVENTE/2021) Em uma planilha do MS-Excel, em


português e na sua configuração padrão, as colunas C e D foram selecionadas.
Em seguida, na guia Página Inicial, grupo Células, clicou-se sobre o botão
Inserir, selecionando-se no menu que aparece a opção Inserir Colunas na
Planilha. Assinale a alternativa que apresenta a ação decorrente da operação
realizada.
a. Uma coluna nova foi criada entre as colunas B e C originais. As colunas C e D
originais passaram a ser as colunas D e E, respectivamente.
b. As colunas C e D foram eliminadas, sendo criadas nos seus lugares duas novas
colunas vazias.
c. A coluna B foi eliminada, sendo criada no seu lugar uma nova coluna vazia.
d. Duas colunas novas foram criadas entre as colunas B e C originais. As colunas C
e D originais passaram a ser as colunas E e F, respectivamente.
e. A coluna C foi eliminada, sendo criada no seu lugar uma nova coluna vazia.
● Nota-se que, ao selecionar as colunas C e D, clicar sobre o botão inserir
colunas na página inicial, Células, duas colunas novas serão criadas entre as
colunas B e C originais e as colunas C e D originais passarão a ser as
colunas E e F, respectivamente.
6. (CEBRASPE/APEX BRASIL/ANALISTA DE PROCESSOS JURÍDICOS/2021) No
Excel, para auxiliar no realce de regras de células, destacando-se, por
exemplo, na formatação, barras de dados e escalas de cor, deve-se recorrer à
opção
a. Formatação Condicional.
b. Formatar como Tabela.
c. Criar a partir de Seleção.
d. Pincel de Formatação.
● Observa-se que para auxiliar no realce de regras de célula, destacando na
formatação as barras de dados e escalas de cor, será necessário utilizar a
formatação condicional.

7. (QUADRIX/CREFITO/13/ASSISTENTE.2021) Após se digitar o número 100 na


célula A1, da Plan1, do programa MS Excel 365, será exibido, ao se pressionar
o botão % do menu Página Inicial, o seguinte valor:
a. 1%.
b. 10%.
c. 100%.
d. 1.000%.
e. 10.000%.
● Nota-se que, após digitar o número 100 na célula A1, da Plan1 do Excel 365
e pressionar o botão % do menu página inicial, será exibido o valor de
10.000%.
● A principal diferença entre dispersão e gráficos de linha é a forma como
traçam dados no eixo horizontal. Por exemplo, quando utiliza os seguintes
dados da folha de cálculo para criar um gráfico de dispersão e um gráfico de
linha, pode ver que os dados são distribuídos de forma diferente
● Um gráfico de dispersão tem sempre dois eixos de valor para mostrar um
conjunto de dados numéricos ao longo de um eixo horizontal (valor) e outro
conjunto de valores numéricos ao longo de um eixo vertical (valor). O gráfico
apresenta pontos na intersecção de um valor x e y numérico, combinando
estes valores em pontos de dado únicos.
● No entanto, num gráfico de linha, os mesmos valores diários de precipitação e
partículas são apresentados como dois pontos de dados separados, que são
distribuídos uniformemente ao longo do eixo horizontal. Isso porque um
gráfico de linha tem apenas um eixo de valor (o eixo vertical). O eixo
horizontal de um gráfico de linha só mostra agrupamentos igualmente
espaçados (categorias) de dados. Como as categorias não eram fornecidas
nos dados, eram geradas automaticamente, por exemplo, 1, 2, 3, e assim por
diante. Um gráfico de linha distribui dados de categoria uniformemente ao
longo de um eixo horizontal (categoria) e distribui todos os dados de valor
numérico ao longo de um eixo vertical (valor). O valor de y partículas de 137
(célula B9) e o valor de precipitação diária x de 1,9 (célula A9) são
apresentados como pontos de dados separados na tabela de linha.
COMENTÁRIO
● É importante destacar que a tabela dinâmica é utilizada para apresentar de
forma resumida os dados que em uma planilha normal seriam considerados
complicados ou difíceis de analisar.

● consegue inserir todas as funções do Excel; o AutoSoma (além de somar


também tem atalhos para outras funções) e outros atalhos de funções
específicas a serem escolhidos.
● Há outro grupo chamado “Nomes Definidos” e outro chamado “Auditoria de
Fórmulas”, no qual tem os ícones “Rastrear Precedentes” e “Rastrear
Dependentes”: “precedentes” aponta as células para a fórmula que está
aplicando as células; “dependentes” aponta para as células das quais a
fórmula depende.
○ Obs.: ao clicar em fx, ele fornece um assistente no qual se acha todas
as fórmulas e funções do Excel (são muitas: função financeira, data e
hora, banco de dados, texto, fórmula de engenharia etc.).
● Obs.: guia exclusiva e mais avançada do Excel. Ela contém as ferramentas
mais complexas, aquelas utilizadas por pessoas que têm o conhecimento
mediano para avançado no Excel, geralmente quem trabalha com planilhas
de grande porte, mais profissionais.
● É uma guia preferida pelos examinadores, por conter ferramentas mais
complexas. Na prova, é possível associar ferramenta a essa guia justamente
pensando na própria complexidade em que é usada.
● Há os grupos chamados “Obter e Transformar Dados”; “Consultas e
Conexões”; “Tipos de Dados”; “Classificar e Filtrar”; “Ferramentas de Dados”;
“Previsão” – aqui, em “Teste de Hipótese” há a ferramenta “Atingir Meta”, em
que se pode dar ao Excel dados presentes/reais, mas a pretensão é fazer
uma provisão futura. Ex.: supondo que sejam dados de vendas, o Excel vai
calcular, ou seja, fazer uma análise em termos de números para se ter uma
visão do que deve ser feito para aumentar as vendas.
● Obs.: em validação de dados, se a pessoa quer montar uma planilha de
cadastro na qual se preenche um formulário que terá um campo para o CPF,
ela pode obrigar o Excel a só aceitar naquele espaço onze dígitos
correspondentes ao CPF. Se for digitado um nome ou menos números, o
campo não aceita, ou seja, dá erro.
13. (CEBRASPE/APEX BRASIL/ASSISTENTE I/2021) Um usuário do Microsoft
Office 365 deseja criar, em Excel, uma lista suspensa nas células B2, B3 e B4,
de modo a permitir a seleção das entradas padronizadas Masculino e
Feminino, restringindo a entrada de dados, para que o conteúdo da célula seja
preenchido a partir da seleção de um desses valores, conforme demonstrado
na imagem a seguir. Nesse caso, para criar esse menu suspenso na célula, o
usuário deve utilizar a funcionalidade

a. Filtro Avançado.
b. AutoFiltro.
c. Tabela Dinâmica.
d. Validação de Dados.
● Observa-se que, para criar um menu suspenso na célula, o usuário deverá
utilizar a funcionalidade validação de dados.
14. (CEBRASPE/POLÍCIA FEDERAL/ESCRIVÃO/2021) Se um usuário recebesse
a planilha Excel a seguir somente com os dados contidos nas colunas A e B e
necessitasse preencher a coluna C, em vez de digitar manualmente os dados,
ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre -
AC” na célula C1; selecionar a célula C1; e acionar o botão na guia dados.

● É preciso ter cuidado para não confundir o preenchimento relâmpago com a


ferramenta, que é chamada alça de preenchimento, na qual se clica em um
ponto preto e arrasta para baixo ou para os lados. O preenchimento
relâmpago separa ou junta informações para criar uma informação resumida.
Se havia AC e Acre e foi adicionado Acre-AC, ao clicar no preenchimento
relâmpago, ele mantém a mesma lógica das células abaixo.
16. (CEBRASPE/CBM-AL/ASPIRANTE/2021) Considere que um usuário tenha
digitado, no Excel 2016, a tabela ilustrada na figura a seguir, tendo obtido o
resultado de B5 por meio da fórmula = SOMA (B2:B4). Nesse caso, se o
usuário selecionador todas as células de A1 a B5 e, mantendo-as
selecionadas, acionar o comando Remover Duplicatas, em Dados, clicando,
por fim, OK, o resultado em B5 será 17.

● Observa-se que as unidades de salvamento são distintas, portanto, ao


acionar o comando Remover Duplicatas, o resultado em B5 continuará sendo
51, tendo em vista que não há duplicatas na tabela. Obs.: essa questão foi
anulada por um erro material, devido à palavra “selecionador”, pois deveria
ser “selecionar”, uma vez que gera erro de interpretação.

● A guia Revisão ‒ que também existe no Word ‒ é utilizada para revisar


dados da planilha. No grupo Revisão de texto são disponibilizadas as
funções:
○ Revisar ortografia ‒ mais básica do que existe o Editor do Word,
que verifica ortografia, gramática e coesão
○ , Dicionário de sinônimos e Estatística da pasta de trabalho ‒
semelhante ao contador de palavras do Word, emite a estatística
do que foi digitado.
○ Ferramentas especiais para atender necessidades específicas
podem ser localizadas em Acessibilidade.
● Por sua vez, a Pesquisa inteligente auxilia na obtenção de ideias.
● Já a ferramenta Traduzir viabiliza a tradução de idiomas.
● As ferramentas Comentários ‒ que também existe na guia Inserir ‒ e
Anotações, são utilizadas para a inserção de comentário e anotações
respectivamente.
● A função Proteger, que também existe nas guias Arquivo e Página inicial,
oferece a proteção da planilha, impedindo que pessoas façam alterações
indesejadas, limitando a capacidade de edição.

● Em relação à pasta de trabalho, são oferecidas as opções Proteger a pasta


de trabalho ‒ que protege a pasta como um todo ‒ Permitir a edição de
intervalos ‒ que limita a edição aos intervalos ‒, e Descompartilhar pasta de
trabalho.
● O botão de compartilhamento viabiliza que os arquivos sejam compartilhados
diretamente na nuvem. Para isso, o upload do arquivo é feito para o
OneDrive, permitindo que outras pessoas o editem em tempo real. Assim,
quando o dono do arquivo não quiser mais partilhá-lo poderá descompartilhar
a pasta.

17. (COSEAC/PREF. NITERÓI-RJ/ANALISTA/2021) Ao revisar uma planilha,


elaborada por outro colaborador, no Microsoft Excel, um analista
administrativo necessita esclarecer alguns dados constantes da planilha, além
de fazer comentários. Assinale a alternativa que apresenta a forma correta de
adicionar comentários na planilha.
a. Selecionar célula > Layout da Página > Inserir novo comentário.
b. Selecionar célula > Inserir Página > Novo Comentário.
c. Selecionar célula > Página Inicial > Novo Comentário.
d. Selecionar célula > clicar o botão direito do mouse > Novo Comentário.
e. Selecionar célula > Inserir > Selecionar assunto.
● A ferramenta Comentários existe nas guias Revisão e Inserir. Layout tem
relação com a estrutura e a organização da página. Não existe a guia Inserir
página, e sim a guia Inserir. A página Inicial tem relação com formatação
básica. Inserir assunto não seria a ferramenta adequada para inserir
comentários. O botão direito do mouse é o que oferece opções.
● Ao clicar com o botão direito em uma célula, o menu de opções é aberto.
Nele, o usuário encontrará, entre outras, as funções inserir um novo
comentário e fazer uma nova anotação.

● Exibir tem relação com ocultar. O que é exibido é ocultado, e o que é ocultado
pode ser exibido. Geralmente, o modo de exibição mais utilizado para a
exibição da planilha e a exibição da pasta de trabalho, é o normal. A
ferramenta Mostrar possibilita exibir ou ocultar réguas e linhas de grade ‒
linhas que separam as células. Como elas são exibidas, podem ser ocultadas.
O Zoom, que permite controlar a profundidade da leitura, fica fixado tanto na
parte superior da guia, quanto no canto inferior direito. Também é possível
criar janelas, trabalhar com várias delas ao mesmo tempo, além de
organizá-las na tela. Os Macros, que serão analisados no momento oportuno,
fogem da lógica da guia Exibir.
● A ferramenta Congelar painéis permite que títulos e dados sejam exibidos
mesmo quando uma planilha extensa for rolada ou o painel for arrastado para
as laterais. É possível congelar mantendo as linhas e as colunas visíveis,
mantendo só a linha superior visível ‒ a linha superior é congelada ‒ ou
mantendo a primeira coluna visível ‒ a primeira coluna é congelada ‒
enquanto se rola pelo resto da planilha.

● O macro é criado na linguagem VB, que vem de Visual Basic, uma linguagem
da Microsoft, na plataforma VBA (Visual Basic Application). Suponha que o
usuário precise fazer uma rotina de comandos em toda a planilha ‒
formatações e comandos repetidos, que sempre são feitos nas planilhas. Em
vez desses programas serem feitos manualmente, cada vez que uma planilha
for criada, é possível gravar uma macro desses comandos. Os comandos
utilizados com frequência são gravados em macro. Toda vez que uma nova
planilha for aberta, a macro poderá ser executada, repetindo na tabela todos
os comandos que foram gravados. Automatização é a palavra-chave da
macro. Assim, quando uma questão de prova mencionar a necessidade de
automatizar comandos ou rotinas no Excel, a ferramenta utilizada será a
macro, por meio (utilizando o) do Visual Basic (linguagem da Microsoft) e do
Visual Basic Application (aplicação incluída no Office que viabiliza operar a
macro).
18. (CEBRASPE/IBGE/SUPERVISOR DE COLETA E QUALIDADE/2021) No
Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis
linhas ou colunas durante a rolagem de página, deve-se percorrer, na faixa de
opções, o caminho
a. Layout da Página — Área de Impressão.
b. Inserir — Quebras.
c. Fórmulas — Mostrar Fórmulas.
d. Exibir — Congelar Painéis.
e. Exibir — Zoom na seleção
● Visíveis tem relação com a lógica de exibir ou ocultar algo. A questão não
alude à estrutura, à estética ou a fórmulas, e, tampouco, a aumentar ou
diminuir visualização, que são funções do Zoom.

● A guia Ajuda funciona como um manual de instruções, em que o usuário


poderá obter ajuda clicando no F1. Ademais, são disponibilizadas as
ferramentas Treinamento ‒ em que o usuário faz um curso pela Microsoft ‒ e
Novidades, em que a Microsoft informa sobre os novos recursos que foram
implementados no Excel e os recursos futuros. Essa função se repete na
faixa de opções, e, também, pode ser localizada ao lado do nome de usuário.
De acordo com o trabalho que vai sendo desenvolvido na planilha, o Excel
oferece a guia mais adequada a ele. Por exemplo, quando o usuário insere
um gráfico e o seleciona, o Excel disponibiliza uma guia apropriada para se
trabalhar com gráficos. Da mesma forma, se uma figura for inserida, será
providenciada uma guia adequada para formatar figuras. Essas guias
específicas disponibilizadas pelo Excel são as guias Extras.

● Nesse exemplo, quando o gráfico foi inserido e selecionado, o Excel


disponibilizou duas guias Extras no canto superior da tela: Design do Gráfico
e Formatar. Na guia Design do Gráfico, além de mover o gráfico, é possível
alterar sua área, definir layouts, estilos e dados. Já a guia Formatar é voltada
para a estética. Ao clicar fora do gráfico, as guias deixam de ser exibidas, por
isso são chamadas de extras.

● Outro exemplo de guia Extra é a guia Desenvolvedor, que pode ser habilitada
no ícone Opções ‒ opções de configuração do Excel ‒ da guia Arquivo. A
guia Desenvolvedor é bastante específica, usada, principalmente, por
programadores para desenvolvimento de trabalho com Macro avançado. Essa
guia é acionada para a visualização do código-fonte do macro, que é uma
programação direcionada à automação e criação de comandos. A guia
Desenvolvedor propicia, ainda, a criação de controles de formulários.
Operadores do Excel
Os operadores do Excel não são, necessariamente, os mesmos que geralmente são
utilizados na Matemática e no Raciocínio Lógico, sendo divididos em aritméticos, de
comparação, de concatenação e de referências.
● Aritméticos
○ + (somar)
■ A adição e a subtração são efetuadas do mesmo modo que as
operações aritméticas comuns
○ - (subtrair)
○ * (multiplicar)
■ Já para multiplicar no Excel não se usa o x, e sim o asterisco.
○ / (dividir)
■ A divisão, por sua vez, é feita com a barra tradicional
○ ^ (exponencial)
■ o exponencial (o elevado) com o acento circunflexo
● Comparadores
○ ꞊ (igual)
○ Igual: quando valores são comparados, o programa determina
se a comparação é verdadeira ou falsa.
○ < > (diferente)
○ O diferente é representado pelos sinais do maior e do menor
juntos.
○ Para o Excel, o V equivale a 1 e o F equivale a 0. Diante de uma
questão como: “a célula 1 é diferente de B1?” o programa
analisará os valores e responderá verdadeiro ou falso
○ > (maior)
○ < (menor)
○ >꞊ (maior igual)
○ <꞊ (menor igual)

● Concatenação & Concatenar/Juntar


○ Os operadores de concatenação possibilitam que o Excel junte os
valores transformando-os em texto.
○ Supondo que A1 equivalha a 3 e A2 equivalha a 4.
■ A partir da operação A1&A2, o Excel concatenará ambos e
encontrará o resultado 34.
● Então A1&A2 ꞊ 34.
■ Porém, o Excel entenderá que o valor é textual, e não numérico.
Porém, é possível converter o texto em número.
■ O & é que concatena, junta valores para o Excel.
● Referências
○ ; (e)
○ : (até)
○ Espaço simples (interseção)
■ Observe o exemplo:

■ Supondo que se queira encontrar o resultado da soma entre A1


e B4. Logo: ꞊soma(A1;B4)
■ O ponto-e-vírgula (;) é uma referência que deve ser lida como e.
■ Desse modo, foi pedida a soma de A1 e B4. Ou seja, (A1+B4).
Assim: ꞊soma(A1;B4)
● (A1+B4)
■ Por sua vez, se for efetuada a operação: ꞊soma(A1:B4), o sinal
de dois pontos (:) será interpretado pelo Excel como até.
● Em outras palavras, o intervalo de A1 até B4. Ou seja: A1
+ A2 + A3 + A4 + B1 + B2 + B3 + B4. Essa soma
representa o intervalo da coluna A até a coluna B, da
linha 1 até a linha 4 de B. Todo o intervalo compreende
da célula 1 até a célula B4.

● A interseção ‒ que é o espaço simples ‒ seria esta:


꞊soma( A1:B4 A2:B2) ou seja, (A1 até B4 espaço simples
A2 até B2) O comando pede que o Excel vá de A1 até B4
e de A2 até B2, somando apenas as células que se
encontram, que estão presentes nos dois intervalos.
Nesse caso, de A2 até B2 está contido dentro de A1 até
B4. Essas são as células que se repetem.

● Logo, serão somados apenas o 3 e o 4, que equivalem


ao A2 + B2. Assim,
● A2+B2 ꞊ 7
● 3+4 ꞊ 7

Números e valores em textos


● (“ “) (‘)
● Outra maneira de se trabalhar com operadores é utilizando as aspas duplas (“
“) e o apóstrofo (‘).
● Na fórmula ꞊“A1+A2”, o Excel interpreta os valores entre aspas como textos.
Assim, ele não somará A1+A2, e sim repetirá os valores contidos nas aspas.
Então,
● ꞊“A1+A2” A1+A2
● O comando não pediu ao Excel que fizesse uma conta, mas que escrevesse
um texto.
● Se for colocado um apóstrofo antes de um um número, este será convertido
para texto.
● ‘9 → 9
● Semelhante ao que ocorre no processo de concatenação, o Excel passa a ler
o número 9 como um valor textual e não numérico.

Tabela de prioridades do Excel


● Outro tema relacionado aos cálculos, importante de ser compreendido, é a
tabela de prioridades do Excel.
● Tabela de prioridades do Excel 365
● 1º ‒ ()
● 2º ‒ Funções - =soma(a1:a4)
● 3º - %
● 4º ‒ ˆ
● 5º ‒ * /
● 6º ‒ + -
● 7º ‒ concatenar - &
● 8º ‒ comparações - =,<>, >,<,>=,<=
● Suponha que A1 valha 9, A2 valha 3 e A3 valha 2.
● A1 → 9
● A2 → 3
● A3 → 2
● O examinador poderá fazer isto:
○ ꞊A1+A2/A3
○ E, um candidato poderia interpretar, equivocadamente, isto:
○ 9+3/2
○ 12/2
○ 6
○ Porém, existem prioridades que devem ser observadas para a
resolução da expressão.
○ A divisão é a primeira prioridade.
○ Assim,
○ A1+A2/A3
○ 9+1,5
○ 10,5
○ Dessa maneira, diante de uma equação ‒ uma fórmula mais complexa
‒ do Excel é preciso obedecer a uma sequência para sua resolução:
○ 1º ‒ Operações entre parêntesis. Assim, em ꞊(A1+A2)/A3, A1+A2 é
resolvido primeiro.
○ 2º ‒ Função. Função é toda fórmula iniciada com nome ‒ soma, media
etc.
○ Ex.: ꞊soma(a1:a4).
○ 3º ‒ Porcentagem. Números percentuais devem ser convertidos para
decimais.
○ Ex.: 3% → 0,03
○ 4º ‒ Exponenciação. Números exponenciais, representados pelo
circunflexo (^).
○ 5º ‒ Multiplicação e divisão (* /). Nesse caso, será resolvida a operação
que vier primeiro.
○ 6º ‒ Soma e subtração ou vice-versa (+ -).
○ 7º ‒ Concatenação, representada pelo &.
○ 8º ‒ Comparações, representadas por =,<>, >,<,>=,<=.

TEMA 3 - CONCEITOS GERAIS DE SEGURANÇA


Aula 1 - Princípios da segurança
Princípios da Segurança
● Inicialmente, é necessário compreender os princípios que norteiam a
segurança da informação, pois ao implementar o sistema de segurança, a
organização pretende proteger seus ativos, relacionados aos dados e aos
equipamentos.
● Logo, a empresa priorizará a confiabilidade na instalação de um sistema de
segurança. A partir disso, existem os princípios que norteiam a segurança da
informação, uma base chamada de CID ou CIDA.
● Confidencialidade
○ Não acesso à informação.
○ Manutenção de uma informação não confidencial.
○ Por exemplo: envio de um dado protegido.
● Integridade
○ Garantia de uma não alteração da informação.
○ Do mesmo modo que a informação sai da origem, ela chega ao
destino. Sem alterações.
○ Informação íntegra.
● Disponibilidade
○ Garante que um dado ou informações esteja sempre disponível
quando necessário para pessoas autorizadas.
○ Por exemplo: no caso de espelhamento de informações (para pessoas
autorizadas).
● Autenticidade
○ Informação legítima e autêntica.
○ Mecanismos de provas da origem daquela informação.
● Não repúdio. – Geralmente relacionado ao princípio da autenticidade.
○ Refere-se à irretratabilidade.
○ Não se pode negar um ato que já foi afirmado.
● Conformidade
○ Relacionada à legalidade.
○ Sistemas de segurança implementados conforme a legislação.
○ Organizações internacionais no país devem seguir a Lei brasileira.
2. (CEBRASPE/DPU/TÉCNICO/2016) Integridade, confidencialidade e
disponibilidade da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos ambientes tecnológicos, a partir de
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes.
● Criptografia é o embaralhamento de dados para que as pessoas não tenham
acesso aos dados, que pode entrar no principio da confidencialidade. Não
poder acessar um dado é confidencial.
● A autenticação de usuários refere-se à senha, biometria, login, entre outros.
● A autenticação pode garantir também a confidencialidade, bem como a
integridade, tendo em vista que só se pode realizar uma alteração de uma
informação com senha. Os equipamentos redundantes têm relação com a
disponibilidade (sistema de espelhamento no sistema).

3. (CEBRASPE/SEFAZ-RS/AUDITOR/2018) Para o estabelecimento de padrões


de segurança, um dos princípios críticos é a necessidade de se verificar a
legitimidade de uma comunicação, de uma transação ou de um acesso a algum
serviço. Esse princípio refere-se à
a. confidencialidade.
b. autenticidade.
c. integridade.
d. conformidade.
e. disponibilidade.
● a.A confidencialidade tem relação com o acesso.
● b.A legitimidade de uma comunicação está de acordo com o princípio da
autenticidade.
● c. Integridade refere-se à alteração da informação.
● d.Conformidade tem a ver com estar legalidade.
● e.Como o próprio nome já diz, a disponibilidade é o mesmo que estar
disponível.
4. (CEBRASPE/TJRR/TÉCNICO/2017) Não repudiação é a propriedade que
garante que o transmissor (ou receptor) de uma mensagem não possa negar
tê-la transmitido (ou recebido).
● Se não se pode negar, não se pode repudiar (irretratabilidade).

5. (CEBRASPE/ICMBIO/TODOS OS CARGOS/2014) O nobreak, equipamento


programado para ser acionado automaticamente na falta de energia elétrica,
oferece disponibilidade e segurança aos computadores.
● Nobreak é um estabilizador com uma bateria. Assim, além de estabilizar a
energia, caso caia a rede elétrica ele irá conseguir manter o sistema
funcionando por um tempo, a depender da marca e do modelo. Logo, se o
sistema cair e o Nobreak continuar alimentando a energia isso irá gerar uma
disponibilidade.

6. (CEBRASPE/TCE-RO/ANALISTA/2016) Considere que um arquivo que esteja


sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo
tenha sido visualizado e encaminhado a outros usuários. Nessa situação,
caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
● O termo “visualizado” tem a ver com confidencialidade, se, ao contrário,
constasse o termo “alterado” poderia caracterizar-se a ocorrência do
comprometimento da integridade do arquivo.

Política de Segurança
● A política de segurança pode conter outras políticas específicas, como:
○ Política de senhas: define as regras sobre o uso de senhas nos
recursos computacionais, como tamanho mínimo e máximo, regra de
formação e periodicidade de troca.
○ Política de backup: define as regras sobre a realização de cópias de
segurança, como tipo de mídia utilizada, período de retenção e
frequência de execução.
○ Política de privacidade: define como são tratadas as informações
pessoais, sejam elas de clientes, usuários ou funcionários.
○ Política de confidencialidade: define como são tratadas as informações
institucionais, ou seja, se elas podem ser repassadas a terceiros.
○ Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP):
também chamada de "Termo de Uso" ou "Termo de Serviço", define as
regras de uso dos recursos computacionais, os direitos e as
responsabilidades de quem os utiliza e as situações que são
consideradas abusivas.
DIRETO DO CONCURSO
7. (CEBRASPE/TJ-AM/ASSISTENTE/2019) A segurança da informação nas
organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos,
estruturas organizacionais e funções de software e hardware.
● A segurança da informação está diretamente relacionada com proteção de
um conjunto de informações, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização. São propriedades básicas da
segurança da informação: confidencialidade, integridade, disponibilidade,
autenticidade.
8. (CEBRASPE/SEFAZ-RS/AUDITOR/2019) Julgue os itens a seguir, acerca de
segurança da informação.
I – São exemplos de ameaças as contas sem senhas ou configurações erradas
em serviços DNS, FTP e SMTP.
II – Não repúdio indica que o remetente de uma mensagem não deve ser capaz
de negar que enviou a mensagem.
III – Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que
pode ser explorada.
IV – Pessoas não são consideradas ativos de segurança da informação. Estão
certos apenas os itens
a. I e III.
b. I e IV.
c. II e III.
d. I, II e IV.
e. II, III e IV
● I – DNS é o servidor que converte o endereço IP, com uma associação para
retornar à página; o FTP é o protocolo para transferir arquivos; e o SMTP é o
protocolo de envio de e-mail. Nesse caso, as contas sem senhas ou
configurações erradas nesses serviços constituem uma vulnerabilidade e não
uma ameaça. II – Não repúdio indica que o remetente de uma mensagem não
deve ser capaz de negar que enviou a mensagem. III – Vulnerabilidade é a
fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV –
Pessoas são consideradas os principais ativos de segurança da informação.

Política de Segurança
● Controle de Acesso Físico
○ Administram o acesso de pessoas, veículos e materiais a uma área
restrita e protegida.
■ Ex: Alarmes, sensores de presença, câmeras de vídeo,
catracas, entre outros;
● Controle de Acesso Lógico
○ Impedir que pessoas acessem documentos, dados ou qualquer tipo de
informação sem a autorização adequada.
■ Ex: Senhas, firewalls, antivírus, encriptação de dados, entre
outros;
● Rastreadores de acessos
○ Monitoramento total de um sistema (Deve constar nas políticas da
empresa).
■ Senhas – Segura (forte); Média e fraca – Grupo: O que o
usuário sabe.
● Biometria
○ A biometria refere-se a algo que o usuário é, ao contrario daquilo que o
usuário possui, como, por exemplo, o token.
○ As principais biometrias são:
■ Física:
● Digital;
● Iris;
● Veias da palma da mão, face, orelha.
■ Comportamental:
● Voz;
● Caminhado;
● Ass. Digitalizada, digitação (velocidade)
● Localização.
● Grupo: aquilo que o usuário é.

13. (CEBRASPE/DPF/AGENTE/2018) Na autenticação em dois fatores,


necessariamente, o primeiro fator de autenticação será algo que o usuário
possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
● O token refere-se ao terceiro grupo (aquilo que o usuário possui).
● No que se refere à autenticação de dois fatores ou autenticação de dois
passos, verifica-se se tratar de um sistema bastante utilizado (gmail e
produtos da Apple, por exemplo). A autenticação de dois fatores é uma
habilitação de contrassenha, em que o usuário só irá logar se inserir outro tipo
de senha, outra autenticação. Como, por exemplo, na utilização do whatsapp
com o iPhone, em que é possível a sua utilização através do desbloqueio da
biometria ou a face. No entanto, em algumas vezes o whatsapp também
solicita uma senha, ou seja, a autenticação em dois fatores. Assim, na
autenticação em dois fatores, não necessariamente, o primeiro fator de
autenticação será algo que o usuário possui e o segundo, alguma informação
biométrica, pois poderia ser ao contrário, poderia ser duas senhas ou um
código enviado para o celular. Isso irá depender do sistema.

Política de mesa limpa


● A política de mesa limpa e tela limpa se refere a práticas relacionadas a
assegurar que informações sensíveis, tanto em formato digital quanto físico, e
ativos (e.g., notebooks, celulares, tablets, etc.) não sejam deixados
desprotegidos em espaços de trabalho pessoais ou públicos quando não
estão em uso, ou quando alguém deixa sua área de trabalho, seja por um
curto período de tempo ou ao final do dia.
● Uma vez que informações e ativos em uma área de trabalho estão em um de
seus lugares mais vulneráveis (sujeitos a divulgação ou uso não autorizado,
como previamente comentado), a adoção de uma política de mesa limpa e
tela limpa é uma das principais estratégias a se utilizar na tentativa de reduzir
os riscos de brechas de segurança. E, felizmente, muitas das práticas
requerem baixa tecnologia e fáceis de implementar, tais como:
● Use de áreas com trancas: gavetas com trancas, armários de pastas, cofres e
salas de arquivodeveriam estar disponíveis para armazenar mídias de
informação (e.g., documentos em papel, pendrives, cartões de memória, etc.)
ou dispositivos facilmente transportáveis (e.g., celulares, tablets e notebooks)
quando não em uso, ou quando não houver ninguém tomando conta deles.
Além da proteção contra acesso não autorizado, esta medida também pode
proteger a informação e ativos contra desastres tais como incêndios,
terremotos, inundações ou explosões.
● Proteção de dispositivos e sistemas de informação: computadores e
dispositivos similares deveriam estar posicionados de tal forma a evitar que
transeuntes tenham a chance de olhar as telas, e configurados para usar
protetores de tela ativados por tempo e protegidos por senha, para minimizar
as chances de que alguém tire vantagem de equipamentos
desacompanhados. Adicionalmente, sistemas de informação deveriam ter
sessões encerradas quando não em uso. Ao final do dia os dispositivos
deveriam ser desligados, especialmente aqueles conectados em rede (quanto
menos tempo o dispositivo permanecer ligado, menos tempo haverá para
alguém tentar acessá-lo).
● Restrições ao uso de tecnologias de cópia e impressão: o uso de
impressoras, fotocopiadoras, scanners e câmeras, por exemplo, deveria ser
controlado, pela redução de sua quantidade (quanto menos unidades
disponíveis, menor o número de pontos potenciais de vazamento de dados)
ou pelo uso de funções de código que permitam que somente pessoas
autorizadas tenham acesso ao material enviado a elas. E, qualquer
informação enviada a impressoras deveria ser recolhida tão rapidamente
quanto possível. Adoção de uma cultura sem papel: documentos não
deveriam ser impressos desnecessariamente, e lembretes não deveriam ser
deixados em monitore ou sob teclados. Lembre-se, mesmo pequenos
pedaços de informação podem ser o suficiente para pessoa
mal-intencionadas descobrirem aspectos de sua vida, ou dos processos da
organização, que possam ajudá-los a comprometer informações.
● Descarte de informações deixadas em salas de reunião: todas as informações
em quadros brancos deveriam ser apagadas e todos os pedaços de papel
usados durante a reunião deveriam estar sujeitos a um descarte apropriado
(e.g., pelo uso de picotadora).

Antivírus – Rastreador das principais pragas virtuais (Malwares).


● Os antivírus são popularmente conhecidos, como, por exemplo, é o caso do
Windows 10, nativamente ele possui um antivírus.
● Basicamente, o antivírus vem com um banco de dados que contém os
códigos das principais pragas virtuais (Malwares).
● O antivírus não necessariamente apenas identifica os vírus, mas tantas outras
pragas virtuais como Worms ou Ransomware, entre outros. O antivírus possui
uma assinatura, um banco de dados, que conhece essas pragas.
● Se uma praga entra no sistema e seja executada, o antivírus irá bloquear
essa praga, podendo, por exemplo, eliminá-la ou coloca-la na quarentena,
que é quando o antivírus conhece a praga, mas ainda não tem vacina para
eliminar o vírus de um arquivo.
● É importante que o antivírus seja atualizado constantemente.
● Os antivírus foram evoluindo e a partir disso destaca-se a ideia da heurística,
em que o antivírus que consegue trabalhar com estrutura de códigos já
conhecidas, ações conhecidas de pragas virtuais.
● Há também antivírus que trabalham com as armadilhas de atividades e usam
uma técnica parecida com “Honey Pot” (pote de mel), em que geram
situações para que o vírus possa ser executado e o antivírus possa bloquear
isso.
● Ademais, existem proteções completas com todas as ferramentas unificadas,
que são os antivírus atuais, juntamente com os sistemas online e offline.
● Exemplos dos principais antivírus:
○ Symantec Norton Security; McAfee Internet Security; Kaspersky
Internet Security; AVG Antivírus; Avast be Free; Avira Antivirus Pro;
Bitdefender Internet Security; Trend Micro Internet Security; F-Secure
SAFE; ESET Internet Security; K7 Total Security; GDATA.
● Com relação ao fato de ser gratuito ou pago isso irá depender do uso do
computador, pois caso o usuário use pouco a internet, não realize transações
bancárias nem compras, o antivírus gratuito pode ser suficiente.
● No entanto, se o usuário utiliza muito a internet, realiza compras e operações
bancárias, o antivírus pago será uma melhor opção, pois terá uma ação mais
completa que o antivírus gratuito.
Gerações:
● Primeira Geração: escaneadores simples;
● Segunda Geração: escaneadores heurísticos;
● Terceira Geração: armadilhas de atividade;
● Quarta Geração: proteção total

16. (CEBRASPE/MINISTÉRIO DA ECONÔMIA/T.I/2020) Os antivírus baseados


em heurísticas são ferramentas antimalware que visam detectar e remover
códigos maliciosos por meio de estruturas, instruções e características desses
códigos.
● Se o usuário possui um arquivo que está executando um código com uma
característica de um vírus esse arquivo será bloqueado. A heurística bloqueia,
considerando que mesmo que não possua o código do vírus, há
características e, pela estrutura, o antivírus conseguirá realizar essa
identificação.

FIREWALL
● Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo,
ferramenta, dispositivo, hardware ou software).
● Conforme é possível identificar na figura abaixo, existe a rede pública internet
e a rede local (LAN) em que há uma Intranet. Supondo que uma empresa
tenha acesso à rede externa (Internet), portanto, entre as duas redes o ideal é
que ocorra a implementação de um firewall.
● O firewall realiza a filtragem das conexões dos pacotes e de acessos
indevidos, ou seja, ele consegue trabalhar com TCP/UDP e operar com
acessos indevidos no caso de endereços e IPs não autorizados.
● Desse modo, o firewall é como se fosse um porteiro em que determina regras
daquilo que pode entrar ou sair na rede.
● Ao instalar um navegador comum, que estabelece uma conexão com os
servidores utilizando porta 80 ou porta 443, por exemplo, o firewall
geralmente libera essas portas, pois são conexões conhecidas.
● No entanto, quando se instala um programa suspeito, que irá abrir uma porta
não conhecida na rede, o firewall poderia bloquear essa porta. Desse modo,
não haveria uma conexão com o servidor.
● A filtragem de IPs pode ser realizada por meio de uma tabela com IPS
autorizados para acesso à rede e IPs não autorizados.

Quando bem configurado, o firewall pessoal pode ser capaz de:


● registrar as tentativas de acesso aos serviços habilitados no seu computador;
● bloquear o envio para terceiros de informações coletadas por invasores e
códigos maliciosos;
● bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu
computador e possibilitar a identificação das origens destas tentativas;
● analisar continuamente o conteúdo das conexões, filtrando diversos tipos de
códigos maliciosos e barrando a comunicação entre um invasor e um código
malicioso já instalado;
● evitar que um código malicioso já instalado seja capaz de se propagar,
impedindo que vulnerabilidades em outros computadores sejam exploradas.
ATENÇÃO
● O firewall é capaz de impedir que vulnerabilidades em outros computadores
sejam exploradas. Quando se evita que uma praga, já instalada, saia da rede,
isso significa que, indiretamente, determinadas regras do firewall podem
impedir a entrada e saída de certas pragas. No caso, por exemplo, de existir
uma regra que impeça determinado pacote de entrar em uma rede e esse
pacote adicionalmente está contaminado por alguma praga, ele não irá entrar
não porque está contaminado, mas por causa da regra.

TEMA - Redes de computadores.; 3.1 Conceitos básicos, ferramentas,


aplicativos e procedimentos de Internet e intranet.; 3.2 Sítios de busca e
pesquisa na Internet

Aula 1 - CONCEITOS INTERNET, INTRANET, EXTRANET E REDES


Arpanet
● A origem da internet se deu a partir da ARPANET (Advanced Research
Projects Agency Network, em português, Rede da Agência de Pesquisas em
Projetos Avançados). Foi a primeira rede de computadores, construída em
1969, como um meio robusto para transmitir dados militares sigilosos e
para interligar os departamentos de pesquisa por todos os Estados
Unidos, focando, também, especialmente nas ameaças nucleares durante o
contexto da Guerra Fria. Foi uma rede de computação de pacotes e a
primeira rede a implementar o conjunto de protocolos TCP/IP. Ambas as
tecnologias se tornaram a base técnica da internet. A ARPANET foi
desativada em 1990, dando vida à INTERNET.
DIRETO DO CONCURSO
1. (INST AOCP/PRODEB/ANALISTA/2019) A Internet não é, de modo algum,
uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos
protocolos comuns e fornecem determinados serviços comuns. No auge da
Guerra Fria, o Departamento de Defesa dos Estados Unidos busca uma rede de
controle e comando capaz de sobreviver a uma guerra nuclear. Essa primeira
rede que futuramente se tornaria a Internet era chamada de
a. WORLD WIDE WEB.
b. ARPANET.
c. NAP.
d. NSFNET.
e. ARPA.

2. (QUADRIX/CRF/RR/ASSISTENTE ADMINISTRATIVO/2021) A Internet teve sua


origem no ano de 1995, por meio do lançamento da primeira rede de
computadores de alcance mundial, a Arpanet.

Internet
● Trata-se de uma rede mundial de comunicação composta por milhares de
redes telefônicas e informáticas que se encontram conectadas entre si
para transmitir informação.
● A internet também pode ser chamada de rede pública ou rede externa, e
seu objetivo é prover serviços.
● As redes e subredes que formam a internet se encontram fisicamente a
partir de um conglomerado de cabos, roteadores e servidores espalhados
ao redor do mundo formando o “backbone”, ou a espinha dorsal da
internet, um meio de transferência de dados em alta velocidade e
capacidade.

4. (CEBRASPE/TJ/AM/ASSISTENTE/2019) Apesar de a Internet ser uma rede


mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por
meio de algum provedor de acesso à Internet, isto é, uma empresa privada que
cobra pelo acesso ao serviço.
● COMENTÁRIO
○ A internet é ampla para todos os países ao redor do globo, salvo
aqueles que passam por regimes governamentais que exercem algum
controle sobre as redes em seu país. Embora seja reconhecidamente
gratuita, o uso da internet é mediado por um provedor pago que
proporciona a estrutura necessária para o acesso do usuário.

A Internet e seus serviços


● É possível fazer uma analogia que compara a internet a um grande shopping
center, que, ao ser adentrado, é o momento que há uma conexão com a
internet. Dentro de um shopping e dentro da internet há uma grande
diversidade de serviços disponíveis, como os apresentados na imagem
acima.
Wiki
● É um serviço que tem como maior exemplo a Wikipedia, uma
enciclopédia gratuita e livre, escrita e editada pelos próprios usuários,
embora, atualmente, os textos inseridos passem por um crivo para assegurar
sua credibilidade. Wiki, portanto, significa um sistema de informação
colaborativo.
● Os Wikis são plataformas colaborativas que permitem que vários
usuários contribuam para a criação e edição de conteúdo de forma
colaborativa. Isso significa que qualquer pessoa com acesso ao Wiki pode
editar as páginas existentes, adicionar novas informações e colaborar
na documentação do conhecimento. Essa abordagem colaborativa facilita a
atualização e expansão contínua da base de conhecimento.

6. (CESGRANRIO/BB/ESCRITURÁRIO/AGENTE COMERCIAL/2021) As
informações sobre um processo essencial de determinado banco nunca foram
documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento,
um funcionário protagonizou uma iniciativa para que os próprios funcionários
criassem a documentação, instalando e gerenciando um site baseado na
tecnologia Wiki na intranet desse banco. Qual a principal característica dos
Wikis?
a. Gerar documentação em PDF automaticamente, facilitando a criação de
documentos distribuíveis.
b. Manter um fórum de discussões estruturado em forma de árvore e orientado a
assuntos.
c. Transformar, rapidamente, documentos Word em páginas Web.
d. Permitir que o leitor de uma página Web edite seu conteúdo.
e. Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

WWW (World Wide Web)


● Em português significa, “Rede de alcance mundial”; também conhecida como
Web e WWW). Trata-se de um sistema de documentos em hipermídia que
são interligados e executados na Internet. Os documentos podem estar na
forma de vídeos, sons, hipertextos e figuras (sites) acessados por um
navegador (Google Chrome, Mozilla Firefox, por exemplo).
● É possível afirmar que seja o serviço mais utilizado pelos usuários da internet,
mesmo que para acessar um site, atualmente, não seja mais necessário
digitar www antes do endereço desejado.
ATENÇÃO
● WWW não é sinônimo de internet. Retornando à analogia do shopping
center, a www é nada mais que uma loja.
Voip
● Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet,
telefonia em banda larga e voz sobre banda larga, é o roteamento de
conversação humana usando a internet ou qualquer outra rede de
computadores baseada no protocolo de internet, tornando a
transmissão de voz mais um dos serviços suportados pela rede de
dados.
● O VOIP, por meio de software, recebe as informações de voz do usuário
e as transforma em pacotes enviados e convertidos em áudio
novamente para o receptor. Alguns exemplos de uso de VOIP são o Skype
e as chamadas por WhatsApp. Se usam o mesmo servidor, são gratuitas, e
quando partem de celulares as taxas são bem mais baratas.
● Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de
eco na transmissão devido à ocorrência de latência, um atraso de fim a fim,
quando a voz, durante uma chamada, passa por um grande atraso ao ser
ouvida pelo receptor.

Motor de busca
● Sendo os mais cobrados em prova, motor de pesquisa ou máquina de
busca é um sistema de software projetado para encontrar informações
armazenadas em um sistema computacional a partir de palavras-chave
indicadas pelo utilizador, reduzindo o tempo necessário para encontrar
informações. São os principais motores de busca:
○ Google, Bing, Yahoo, sk, etc.
● Eles funcionam da seguinte maneira:
○ 1. Busca-se na internet por palavras-chaves em bilhões de sites
por meio das aranhas da web, as chamadas crawlers, spiders ou
bots;
○ 2. Cria-se um índice de termos com as palavras encontradas a
partir do indexador armazenado nos servidores de cada um desses
buscadores;
○ 3. Exibe-se o resultado para os usuários de acordo com as
palavras pesquisadas presentes nesse índice.

Aula 2 - CONCEITOS INTERNET, INTRANET, EXTRANET E REDES


● Filtros do Google
○ ”” – Aspas (pesquisa exata)
○ ”-” – hífen (excluir da busca)
○ OR - Qualquer uma das palavras
○ define: (definição – dicionário)
○ filetype: (procura por arquivo)
○ allintext: (busca dentro de um texto)
○ intitle: (busca por título)
○ Inurl: páginas que contenham
○ palavras na URL
○ related: (páginas do mesmo assunto)
○ link: (páginas que fazem referência)
○ .. – dois pontos finais (intervalo)
○ site: www.grancursosonline.com.br (páginas do portal)
○ # - Hashtag (redes sociais)
○ @ - redes sociais - @twitter
○ $ - pesquisa de preços
○ * - termos desconhecidos (curingas)
○ 9/3 – operações matemáticas
○ Opções de imagem – MP, proporção...
○ Conversão de medidas
○ Conversão de moedas
○ Previsão do tempo pelo mundo
○ Doodles
■ As aspas filtram a busca por termos exatos colocados entre as
aspas. Já o traço, ou hífen, serve para excluir termos de
determinada busca genérica. Importante lembrar que de um filtro
para o outro é necessário inserir um espaço, enquanto o filtro
deve estar adjacente ao termo desejado.
● Obs.: URL é o endereço de uma determinada página da web. O aluno deve
estar atento também que o filtro “dois pontos finais” não é o mesmo que
reticências. Este filtro é utilizado em conjunto com o filtro de pesquisa de
preços. Os filtros podem ser consultadas também no motor de busca do
Google:
● Obs.: a opção “estou com sorte” permite ao usuário fazer uma pesquisa e não
acessar a lista de resultados, mas acessar diretamente a primeira opção
fornecida pelo motor de busca do Google.
● É possível também acessar outras configurações, como a de quantidades de
páginas a serem fornecidas nas pesquisa e o ocultamento ou não de
conteúdo explícito.
12. (CEBRASPE/PRF/POLICIAL/2021) Caso sejam digitados os termos
descritos a seguir na ferramenta de busca do Google, serão pesquisadas
publicações que contenham os termos “PRF” e “campanha” na rede social
Twitter. campanha PRF @twitter
● COMENTÁRIO
○ Importante notar que, embora no enunciado PRF e campanha estejam
entre aspas, o enunciado não indica que se refere a uma busca exata.
Logo, é necessária uma interpretação de texto bastante apurada nesse
tipo de questão.

13. (QUADRIX/CRO/FISCAL CIRURGIÃO DENTISTA/2023) A pesquisa reversa


de imagens do Google permite coletar informações sobre sites que contenham
essa imagem ou outra semelhante.
14. (CEBRASPE/DPF/AGENTE/2021) A forma correta para pesquisar no Google
a correspondência exata da frase “crime organizado”, exclusivamente no sítio
pf.gov.br, é “crime organizado” in pf.gov.br.
● COMENTÁRIO
○ O filtro para fazer procura em sites é o site:

15. (VUNESP/PC/RR/AGENTE DE POLÍCIA CIVIL/2022) Para fazer uma pesquisa


no site Google, em sua configuração-padrão, filtrando apenas os resultados
dentro do site vunesp.com.br, o termo correto a ser inserido é
a. in:vunesp.com.br.
b. -vunesp.com.br.
c. #vunesp.com.br.
d. site:vunesp.com.br.
e. @vunesp.com.br

Nuvem computacional
● Sendo um dos temas mais cobrados em concursos públicos, a nuvem
computacional ou cloud computing é um modelo de computação em que
dados, arquivos e aplicações residem em servidores físicos ou virtuais,
acessíveis por meio de uma rede em qualquer dispositivo compatível.
Basicamente, consiste em compartilhar ferramentas computacionais pela
interligação dos sistemas, semelhantes às nuvens no céu, ao invés de ter
essas ferramentas localmente (mesmo nos servidores internos).
● Esse tipo de computação também substitui, em parte, a necessidade de
possuir máquinas que executem determinadas tarefas que demandem mais
de uma máquina, podendo ser feitas em um servidor on-line. Alguns
exemplos de serviços que oferecem o acesso à nuvem computacional:
○ OneDrive, Mega, Google Drive, etc
● A nuvem permite, quase instantaneamente, a possibilidade de acessar uma
informação ou um arquivo em diversos dispositivos conectados à mesma
“nuvem”. Segue uma ilustração de exemplo para o caso dos dispositivos
Apple, que contam com o serviço iCloud:
● Os sistemas em nuvem possuem a característica de serem “freemium”, que
significa o oferecimento gratuito de algum espaço pelo serviço com a
possibilidade do usuário pagar por mais espaço nesse serviço.

DIRETO DO CONCURSO
17. (CESPE/CEBRASPE/PGE/RJ/ANALISTA DE SISTEMAS E MÉTODOS/2022) O
Google Drive é uma das ferramentas gratuitas que permite ao usuário
armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer
serviços de criação e edição de documentos, essa ferramenta disponibiliza 150
GB de espaço gratuito para os usuários armazenarem seus arquivos.
● COMENTÁRIO
○ De maneira gratuita, o Google oferece para os usuários do Google
Drive 15 GB de armazenamento.

Características essenciais da nuvem


● São definidas pelo NIST (Instituto Nacional de Padrões e Tecnologia do
Departamento de Comércio norte-americano). São elas:
○ Auto-serviço sob demanda: o consumidor pode provisionar por conta
própria recursos de computação, como tempo de servidor e
armazenamento em rede, automaticamente e conforme necessário,
sem necessitar intervenção humana dos provedores de serviços.
○ Amplo acesso por rede: os recursos estão disponíveis por meio da
rede e são acessados por meio de mecanismos padronizados que
promovem o uso por dispositivos clientes leves ou ricos de diversas
plataformas (como smartphones, tablets, laptops ou desktops).
○ Agrupamento de recursos: os recursos de computação do provedor
são agrupados para atender a múltiplos consumidores em modalidade
multi-inquilinos, com recursos físicos e virtuais diferentes
dinamicamente atribuídos e reatribuídos conforme a demanda dos
consumidores. Há uma certa independência de localização geográfica,
uma vez que o consumidor, em geral, não controla ou conhece a
localização exata dos recursos fornecidos (como armazenamento,
processamento, memória e comunicação de rede), mas pode ser
capaz de especificar a localização em um nível de abstração mais alto
(como país, estado ou datacenter).
○ Elasticidade rápida: os recursos podem ser provisionados e liberados
elasticamente, em alguns casos automaticamente, para rapidamente
aumentar ou diminuir de acordo com a demanda. Para o consumidor,
os recursos disponíveis para provisionamento muitas vezes parecem
ser ilimitados e podem ser alocados em qualquer quantidade e a
qualquer tempo.
○ Serviço mensurado: os sistemas na nuvem automaticamente
controlam e otimizam o uso dos recursos por meio de medições em um
nível de abstração apropriado para o tipo de serviço (como
armazenamento, processamento, comunicação de rede e contas de
usuário ativas). A utilização de recursos pode ser monitorada,
controlada e informada, gerando transparência tanto para o fornecedor
como para o consumidor do serviço utilizado.
■ ATENÇÃO
● É necessário não confundir elasticidade com
escalabilidade dos serviços, embora estes possam andar
juntos. Escalabilidade significa a disponibilidade do
serviço de aumentar o armazenamento fornecido a partir
das necessidades do cliente. A elasticidade não passa
pela contratação, mas diretamente pelo uso, a partir da
adaptação do servidor à medida que um usuário usa
determinado espaço em um mês, e no mês seguinte usa
um espaço diferente, mesmo que dentro do espaço
disponível contratado.
DIRETO DO CONCURSO
18. (CESPE/CEBRASPE/PC/AL/ESCRIVÃO DE POLÍCIA/2021) A computação na
nuvem (cloud computing) possibilita que aplicações executadas em servidores
isolados sejam também executadas na nuvem (Internet) em um ambiente de larga
escala e com o uso “elástico” de recursos.

Aula 3 - CONCEITOS INTERNET, INTRANET, EXTRANET E REDES


MODELOS DE IMPLEMENTAÇÃO
● Existem quatro modelos de implementação de serviços de nuvem:
○ Pública: é o modelo em que existem empresas oferecendo serviços
para os mais diversos usuários (ex.: iCloud). Não tem relação com um
serviço gratuito;
○ Privada: é o modelo de implementação que atende exclusivamente a
uma empresa. O contrato pode prever que o servidor ficará dentro ou
fora da empresa;
○ Comunitária: é quando duas ou mais empresas se unem e contratam
um serviço para atender ambas as empresas;
○ Híbrida: é quando existem dois ou mais modelos de implementação
em uso ao mesmo tempo.
● Em suma:
○ Nuvem privada: a infraestrutura na nuvem é provisionada para uso
exclusivo por uma única organização composta de diversos
consumidores (como unidades de negócio). A sua propriedade,
gerenciamento e operação podem ser da organização, de terceiros ou
de uma combinação mista, e pode estar dentro ou fora das instalações
da organização.
○ Nuvem comunitária: a infraestrutura na nuvem é provisionada para
uso exclusivo por uma determinada comunidade de consumidores de
organizações que têm interesses em comum (de missão, requisitos de
segurança, políticas, observância de regulamentações). A sua
propriedade, gerenciamento e operação podem ser de uma ou mais
organizações da comunidade, de terceiros ou de uma combinação
mista, e pode estar dentro ou fora das instalações das organizações
participantes.
○ Nuvem pública: a infraestrutura na nuvem é provisionada para uso
aberto ao público em geral. A sua propriedade, gerenciamento e
operação podem ser de uma empresa, uma instituição acadêmica, uma
organização do governo, ou de uma combinação mista. Ela fica nas
instalações do fornecedor.
○ Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas
ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas)
que permanecem entidades distintas, mas são interligadas por
tecnologia padronizada ou proprietária que permite a comunicação de
dados e portabilidade de aplicações (como transferência de
processamento para a nuvem para balanceamento de carga entre
nuvens).
SERVIÇOS DE NUVEM
Modelo do NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de
Comércio Norte-Americano):

● Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O


recurso fornecido ao consumidor é provisionar processamento,
armazenamento, comunicação de rede e outros recursos de computação
fundamentais nos quais o consumidor pode instalar e executar softwares em
geral, incluindo sistemas operacionais e aplicativos. O consumidor não
gerencia nem controla a infraestrutura na nuvem subjacente mas tem controle
sobre os sistemas operacionais, armazenamento, e aplicativos instalados, e
possivelmente um controle limitado de alguns componentes de rede (como
firewalls).
○ Obs.: O IaaS pode ser entendido como sendo a parte mais flexível e
técnica da nuvem computacional. Envolve hardware, armazenamento,
compartilhamento, recursos de rede, processamento etc. Um exemplo
são as ferramentas de Business Intelligence (BI).
● Plataforma como Serviço (PaaS – Platform as a Service): O recurso
fornecido ao consumidor é instalar na infraestrutura na nuvem aplicativos
criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de
programação, bibliotecas, serviços e ferramentas suportados pelo fornecedor
ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na
nuvem subjacente incluindo rede, servidores, sistema operacional ou
armazenamento, mas tem controle sobre as aplicações instaladas e
possivelmente configurações do ambiente de hospedagem de aplicações.
○ Obs.: O PaaS envolve desenvolvimento, criação, gerenciamento,
testes etc. Geralmente é um serviço que oferece aos profissionais de
TI ferramentas de criação/ desenvolvimento.
● Software como Serviço (SaaS – Software as a Service): O recurso fornecido
ao consumidor é o uso de aplicações do fornecedor executando em uma
infraestrutura na nuvem. As aplicações podem ser acessadas por vários
dispositivos clientes através de interfaces leves ou ricas, tais como um
navegador web (como em e-mail baseado na web), ou por uma interface de
programação. O consumidor não gerencia nem controla a infraestrutura na
nuvem subjacente, incluindo rede, servidores, sistemas operacionais,
armazenamento, ou mesmo recursos individuais da aplicação, com a possível
exceção de configurações limitadas por usuário.
○ Obs.: rodam diretamente na nuvem. Ex.: Gmail, Office 365 (online),
Google Docs etc.

19. (Q2584941/CESPE/CEBRASPE/PC-RO/DATILOSCOPISTA POLICIAL/2022) O


nome da plataforma da Microsoft destinada a desenvolvimento, execução e
gerenciamento de aplicativos para nuvem é
a. Azure.
b. iCloud.
c. OneDrive.
d. PlayStore.
e. Google Drive.
● COMENTÁRIO
○ Trata-se da ferramenta chamada Azure. OneDrive é o sistema de
armazenamento em nuvem da Microsoft focado no usuário.
20. (Q2582922/CESPE/CEBRASPE/APEX BRASIL/ANALISTA DE TECNOLOGIA
DA INFORMAÇÃO E COMUNICAÇÃO – SEGURANÇA DA INFORMAÇÃO/2022)
Existem três categorias distintas de computação em nuvem: públicas, privadas
e híbridas. A primeira categoria é caracterizada por
a. oferecer tanto SaaS como PaaS e IaaS para seus clientes, em que os recursos
computacionais, como processadores, memória e armazenamento, são localizados
em datacenters pertencentes a uma organização que fornece os serviços tarifados
de computação em nuvem para outras empresas.
b. iniciativas governamentais em que os recursos computacionais são pertencentes
a órgãos de governo com vistas a prover serviços para a população, sem custos
para os cidadãos, de modo que os recursos sejam compartilhados entre os
membros da comunidade.
c. ser construída pela própria organização com vistas a atender a necessidades
específicas da empresa, sendo necessário gerenciar a infraestrutura física para
suprir suas necessidades.
d. oferecer recursos disponibilizados por meio da Internet, com granularidade grossa
e livre, ou seja, o cliente externo aloca o necessário para sua empresa de forma
gratuita.
● COMENTÁRIO
○ a. Essa é a ideia de nuvem pública.
○ b. A nuvem pública não tem relação com questões de governo.
○ c. Isso tem relação com a nuvem privada.
○ d. A nuvem pública não necessariamente será gratuita.

Aula 4 - Redes - Internet - Intranet X


A transferência de informação processa-se nos dois sentidos, simultaneamente. O
celular é um exemplo de Full-duplex, com duas pessoas podendo falar
simultaneamente.

Meios de transmissão
Guiados
● São meios de distribuição que utilizam cabeamento.
● Cabo Coaxial (BNC).
○ O cabo coaxial foi um dos primeiros tipos de cabos usados em rede.
Ele possui um fio que transmite os dados, uma camada de resina, uma
malha que funciona como blindagem contra interferência
eletromagnética e envolto por uma camada de PVC. O cabo coaxial
utiliza, em suas extremidades, conectores chamados BNC.
○ Velocidade: 10Mbps – (utilizando a tecnologia Docsis 3.1*)
■ ATENÇÃO
● A velocidade é contada em bits por segundo (bps).
Quando a velocidade é Kbps, o K é equivalente a 1000
(mil), o que significa dizer 1000 bits por segundo. Quando
a velocidade é Mbps, o M é de milhão, o que significa
milhão de bits por segundo. Quando a velocidade é de
Gbps, significa Gigas de bits por segundo.
○ Padrão: 10base2 – thinnet (185 Mts) e 10base5 –
thicknet (500mts de transmissão sem precisar de
repetidor).
● Cabo par trançado (UTP/STP)
○ Existem basicamente dois tipos de cabo par trançado:
■ sem blindagem, também chamado de UTP (Unshielded Twisted
Pair), sendo um cabo ais suscetível à interferência elétrica, e
■ com blindagem, também chamado STP (Shielded Twisted Pair).
A diferença entre eles é justamente a existência de uma malha
em volta do cabo protegendo-o contra interferências
eletromagnéticas.
○ O par trançado mais popular é o sem blindagem. Esse tipo de cabo
utiliza um conector chamado RJ-45. A maioria das redes hoje em dia
utiliza esse sistema de cabeamento.
○ Velocidades: 10 (ETHERNET), 100 (FAST ETHERNET) ou 1000 (GIGA
ETHERNET)Mbps Padrão: 10,100 ou 1000baseT (o T é referente à
trançado). Categoria: 1-8. Distância: 100 Mts.

Fibra óptica
● É totalmente imune a interferências eletromagnéticas. Na instalação de redes
em ambientes com muita interferência (como em uma indústria, por exemplo),
a melhor solução é a utilização de fibra óptica.
● A fibra óptica, sob o aspecto construtivo, é similar ao cabo coaxial, sendo que
o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até
mesmo plástico, da espessura de um fio de cabelo.
● No núcleo é injetado um sinal de luz proveniente de um LED ou laser,
modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca
● É muito mais rápida do que os cabos de cobre.
● A fibra possui dois modelos:
○ Multi-modo – possui um núcleo maior, com a condução de vários feixes
de luzes. Recomendada para redes LANs. Emissão feita por LED e
distância de até 2km. A velocidade está na ordem de 10Gbps, sendo
um cabo mais barato e flexível.
○ Mono-modo – o núcleo é mais fino e transmite apenas um sinal de luz
por Laser. Utilizada em redes WANs, para distâncias maiores de 100
km. A velocidade está na ordem de 100 Gbps.
■ Os cabos submarinos geralmente trabalham com o sistema
mono-modo. São milhares de cabos mono-modo dentro do cabo
maior.
Transmissão sem fio (não guiadas)
● Wireless: permite a conexão entre diferentes pontos sem a necessidade do
uso de cabos (seja telefonia, TV a cabo ou fibra ótica).
● NFC-IEEE 802.20.
○ Comunicação por campo de proximidade (CCP), ou near-field
communication (NFC), é uma tecnologia que permite a troca de
informações sem fio e de forma segura entre dispositivos compatíveis
que estejam próximos um do outro. Ou seja, logo que os dispositivos
estejam suficientemente próximos, a comunicação é estabelecida
automaticamente, sem a necessidade de configurações adicionais.
Estes dispositivos podem ser telefones celulares, tablets, crachás,
cartões de bilhetes eletrônicos, pulseiras e qualquer outro dispositivo
que tenha um chip NFC
● Bluetooth – IEEE 802.15
○ É um padrão global de comunicação sem fio e de baixo consumo de
energia que permite a transmissão de dados entre até 8 dispositivos
compatíveis com a tecnologia (rede piconet). Para isso, uma
combinação de hardware e software é utilizada para permitir que essa
comunicação ocorra entre os mais diferentes tipos de aparelhos. A
transmissão de dados é feita através de radiofrequência, permitindo
que um dispositivo detecte o outro independente de suas posições,
desde que estejam dentro do limite de proximidade.
● • ZIGBEE – IEEE 802.15.4
○ É um protocolo de comunicação sem fios destinado a aparelhos IoT,
com foco em dispositivos de baixa potência. Entre as principais
aplicações da tecnologia estão: hubs domésticos, iluminação
inteligente, controle de temperatura, controle de segurança e coleta de
dados. São equipamentos que possuem uma demanda energética
limitada, com autonomia que pode chegar a anos com uma única
bateria. A tecnologia foi pensada para interligar essas unidades de
dispositivos inteligentes, criando uma espécie de rede ZigBee,
independente do Wi-Fi. A promessa, portanto, é de criar uma
comunicação autônoma entre esses produtos, o que pode significar
maior velocidade e segurança para a casa conectada com um
baixíssimo consumo de energia.
● Wi-Fi – IEEE 802.11
○ Wi-Fi é um conjunto de especificações para redes locais sem fio
(WLAN – Wireless Local Area Network) baseada no padrão IEEE
802.11. O nome Wi-Fi é tido como uma abreviatura do termo inglês
“Wireless Fidelity”. Com a tecnologia Wi-Fi, é possível implementar
redes que conectam computadores e outros dispositivos compatíveis
(telefones celulares, consoles de videogame, impressoras etc) que
estejam próximos geograficamente.
● AD-HOC – IEEE 802.11
○ Tipo de rede que não possui um nó ou terminal especial para o qual
todas as comunicações convergem e que as encaminha para os
respectivos destinos (este terminal é geralmente designado por ponto
de acesso). Uma Rede de computadores Ad-hoc é aquela na qual
todos os terminais funcionam como roteadores, encaminhando de
forma comunitária as comunicações advindas de seus terminais
vizinhos.
● Wi-Max – IEEE 802.16
○ Especifica uma interface sem fio para redes metropolitanas (WMAN).
Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability
for Microwave Access/Interoperabilidade Mundial para Acesso de
Micro-ondas). O termo WiMAX foi criado por um grupo de indústrias
conhecido como WiMAX Forum cujo objetivo é promover a
compatibilidade e interoperabilidade entre equipamentos baseados no
padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE
802.11), que já é bastante difundido, porém agrega conhecimentos e
recursos mais recentes, visando um melhor desempenho de
comunicação.
● Li-Fi – 802.15.7
○ O Li-Fi funciona de formar similar ao conhecido Wi-Fi. Contudo, o
sistema recebe sinais de comunicação ao ligar e desligar as lâmpadas
de LED em um período de nanossegundos. Existem, nos dias atuais,
lâmpadas especiais de LED que recebem o sinal da internet e envia
para o dispositivo do indivíduo.

Equipamentos de rede
Hub – Concentrador
● Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar
bits, não conseguindo assim rotear a mensagem da origem para o destino.
Muito usado no começo das redes de computadores, hoje considerado
ultrapassado, é o dispositivo ativo que concentra a ligação entre diversos
computadores que estão em uma Rede de área local ou LAN. Não comporta
um grande volume de informações passando por ele ao mesmo tempo devido
sua metodologia de trabalho por broadcast, que envia a mesma informação
dentro de uma rede para todas as máquinas interligadas
Switch – Comutador
● Um computador opera na camada 2 (camada de enlace), encaminhando os
pacotes de acordo com o endereço MAC de destino, e é destinado a redes
locais para segmentação. Porém, existem atualmente comutadores que
operam juntamente na camada 3 (camada de rede), herdando algumas
propriedades dos roteadores (routers). Utilizado em redes de computadores
para reencaminhar frames entre os diversos nós. A principal diferença entre o
comutador e o concentrador é que o comutador segmenta a rede
internamente, sendo que cada porta corresponde um segmento diferente, o
que significa que não haverá colisões entre pacotes de segmentos diferentes
– ao contrário dos concentradores, cujas portas partilham o mesmo domínio
de colisão. Cada máquina ligada ao Switch entrará em uma tabela interna
dele e ele salvará essa informação, enviando o que for preciso apenas para
aquele endereço solicitante.
Roteador – Router
● Operam na camada 3 do modelo OSI de referência e reconhece IP. A
principal característica desses equipamentos é selecionar a rota mais
apropriada para repassar os pacotes recebidos, conectando duas redes
distintas (a rede local e a internet). Ou seja, encaminhar os pacotes para o
melhor caminho disponível para um determinado destino.
● Roteador (neologismo derivado da palavra router ou encaminhador) é um
equipamento usado para fazer a comutação de protocolos, a comunicação
entre diferentes redes de computadores provendo a comunicação entre
computadores distantes entre si.
Ponte – Bridge
● Bridge ou ponte é o termo utilizado em informática para designar um
dispositivo que liga duas ou mais redes ou dois segmentos da mesma rede.
Bridges servem para interligar duas redes, como por exemplo ligação de uma
rede de um edifício com outro. (Camada 2 – OSI).
Repetidor
● Utilizado para interligação de redes idênticas, pois eles amplificam e
regeneram eletricamente os sinais transmitidos no meio físico. Os repetidores
atuam na camada 1 – física (Modelo OSI), recebem todos os pacotes de cada
uma das redes que ele interliga e os repete nas demais redes sem realizar
qualquer tipo de tratamento sobre eles. Repetidores são utilizados para
estender a transmissão de ondas de rádio, por exemplo, redes wireless,
wimax e telefonia celular.
Placa de rede
● Também chamada de adaptador de rede ou NIC, é um dispositivo de
hardware responsável pela comunicação entre os computadores em uma
rede. A placa de rede é o hardware que permite aos computadores
conversarem entre si através da rede, sem ela o computador não transmite
dados na rede. Sua função é controlar todo o envio e recebimento de dados
através da rede. As arquiteturas mais utilizadas hoje em dia são: Ethernet e
FDDI. (Camada 2 – OSI). É nela que vem gravado o MAC ADDRESS.
MAC ADDRESS
● O endereço MAC é responsável pela identificação única das máquinas em
uma rede. No padrão Ethernet, é um endereço de 48 bits, constituído por 6
Bytes, números hexadecimais (0 a 9 e A a F), sendo os 3 primeiros
conhecidos como endereço OUI (Organizationally Unique Identifier), que
indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo
fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo:
00-50-56-C1-01-18. Define em um endereço (número) de 48 bits gravado em
uma memória do tipo ROM presente na própria interface física de rede (placa
de rede/NIC). Opera na camada de enlace (link de dados) da rede. Para
descobrir o endereço MAC do seu computador, no Windows, abra o CMD
(prompt de comando) e digite: ipconfig -all. No Linux, abra o bash (prompt de
comando) e digite: ifconfig.

DIRETO DO CONCURSO
106. (CESPE/CEBRASPE/CBM-RO/OFICIAL/ÁREA ENGENHARIA CIVIL/2022)
Conhecido como NIC (Network Interface Card), o equipamento interno
instalado nos computadores que torna possível a comunicação entre uma
estação de trabalho e o servidor denomina-se a. proxy. b. hub. c. switch. d.
placa de rede. e. gateway.
● COMENTÁRIO
○ NIC (Network Interface Card) é a placa de rede.
107. (Quadrix/CRO/FISCAL CIRURGIÃO DENTISTA/2023) A placa de rede, ou
adaptador de rede, é o dispositivo de hardware utilizado para que um
computador se conecte a uma rede de computadores; esse dispositivo possui
um número único de identificação, chamado endereço IP.
● COMENTÁRIO
○ NIC (Network Interface Card) é a placa de rede. O IP não é um número
único que identifica essa placa. O único número é o MAC ADDRESS.

Modem
● Não existe internet sem modem, ele é o responsável por modular sinais
digitais de saída de um computador, ou outro dispositivo digital para sinais
analógicos. Depois ele “demodula” o sinal analógico de entrada e o converte
em um sinal digital para o dispositivo digital. Hoje, a maioria dos
equipamentos tem mais de uma função. Um roteador, por exemplo, tem um
modem acoplado internamente.

Aula 5 - Redes - Internet - Intranet XI


● Fóruns de Discussão/Grupos de Discussão Ferramentas para páginas de
Internet ou e-mails destinadas a promover debates através de mensagens
publicadas abordando uma questão. Os status de usuários registrados nos
fóruns geralmente variam em três níveis de permissão: Usuários,
Moderadores e Administradores.
● O Fórum contém salas de debate sobre diversos assuntos. Caso alguém faça
algo fora das regras, um moderador poderia excluir essa pessoa ou apagar
suas postagens.

DIRETO DO CONCURSO
31. (CEBRASPE/MIN/SAUDE/TÉCNICO/2015) Entre os recursos
disponibilizados atualmente na Internet, estão os denominados grupos de
discussão, que consistem em comunidades virtuais e permitem que usuários
da rede mundial de computadores possam trocar mensagens de interesse
comum, utilizando, entre outros, recursos de correio eletrônico e de páginas
web. Entre os elementos normalmente presentes em um grupo de discussão,
encontram-se o administrador do grupo, que decide acerca das regras do
grupo, e o moderador do grupo, que tem a função de aprovar, ou não,
determinada mensagem.

E-Mail – (Correio Eletrônico)


● O E-mail é sistema de comunicação cliente-servidor, pois o e-mail, quando é
enviado, não vai direto ao destinatário. Quando alguém escreve um e-mail,
essa pessoa se conecta no seu servidor, digita o e-mail e o destinatário se
conecta no próprio servidor e lê o que foi escrito. Por isso, o e-mail é
considerado um sistema assíncrono.
Webmail:
● é uma interface da World Wide Web, que permite ao utilizador ler e escrever
e-mail usando um navegador.
Vantagens
● Mobilidade: acesso em qualquer computador que tenha internet;
● Economia de espaço em disco;
● Facilidade de configuração.
Desvantagem
● Sem conexão não há acesso à Cx. postal.
● Correio Local: serviço de e-mail que necessita de um software especifico para
o gerenciamento das mensagens (Outlook, Outlook Express, EMail,
Thunderbird, Evolution...) – MUA (Mail User Agent).
Vantagem
● Leitura off-line de e-mails recebidos.
Desvantagens
● Consome espaço em disco.
● Configuração de protocolos.
○ O correio local geralmente tem as mensagens na sua máquina e é
possível sincronizar ou tirar a mensagem do servidor e colocar na
máquina através de protocolos.
○ Até mesmo o Outlook, que é considerado um sistema mais simples, é
complexo para um leigo, que não tem a noção que ele deve pegar o
seu e-mail e trazer para o Outlook.
○ Outlook é o servidor de e-mail da microsoft, que compete com o Gmail.
Microsoft Outlook é um programa do office que permite trazer sua
conta do Gmail ou do Outlook para ele.

LOGÍSTICA DOS SISTEMAS DE E-MAILS

● MDA (Mail Delivery Agent): é uma aplicação responsável por entregar


mensagens em caixas postais. Um exemplo de MDA é o Procmail.
● MTA (Mail Tranfer Agent): é uma aplicação responsável por passar
mensagens para outros MTAs ou para um MDA, se o destino da mensagem
for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail,
Qmail, Exim e Postfix.
● MSA (Message submission agent): Um agente de envio de mensagem, ou
agente de envio de correio, é um programa de computador ou agente de
software que recebe mensagens de correio eletrônico de um agente de
usuário de correio (MUA) e coopera com um agente de transferência de
correio (MTA) para entrega do correio.
● MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente
pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são:
Outlook, Email, Thunderbird etc
○ Quando se submete o e-mail com o MUA, tem-se o MSA, que coopera
com o MTA, que de fato fará o envio para o MDA.

Campos de envio de E-Mail


● De: Remetente.
● Para: Destinatário principal.
● CC: Destinatário secundário.
● CCO(BCC): Destinatário oculto.
● ASSUNTO: Assunto do e-mail, que tecnicamente pode ser deixado em
branco, mas é uma questão de falta de ética.
● Para os usuários domésticos, não há muita diferença entre remetente
principal e secundário, mas dentro de empresas, usam essa função para
dividir a subordinação, como por exemplo, uma secretária, a mando de seu
superior, envia um e-mail cujo destinatário principal é um funcionário e o
secundário é o diretor, assim, ambos sabem que quando um recebeu o
e-mail, o outro também recebeu.
● Quando uma pessoa envia e-mail com endereço no CCO, o destinatário
principal e secundário não sabem que essa pessoa recebeu esse e-mail. O
CCO, por sua vez, sabe dos outros destinatários.

35. (Q2199798/CESPE/CEBRASPE/IBAMA/TÉCNICOAMBIENTAL/2022) No
Outlook, é possível enviar uma mensagem de forma oculta para o usuário sem
que se exiba o endereço do remetente.
● COMENTÁRIO
○ O endereço que não será exibido é o do destinatário, e não do
remetente. Remetente sempre será visível. Existem técnicas
maliciosas de se mascarar o remetente, mas não é algo lícito.
PASTAS DE GERENCIAMENTO
● Caixa de entrada – Onde os e-mails recebidos são armazenados.
● Itens enviados – E-mails que foram enviados com sucesso.
● Itens excluídos – A lixeira armazena e-mails apagados.
● Rascunhos – Pasta onde ficam e-mails escritos que não foram enviados
ainda.
● Lixo eletrônico – (Spam) e-mails enviados em massa sem solicitação de
pessoas.

11 - Navegador - Microsoft Edge I


NAVEGADOR
● O Microsoft Edge é o mais novo navegador, ou browser, lançado pela
Microsoft para substituir o Internet Explorer. O Microsoft Edge utiliza como
base o Projeto Chrome, que, por sua vez, é baseado em software livre e
código aberto.
● Como existem alguns sites muito antigos que o Edge não conseguiria
compilar de forma correta, a Microsoft ainda disponibiliza o Explorer para que
essas páginas possam ser visualizadas. Assim, o Edge tem o modo de
compatibilidade para abrir o Explorer.
● Os principais navegadores atualmente são o Explorer, Edge, Firefox e
Chrome. O Edge é nativo do Windows, mas é também um navegador
multiplataforma, ou seja, está disponível para vários sistemas operacionais.
● Basicamente, a função de um navegador é ler páginas em HTML, pois os
sites são criados em arquivos HTML. Atualmente, os navegadores também
são capazes de ler PDFs. Funcionalidades extras requerem o download de
uma extensão, ou complemento.
○ Exemplo: via de regra, os navegadores não têm a opção de baixar
vídeos. Assim, o usuário deve baixar um complemento e instalar no
navegador para executar esse tipo de função.
● Outra ferramenta são os plugins, que também permitem o uso de
funcionalidades extras no acesso do navegador com a página.
○ Exemplo: os teclados virtuais dos bancos são feitos por meio de uma
linguagem de programação denominada Java.
MICROSOFT EDGE
A imagem a seguir apresenta a interface do navegador Edge:

● O motor de busca padrão é o Bing, que é o buscador desenvolvido pela


Microsoft. É possível alterar o motor de busca nas configurações. Cada um
dos botões será analisado em detalhes a seguir.
Leitura em Voz Alta
● Também chamado de Leitura avançada, permite a leitura do conteúdo do site
em voz alta. É bastante utilizado como recurso de acessibilidade. Além disso,
permite a tradução de páginas para o português.

DIRETO DO CONCURSO
3. (CESPE/CEBRASPE/PGE-RJ/ANALISTA PROCESSUAL/2022) O Microsoft
Edge, em sua versão mais atual, disponibiliza recurso que faz a leitura do texto
de uma página da Web em voz alta.
(X ) Certo ( ) Errado

FAVORITOS
● Essa opção permite a criação de pastas para organizar os favoritos.

COLEÇÕES
● Enquanto a aba Favoritos armazena os links, que só podem ser acessados se
houver conexão com a internet, a aba Coleções permite o armazenamento de
páginas offline. Esse recurso é especialmente interessante para usuários que
queiram acessar essas páginas durante uma viagem de avião, por exemplo.
Contudo, isso só pode ser feito com páginas estáticas. Como os vídeos são
transmitidos por streaming, não é possível armazená-los na aba Coleções
para acesso sem internet.
● Como o computador sincroniza a nuvem computacional com o perfil do
usuário, é possível adicionar uma coleção no computador e posteriormente
acessá-la a partir de um smartphone.

REWARDS
● Reward significa Recompensa
● À medida que o usuário utiliza os serviços da Microsoft, está o recompensa
com uma espécie de cashback, ou seja, pontos que podem ser utilizados de
diversas maneiras.

PESSOAL
● Esse item permite a navegação no Edge através de uma conta de email, que
não precisa necessariamente ser da Microsoft. A vantagem de navegar
logado é a possibilidade de ativar a sincronização das coleções, favoritos,
extensões e abas.
● Dessa forma, o Edge pode funcionar em diversos outros aparelhos com as
mesmas configurações do computador. Navegação como Convidado não é a
mesma coisa que Navegação Anônima.
● A Navegação Anônima também não salva os dados do usuário, como
histórico de navegação, histórico de downloads e cookies. A diferença entre
Navegação como Convidado Navegação Anônima é a seguinte:
○ Navegação como Convidado: o usuário navega sem estar logado.
○ Navegação Anônima: o usuário tem a opção de navegar anônimo, mas
logado na sua conta.
● Além disso, o Convidado não tem acesso a todas as configurações. Ele tem
acesso apenas às configurações de privacidade e ao mecanismo de pesquisa
padrão.

CONFIGURAÇÕES E MAIS (ALT+F)


● Trata-se do botão mais importante do navegador. Recomenda-se ao
candidato acessar esse botão regularmente, pois apresenta uma série de
opções e ferramentas. Observe a imagem a seguir:
● Na Navegação InPrivate, uma nova janela sempre será aberta.
● ATENÇÃO
○ Uma nova janela, e não uma nova guia.
○ Essa navegação tem as mesmas funcionalidades da navegação
anônima do Google Chrome.
O que a Navegação InPrivate faz:
● Exclui as informações de navegação quando o usuário fecha todas as janelas
InPrivate.
● Salva coleções, favoritos e os downloads (mas não o histórico de downloads).
● Impede que pesquisas do Microsoft Bing sejam associadas ao usuário.
O que a Navegação InPrivate não faz:
● Oculta a navegação da escola, do empregador ou do provedor de serviços de
Internet.
● Oferece proteção adicional de rastreamento por padrão.
● Adiciona mais proteção além do que está disponível na navegação normal.

● A tecla de atalho da Navegação InPrivate é a mesma do Google Chrome:


CTRL+SHIFT+N.

DIRETO DO CONCURSO
5. (CESPE/CEBRASPE/IBAMA/TÉCNICO AMBIENTAL/2022) No Microsoft Edge,
é possível optar pela navegação InPrivate, em que a consulta a páginas na
Web é feita sem que sejam armazenados históricos de endereços ou cookies,
por exemplo. ( ) Certo ( ) Errado

APPS
● Quando o usuário abre uma página, o Edge reconhece se a página oferece
algum aplicativo para ser instalado. Por exemplo, o Gran Cursos possui um
aplicativo para computador.
● Dessa maneira, é possível acessar a referida página diretamente pelo
aplicativo, e não por uma página da web.

DESEMPENHO
● A ferramenta Desempenho monitora e gerencia os recursos do computador
para economizá-los. Por exemplo, quando o acesso é feito por meio de um
notebook, essa ferramenta passa a rodar menos aplicações e parar algumas
atualizações, para economizar bateria e preservar a vida útil do aparelho.

IMPRIMIR
O item Imprimir permite manipular uma série de configurações, como escolha de
impressora, quantidade de cópias, páginas a serem impressas (a separação por
vírgula imprime apenas as páginas digitadas; a separação por hífen imprime todas
as páginas do intervalo selecionado), cor, tamanho, escala.

OUTRAS FERRAMENTAS
● Captura da web/Seleção da web: permite selecionar ou capturar a página e
fazer um print.
● Compartilhar: permite o compartilhamento da página com dispositivos
compatíveis (exemplo: Microsoft Teams).
● Localizar na página.
● Ler em voz alta.
● Recarregar o modo Internet Explorer.

Aula 12 - Microsoft Edge II


Citação
A opção de citação dá os detalhes da página. Trata-se de um recurso muito útil para
pesquisas que devem seguir as normas da ABNT, pois otimiza o tempo do usuário
com esse tipo de informação.

Solucionador Matemático
● Esse recurso dá a opção de selecionar uma equação exibida na página e
resolvê-la para o usuário.

Gerenciador de Tarefas
● O candidato deve tomar cuidado para não confundir o Gerenciador de Tarefas
do Edge com o Gerenciador de Tarefas do próprio Windows. O Gerenciador
de Tarefas do próprio Windows monitora o sistema operacional em
tempo real, ao passo que o Gerenciador de Tarefas do Edge monitora as
tarefas de navegação.

Configurações
● Permite o gerenciamento de configurações do Edge
○ Perfis
○ O Edge permite monitorar as senhas e tentativas de acesso a algum
serviço em que o usuário esteja cadastrado
○ Privacidade, pesquisa e serviços: permite o bloqueio de cookies de
rastreamento, por exemplo.
○ Limpar dados de navegação
○ Segurança: o Microsoft Defender Smart Screen protege o usuário de
sites e downloads mal-intencionados e de fontes não confiáveis.
○ Aparência: permite a personalização da aparência do navegador
■ Essa ferramenta também permite habilitar uma série de botões
na barra de ferramentas.
○ Iniciar página inicial e novas guias: configuração das páginas que
serão abertas pelo navegador.
○ Compartilhar, copiar e colar: permite configurar na forma de um link ou
de um texto sem formatação.
○ Cookies e permissões de sites.
■ Essa opção também permite habilitar ferramentas como câmera,
microfone, entre outras.
○ Navegador padrão: verifica se o Edge é ou não o navegador padrão.
○ Downloads: o Windows é um sistema operacional multisessão, ou seja,
permite que vários usuários tenham contas. Cada usuário terá sua
própria pasta de downloads
○ Proteção para a família: permite a navegação segura de crianças.
○ Barra do Edge: permite personalizar o feed que irá aparece
○ Idiomas: permite configurar o idioma de preferência do navegador.
○ Impressoras: permite configurar uma impressora padrão para o Edge.
○ Sistema e desempenho: quando uma página apresenta muitas
extensões, a navegação pode ficar mais lenta, de modo que essa
ferramenta permite configurar o aceleramento do carregamento da
página.
○ Telefone e outros dispositivos: permite a sincronização entre o
computador e aparelhos como tablets e smartphones.
○ Redefinir configurações: restaura ao padrão.
○ Acessibilidade: permite a configuração do Edge para pessoas que
necessitam de recursos especiais, como zoom, legendas, descrição de
imagens, entre outros
○ Sobre o Microsoft Edge: verificar as atualizações necessárias.
OUTRAS FUNCIONALIDADES DO EDGE
● O Microsoft Edge permite gerir a leitura de um livro, como o uso de
marcações

9. (CESPE/CEBRASPE/2021/SERIS-AL/AGENTE PENITENCIÁRIO)
Embora tenham recursos em comum, o Microsoft Edge e o Google Chrome
diferenciam-se, em suas versões mais recentes, pelo fato de este último, ao
contrário do primeiro, dispor de uma funcionalidade que permite verificar se as
senhas armazenadas e sincronizadas foram comprometidas, ou seja, se elas
se encontram em banco de dados de senhas que vazaram da nuvem.
( ) Certo (x ) Errado

10. (CESPE/CEBRASPE/2021/COREN-CE/TÉCNICO ADMINISTRATIVO) No novo


Microsoft Edge, o recurso que verifica os sites visitados pelo usuário,
compara-os com uma lista dinâmica de sites de phishing e de softwares
mal-intencionados relatados e, caso encontre alguma correspondência entre
eles, exibe um aviso de que o site foi bloqueado para a sua segurança
denomina-se
a. Immersive Reader.
b. Defender SmartScreen.
c. InPrivate.
d. Microsoft Cortana.

Aula 13 - Mozilla Firefox I


A função primordial de um navegador é abrir e visualizar páginas na internet, cujas
estruturas são criadas na linguagem chamada HTML. Com a evolução da internet,
foram desenvolvidas mais ferramentas, sites mais agressivos e mais intuitivos, e
com isso os navegadores passaram a visualizar também outros tipos de arquivos, a
exemplo do PDF.
Além disso, existem também as extensões, pequenos programas cuja função é
complementar o navegador, dando-lhe funções extras, como baixar vídeos do
YouTube, abrir e editar um arquivo do Word dentro do próprio navegador etc.
Os plugins também são pequenos programas instalados no computador que fazem
uma interação entre o navegador e linguagens que estão no site e com as quais o
navegador não é compatível. Por exemplo, quando se acessa o internet banking, o
teclado virtual é feito em Java; como o navegador lê HTML, instala-se o plugin que é
capaz de fazer essa interação do site com o navegador para o usuário poder utilizar
o teclado virtual.

2. (CESPE-CEBRASPE/PRF/POLICIAL RODOVIÁRIO FEDERAL/2019) As


versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem
e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e
NNTP, os quais implementam, respectivamente, aplicações de transferência de
arquivos, correio eletrônico e compartilhamento de notícias.
● O protocolo é o responsável por criar as regras e normas para padronização
da comunicação de uma rede, com a qual é possível comunicar Windows,
Linux, MAC, enfim, computadores com sistemas operacionais distintos;
● Os protocolos de aplicações agem dentro dos softwares. Um exemplo fica no
navegador ao acessar uma página, onde se vê na barra de endereço HTTP://,
que é o protocolo de transferência de hipertextos (site); o HTTP:// é o mesmo
protocolo, mas com segurança, onde se navega por páginas que têm
certificação digital e criptografia;
● O protocolo FTP é para transferência de arquivos e pode ser acessado por
um navegador; uma página FTP é usada para baixar arquivos conectando
diretamente a um servidor, enviando (fazendo upload) ou recebendo (fazendo
download) do arquivo;
● O SMTP era um protocolo de envio de e-mail, mas não é utilizado por um
navegador e geralmente age no software de correio eletrônico, a exemplo do
Outlook e do Outlook Express, que fazem o papel de despacho/envio do
e-mail. É possível acessar o Gmail pelo navegador, mas a aplicação aí usada
é uma HTTPS e quando o e-mail for enviado será usado o SMTP;
● NNTP é um protocolo de compartilhamento de notícias utilizado também por
um programa de correio eletrônico. A tabela a seguir mostra as características
do Mozilla Firefox:

● Software livre significa ter liberdade para:


○ Executar para qualquer propósito, tanto no âmbito empresarial quanto
no doméstico;
○ Alterar, aprimorar o software, motivo pelo qual o programa tem
código-fonte aberto;
○ Estudar;
○ Distribuir sem causar pirataria.

Menus
● Encontrados na parte superior esquerda, começam com o menu Arquivo,
onde é possível abrir uma nova aba, uma nova janela, uma janela privativa,
um arquivo, além de salvar a página (similar ao Pocket), enviar link por e-mail,
imprimir, importar de outro navegador, trabalhar offline e sair, como ilustra a
imagem abaixo. Cada opção dessas tem uma tecla de atalho, que se
recomenda aprender.
○ 1. Arquivo:
■ No menu Arquivo, ao clicar na opção Imprimir uma página ou
várias, aparece a área de impressão abaixo, que mostra na
parte superior o nome da aba (Nova aba) e as opções de
configuração; na parte inferior o número da página, a data e a
hora; e à direita a opção de impressora, quantas cópias,
orientação da página (retrato ou paisagem), as páginas que se
deseja imprimir, a opção de impressão em preto e branco, o
tamanho do papel e a escala.
○ 2. Editar:
■ No segundo menu, Editar, há as opções de Desfazer (o famoso
atalho Ctrl + Z), refazer, cortar, copiar, colar, excluir, selecionar
tudo e procurar na página (o famoso atalho Ctrl + F),
○ 3. Exibir:
■ Em seguida, o menu Exibir é onde é possível retirar (ocultar) a
barra de menu, exibir ou ocultar a barra de favoritos, fazer a
personalização dela, abrir o painel lateral, dar zoom, mudar o
estilo da página e colocá-la em tela inteira
○ 4. Histórico:
■ No menu Histórico é possível exibir todo o histórico (também
pelo atalho Ctrl + Shift + H), limpar o histórico recente (atalho
Ctrl + Shift + Del), visualizar as abas que estão sincronizadas na
nuvem, restaurar sessão anterior, ver abas e janelas fechadas
recentemente, e o próprio menu exibe abaixo de tudo isso um
histórico do que foi acessado
○ 5. Favoritos:
■ No menu Favoritos é possível fazer o gerenciamento dos
favoritos, editar ou adicionar um favorito (atalho Ctrl + D), exibir
barra de favoritos e outros favoritos. O Firefox trabalha com o
sistema de tags (etiquetas) para fazer a organização das
páginas; a imagem abaixo mostra um exemplo disso, em que
foram criadas as tags “ESTUDO” (onde constam páginas do
Gran Cursos Online e uma da Microsoft), “LEITURA” e “Redes
Sociais” (com Instagram e Facebook, por ex.). Ao digitar o nome
de determinada etiqueta, o Firefox mostra as opções dos
favoritos e já é possível ir direto para a página desejada
● O botão de adicionar uma página aos favoritos é uma
estrela, como é possível ver no print a seguir. No Firefox,
quando essa estrela está cinza, significa que a página
não está adicionada aos favoritos; ao ser adicionada, a
estrela se torna azul. Após isso, é possível alterar o nome
da página, o local onde ela será colocada e a etiqueta
(que pode ser uma das três existentes ou uma nova a ser
criada).
○ 6. Ferramentas:
■ o menu Ferramentas, no qual se encontra a lista de downloads
(atalho Ctrl + J), extensões e temas, a opção de fazer a
sincronização, configurações etc. Dentro das ferramentas do
navegador, destaca-se a do design responsivo, que é quando o
navegador reconhece o dispositivo com o qual o usuário está
acessando determinada página e a adapta. É possível observar
que algumas páginas funcionam de maneira diferente quando
acessadas em um smartphone e em um computador, inclusive
com layout diferente
○ 7. Ajuda:
■ é possível obter ajuda, ver informações técnicas, saber qual a
versão do Firefox está sendo utilizada, denunciar site enganoso
(de modo que a ferramenta de proteção o coloca na lista não
autorizada de sites) etc.
■ O botão principal se encontra à direita, como mostra a imagem
abaixo, e ele deve ser especialmente estudado, pois muito do
que já foi apresentado se encontra nele e as bancas
examinadoras de concursos costumam cobrá-lo com frequência.
Aula 14 - Firefox II
Navegação Privada
● A navegação privativa do Firefox é um recurso muito cobrado em provas e
sempre abre uma nova janela privativa, não sendo possível estar em uma aba
normal e abrir nela uma guia privativa. Como consta na parte inferior do print,
“o Firefox limpa seu histórico de pesquisa e navegação quando você fecha
todas as janelas privativas, mas isso não o torna anônimo”, ou seja, não
mascara o IP (número de identificação do dispositivo).
● Com essa ferramenta, quando o usuário fecha o navegador, ele não salva o
histórico de navegação, os cookies (pequenos arquivos com a extensão.txt
que armazenam as preferências do usuário em uma página) e os arquivos de
cache (pasta do navegador que armazena o que foi acessado, como figuras e
arquivos temporários de uma página, que possibilitam um carregamento mais
rápido da página no segundo acesso).
○ Ex.: Joãozinho entrou em sua rede social e atualizou uma foto, mas, ao
entrar na página, a foto não estava atualizada. Para corrigir esse erro,
basta Joãozinho limpar o cache; toda vez que ele tentava acessar a
página, como estava buscando no computador, o navegador estava
dando o erro de não ir até o servidor, em que a foto foi atualizada. Ao
limpar o cache, o navegador terá que buscar a página e assim a foto
que Joãozinho armazenou será devidamente carregada.
● A navegação privativa também não armazena o histórico de downloads, mas
os arquivos baixados permanecem no computador, assim como os favoritos
adicionados. No Firefox, as teclas de atalho para a navegação privativa são
Ctrl + Shift + P.

10. (CESPE-CEBRASPE/CBM-TO/CORPO DE BOMBEIRO MILITAR DE


TOCANTINS/ SOLDADO BOMBEIRO MILITAR/2021) No navegador Mozilla Firefox,
determinado recurso permite acessar páginas na Internet sem que fique registro do
histórico e dos cookies das páginas acessadas. Assinale a opção que indica o nome
desse recurso.
a. Favoritos
b. Extensões
c. Navegação privativa
d. Gerenciador de downloads

Gerenciador de Senhas/Lockwise
● O gerenciador de senhas do Firefox, também chamado de Lockwise, é uma
ferramenta na qual aparecem as senhas que foram salvas pelo usuário na
sua conta.
● Em qualquer aparelho, ao entrar e logar o usuário, terá essas senhas
acessíveis. Vale lembrar que o Firefox tem a senha mestra ou senha principal,
que, ao ser digitada, o navegador entende que é o próprio usuário acessando
e não uma terceira pessoa, liberando, assim, o acesso às senhas
armazenadas. Caso outra pessoa acesse, sem saber essa senha mestra, o
navegador entende que não é o usuário e automaticamente desabilita o
recurso de autopreenchimento de senhas.

Extensões
● As extensões são programas que servem para dar funcionalidades extras ao
navegador, que não são feitas de maneira nativa.
● Os parceiros da Mozilla desenvolveram uma espécie de loja (imagem abaixo),
na qual se encontram recomendações (como o modo noturno, por ex.),
extensões, temas (que alteram a aparência do Firefox) e plugins (pequenos
programas que fazem a interação dos recursos de uma página com o
navegador).

Gerenciador de tarefas
● monitora o que está sendo executado na navegação no próprio Firefox,
diferentemente do gerenciador do Windows, que monitora todos os processos
e as execuções acontecendo no sistema operacional naquele momento.
● Ao ser acessado, o gerenciador de tarefas mostra, na imagem abaixo, a aba
que está aberta, seu consumo de energia e de memória RAM, a extensão
instalada e seu consumo de memória.

Aula 16 - Google Chrome


Informações especiais
● HTML é uma linguagem para marcação de hipertexto (cria a estrutura das
páginas da “web”);
● CSS é uma ferramenta utilizada pelos “web designers” para estilizar às
páginas que cria; a função básica de um navegador é navegar páginas
desenvolvidas em HTML;
● extensões são programas instalados no navegador, a fim de dar mais
funcionalidade a ele;
● plugins são programas que permitem o navegador interagir com outras
funcionalidades de uma página.

● No Chrome, há a opção de navegar “logado” numa conta de usuário


específico ou entrar no “modo visitante”. Após escolher entre essas opções
de navegação, o usuário é encaminhado para a página inicial do navegador: a
página da Google que apresenta os seguintes botões e espaços na barra de
ferramentas: “atualizar”, “voltar”; “avançar”; “barra de favoritos”; as guias/abas;
barra de URL; “favoritos”; “compartilhar páginas”; “extensões”; “mostrar painel
lateral”; “conta Google”; “personalizar e controlar o Chrome” (principal botão).
● Ao se clicar com o botão direito do mouse sobre uma aba, abre-se um menu
de opções que oferece, dentre outras coisas, o recurso de organizar guias
num mesmo grupo nomeado (por exemplo: grupo “pesquisa”) e toda guia que
fizer parte daquele grupo terá uma mesma cor predefinida para o grupo.
● Ao se acionar o botão “compartilhar páginas”, abre-se um menu que oferece
as seguintes opções: copiar o link da página; enviar a guia para outros
dispositivos integrados à conta; salvar a página; compartilhar o link nas
principais redes sociais etc.
● Ao se acionar o botão “favoritos”, abre-se um menu com as opções de:
adicionar a página aos endereços favoritos, dando-lhe um nome
personalizado; firmar aquela página na barra de favoritos; adicionar este
favorito em pastas etc.
● Ao se acionar o botão “mostrar barra lateral”, abre-se o acesso aos favoritos e
a lista de leitura, que organiza em lista as páginas salvas pelo usuário,
permitindo que este a acesse mesmo offline, com algumas exceções (por
exemplo, páginas de apresentação de vídeos).
● Ao se acionar o botão “conta Google”, abre-se um menu que mostra: a que
conta o usuário está “logado” no momento; se a sincronização está ou não
ativada (isto é, todas as informações e configurações salvas naquela conta
poderão ser acessadas em outros aparelhos eletrônicos que tiverem acesso à
ela); o botão para gerenciar a conta; os demais perfis criados e o perfil
visitante.
● Sobre o perfil visitante é valioso destacar que este modo de navegação é
muito indicado para ser usado por usuários que vão à “Lan houses” ou
precisam usar o computador de terceiros, pois esse modo é muito parecido
com o modo navegação anônima. A diferença entre o modo visitante e a
navegação anônima é que, no primeiro, a navegação não é “logada” e não há
acesso a todas as configurações do Chrome (o visitante tem apenas acesso
às configurações do motor de busca). O modo visitante não deixa rastros de
navegação.

BOTÃO PERSONALIZAR E CONTROLAR O CHROME


● Este é o principal botão do navegador Chrome. É recomendado ao aluno
examinar na prática, no navegador, cada item e recurso deste botão
● Ao se acionar o botão “personalizar e controlar o Chrome” (ou utilizar as
teclas de atalho ALT+F), abre-se um menu que mostra muitas opções: abrir
nova guia; abrir janela anonima; abrir nova janela; acessar histórico de
navegação; acessar os downloads; acessar os favoritos; personalizar o
“zoom” da página; imprimir; fazer busca dentro da página; acessar as
configurações; sair etc.
A NAVEGAÇÃO ANÔNIMA
● Quando o usuário navega logado no modo normal, a sua navegação pela web
deixa rastros: histórico de navegação, o histórico de downloads; cookies;
arquivos em cache (pasta que guarda no computador o site que o usuário
acessou, a fim de abri-lo com mais rapidez numa segunda vez)
● ATENÇÃO
○ Não confunda arquivos em cache de navegador com memória cache
(memória ligada ao processador da máquina). Não há como
transformar uma guia normal do Chrome numa janela de navegação
anônima! Apenas é possível abrir novas janelas anônimas.
● A navegação anônima do Chrome é uma ferramenta simples que impede que
sejam salvos, durante a navegação do usuário, o histórico de navegação, os
cookies, os dados dos sites e as informações inseridas em formulários. Por
outro lado, é possível que as atividades dos usuários fiquem visíveis para os
sites visitados; para os que administram a rede monitorada que o usuário está
usando (por exemplo, no trabalho); para o provedor de acesso à internet
daquele usuário. Ou seja, a navegação anônima não é uma ferramenta que
deixa o usuário plenamente invisível na internet.

5. (CESPE/CEBRASPE/APEX BRASIL/ASSISTENTE – ÁREA DE APOIO


ADM./2021) No Chrome versão 91 é possível acionar o modo de janela anônima
mantendo se a navegação privada. Neste modo,
A.apenas os históricos de navegação são gravados no dispositivo, com exceção dos
cookies.
B. informações inseridas em formulários não são salvas no dispositivo.
C. apenas dados de sites são salvos no dispositivo.
D.nem o provedor de acesso à Internet, nem o software de monitoramento de pais,
por exemplo, visualizam a atividade do usuário.
● No Google Chrome, dentro de “mais ferramentas”, pode-se salvar uma
página, criar um atalho, nomear janelas, limpar dados de navegação, ter
acesso às extensões, e ter acesso ao gerenciador de tarefas e às
ferramentas do desenvolvedor, que é mais profissional/ web design. Ao clicar
em “limpar dados de navegação” aparecerá a seguinte página:
● A opção de remover dados de navegação permite remover o histórico, o
histórico de downloads (não os arquivos), os cookies, as imagens e arquivos
armazenados em cache, senhas e outros dados de login, preenchimento
automático de formulários etc. Ou seja, uma personalização completa do que
se pretende apagar (é o que a navegação anônima já realiza).

Aula 17 - Google Chrome II


Gerenciador de Tarefas
● Quando o Google Chrome está aberto e o usuário digita SHIFT + ESC, é
aberto o gerenciador de tarefas, ferramenta que mostra tudo o que o
navegador está executando em tempo real. Se houver alguma extensão que
esteja ocupando muita memória, pode-se selecioná-la e encerrar esse
processo específico.

Configurações
● Pode-se acessar as configurações ao clicar no ícone: ou ao digitar
chrome://settings na barra de navegação, que mostrará como opções todas
as configurações técnicas que o Google Chrome oferece para se executar.
● Na opção “você e o Google”, pode-se configurar as opções de sincronização,
pode-se desativar ou configurar o que se deseja sincronizar, gerenciar a
conta, personalizar o perfil, e importar favoritos e configurações de outro
navegador

DIRETO DO CONCURSO
10. (CESPE/CEBRASPE/PCDF/ESCRIVÃO DE POLÍCIA CIVIL/2021) Sempre que
uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é
sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do
Google.
● Nem sempre que uma URL é salva pelo gerenciador de favoritos do Google
Chrome ela é sincronizada em todos os dispositivos utilizados pelo usuário,
na sua conta do Google. Desde que a opção de sincronização esteja ativada,
pode-se sincronizar uma página favorita.

Você e o Gloogle – Preenchimento automático


● Pode-se ativar o gerenciamento de senhas, formas de pagamento e
localização. No gerenciamento, quando há tentativa de acesso, ativa-se um
alerta.

Privacidade e Segurança
● Na confirmação de segurança há um passo a passo que analisa como está a
segurança do computador, sugerindo o que pode ser feito de melhoria, como
bloquear sites e extensões maliciosas. O Google identifica quando uma
página não é confiável.
● Sandbox – recurso que quando se acessa uma página com uma extensão,
esta é executada em uma área fora do computador (máquina virtual) para o
usuário testar se ela é maliciosa.

Cookies
● O cookie é gerado na navegação, não é possível excluir cookies ao iniciar o
Google Chrome.
● Não é recomendado o bloqueio de todos os cookies, pois isso pode limitar a
navegação.
● Na proteção reforçada é feita uma proteção proativa contra sites/downloads
perigosos. O Google tem uma lista de sites reportados pelos usuários que
não são seguros.

Aula 18 - Google Chrome III


● Apesar do Google ser o dono do Chrome, o cliente pode escolher qual
mecanismo de pesquisa ele quer usar na barra de endereços, como por
exemplo, o Bing e o Yahoo.
● Configuração de navegador padrão, em que o usuário pode escolher qual
navegador ele deseja como padrão de navegação.
● Configuração de inicialização é diferente da página inicial. O Chrome tem a
sua página de inicialização, que é aquela que o usuário vai querer abrir
quando iniciar o navegador, que geralmente é a página do Google; mas existe
também a Página Inicial, que é a página que deve aparecer quando se clica
no botão da “casinha” no navegador. Pode-se configurar duas páginas
distintas, uma para cada situação.
● Configuração de idiomas: alterar o idioma usado para fazer a tradução das
páginas e a verificação ortográfica.

Configuração de download
● “Configuração de download” serve para o cliente escolher qual o local padrão
automático para salvar os downloads feitos no navegador ou sempre
perguntar antes, para o usuário decidir sobre o destino de cada arquivo
baixado.
● O Windows é um sistema operacional multi sessão, ou seja, pode haver
várias contas de usuários no mesmo Windows. Cada usuário que logar no
Windows e usar o Chrome, terá uma pasta de downloads separada e
exclusiva.

Acessibilidade
● Acessibilidade é uma questão de lógica, porque antigamente eram produzidos
programas sem se pensar nas limitações das pessoas, como por exemplo,
alguma limitação física para acessar ou ler uma página. Esta configuração
permite criar legendas na página, mostrar um destaque rápido no objeto
focalizado, navegar usando o cursor do modo texto e adicionar alguma
extensão no programa para aumentar a acessibilidade do Google Chrome e
facilitar o uso dele por uma pessoa com alguma limitação

Configuração do Sistema
● Configuração do sistema serve para definir a execução de algum aplicativo
em segundo plano quando o Chrome estiver fechado, usar alguma
aceleração de hardware quando disponível, ou seja, quando o usuário abre
uma página que exige mais do computador, ele vai tentar carregar mais
rápido usando recursos do computador e configurar o uso de um proxy do
computador, que é um servidor intermediário. O proxy também faz o bloqueio
de páginas não autorizadas. O Chrome dá a opção de configurar um proxy
dentro da rede.

Aula 19 - E-MAIL – MS – OUTLOOK


Atualmente, o MS Outlook faz parte do pacote Office 365, que é composto por:
● Word: editor de textos;
● Excel: planilhas eletrônicas;
● Powerpoint: apresentação de slides;
● Outlook: gerenciador de e-mail, compromissos etc.;
○ O Outlook é um dos programas mais completos no quesito de
gerenciamento de contatos, tarefas, e-mails e calendário. É uma ótima
alternativa para quem trabalha com agendas.
○ O Office 365 funciona por meio de uma assinatura, em que a Microsoft
libera o acesso ao software para o usuário.
● Access: banco de dados;
● Publisher: desenhos;
● OneNote: anotações.

E–mail (correio eletrônico)


● Webmail: é uma interface da World Wide Web (WWW) que permite ao
utilizador ler e escrever e-mail usando um navegador (ex.: Chrome, Firefox
etc.).
● Vantagens:
○ Mobilidade: acesso em qualquer computador que tenha internet;
○ Economia de espaço em disco;
○ Facilidade de configuração.
● Desvantagem:
○ Sem conexão à internet não se tem acesso à caixa postal.
● Obs.: a Microsoft possui um servidor de e-mail, que é concorrente do Gmail,
chamado Outlook.com. Nele, o usuário cria e-mails como
seunome@outlook.com. Vale lembrar que esse serviço é diferente do antigo
Outlook Express, também da Microsoft. Atualmente, os sistemas operacionais
Windows 10 e 11 contam com um programa chamado E-mail, que é o
sucessor do antigo Outlook Express. O Outlook tratado nesta aula é o
aplicativo presente no pacote Office.

Correio Local
● Serviço de e-mail que necessita de um software específico para o
gerenciamento das mensagens (Outlook, Outlook Express, EMail,
Thunderbird, Evolution...) – MUA (Mail User Agent).
● Vantagem:
○ Leitura off-line de e-mails recebidos.
● Desvantagens:
○ Consome espaço em disco;
○ Configuração de protocolos.
■ Obs.: a depender do provedor de e-mail, na hora de configurar o
Outlook, o aplicativo irá solicitar os endereços de protocolos.
Acontece que o usuário leigo muitas vezes não tem essa
informação. É por isso que se diz que a configuração dos
protocolos é um empecilho ao uso do Outlook por muitos
usuários.

MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens
em caixas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens
para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente
remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de mensagem, ou agente
de envio de correio, é um programa de computador ou agente de software que
recebe mensagens de correio eletrônico de um agente de usuário de correio (MUA)
e coopera com um agente de transferência de correio (MTA) para entrega do correio.
MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo
usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook,
Email, Thunderbird etc.

Protocolos de e–mail
● Primeiramente, vale lembrar que o protocolo é um conjunto de regras e
convenções que são utilizados para padronizar a comunicação dentro de uma
rede. Na internet, o conjunto de protocolos utilizados é denominado TCP-IP.
Os serviços de e-mail utilizam protocolos de aplicação, que estão na camada
7 do modelo OSI.

SMTP (Protocolo Simples de Transferência de Mensagem – camada 7 – OSI)


● Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de
e-mails através da Internet. Porta (25/587).

POP (Protocolo de Correio – camada 7 – OSI)


● Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma
caixa de correio eletrônico. O POP3 está permite que todas as mensagens
contidas numa caixa de correio eletrônico possam ser transferidas
sequencialmente para um computador local. Port. (110/995). Ou seja, a
transferência via POP esvazia os e-mails que estão no servidor por padrão.
● Ou seja, ao baixar os e-mails para uma aplicação via POP3, as mensagens
são apagadas do servidor na web, o que impede a visualização dessas
mensagens por meio de um navegador, por exemplo. Todavia, vale lembrar
que existe a opção de configurar o POP3 para que mantenha as mensagens
no servidor.

IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI)


● Internet Message Access Protocol é um protocolo de gerenciamento de
correio eletrônico que as mensagens ficam armazenadas no servidor e o
internauta pode ter acesso a suas pastas e mensagens em qualquer
computador, tanto por webmail como por cliente de correio eletrônico. Port.
(143/993).
● Ou seja, o IMAP faz um sincronismo entre os e-mails na máquina e no
servidor. Dessa forma, não retira as mensagens do servidor por padrão como
o POP3, o que permite o acesso das mensagens via webmail, por exemplo.

Campos de envio de e-mail


De: remetente.
Para: destinatário principal.
CC: destinatário secundário.
CCO(BCC): destinatário oculto.
ASSUNTO: é o assunto do e-mail (não é obrigatório e pode ficar em branco)
● É importante destacar que os destinatários inseridos nos campos Para e CC
podem ser vistos uns pelos outros. Já quando alguém é inserido no campo
CCO, quem estiver nos campos Para e CC não visualizarão os destinatários
ocultos, mas quem está no CCO consegue ver quem está nos campos Para e
CC.
● Vale lembrar que ao menos um desses campos é de preenchimento
obrigatório quando se pretende enviar um e-mail. Assim, se todos os
destinatários forem inseridos no campo CCO, nenhum deles poderá ver quem
recebeu a mensagem.

4. (CESPE/CEBRASPE/PC-RO/DATILOSCOPISTA POLICIAL/2022)
No programa MS Outlook, para o envio de uma mensagem de e-mail com cópia
para um determinado endereço, mantendo-o visível a todos os demais
destinatários, é utilizado o campo
a. BCc.
b. Anexar.
c. Cc.
d. Para.
e. Assunto.
● Nesse caso, o campo a ser utilizado é Cc.

Botões de ações
● São botões de ação do Outlook:

● Quando um usuário envia um e-mail para outro usuário, mas com cópia para
outras pessoas, caso o destinatário clique em responder, apenas o remetente
recebe a resposta. Já se o destinatário clicar em responder a todos, o
destinatário e os demais contatos que estão no campo Cc recebem a
resposta, exceto quem estava no campo Cco.
● Já o botão encaminhar permite enviar a mensagem para outras pessoas que
não estavam nos destinatários da mensagem original.
● Quando o e-mail possui um anexo e alguém responde a mensagem, o anexo
não é enviado novamente nessa resposta. Já se o usuário encaminhar a
mensagem a alguém, então o anexo também é enviado.

Pastas de gerenciamento

Principais:
● Caixa de entrada: armazena os e-mails recebidos pelo usuário. Itens
enviados: armazena os e-mails que foram enviados com sucesso.
● Caixa de saída: são e-mails que o usuário já solicitou o envio, mas que ainda
não foram enviados com sucesso. Itens excluídos: guarda os e-mails
excluídos pelo usuário.
● Rascunhos: armazena os e-mails que ainda estão em fase de edição pelo
usuário.
● Lixo eletrônico: guarda mensagens que foram identificadas como spam
(propaganda). Vale lembrar que uma mensagem com spam não
necessariamente contém um vírus.
● RSS Feeds: recebe notícias em tempo real que foram solicitadas pelo
usuário.
● É possível alterar o fuso horário dentro das Opções do Outlook.

Você também pode gostar