Você está na página 1de 80

1

Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com


Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Você acaba de adquirir o caderno mapeado Extreme de Informática para o Concurso


do Banco do Brasil – agente comercial – 2023.

Esse material é totalmente focado no certame e aborda principais pontos dessa


disciplina.

Assim, trabalharemos os assuntos mais importantes para a sua prova com foco na
banca fundação Cesgranrio e nos concursos anteriores do Banco do Brasil.

Caso tenha qualquer dúvida, você pode entrar em contato conosco enviando seus
questionamentos para o seguinte e-mail: cadernomapeado@gmail.com

Bora pra cima!

Bons estudos

2
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

CONSIDERAÇÕES INICIAIS ................................................................................................................ 7


1 - NOÇÕES DE SISTEMAS OPERACIONAIS – WINDOWS 10 (32-64 BITS) E AMBIENTE LINUX
(SUSE SLES 15 SP2)............................................................................................................................. 9
1.1 Introdução .................................................................................................................................... 9
1.2 Windows (32-64 bits) .................................................................................................................. 9
1.2.1 Conceito ..................................................................................................................................... 9
a) Arquitetura do sistema .................................................................................................................. 9
b) Barra de tarefas ............................................................................................................................ 10
c) Explorador de arquivos................................................................................................................ 13
d) Lixeira do Windows ..................................................................................................................... 14
e) Atalhos .......................................................................................................................................... 15
1.3 Ambiente Linux (SUSE SLES 15 SP2) ........................................................................................ 17
1.3.1 Conceito ................................................................................................................................... 17
a) Arquitetura do sistema ................................................................................................................ 18
b) Estrutura de diretórios ................................................................................................................ 19
c) Comandos do Linux ..................................................................................................................... 20
2 - EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE -
WORD, EXCEL E POWERPOINT - VERSÃO O365) .......................................................................... 22
1. Introdução..................................................................................................................................... 22
1.1 Word 365 .................................................................................................................................... 22
a) Conceitos ...................................................................................................................................... 22
b) Principais guias ............................................................................................................................ 23
c) Atalhos mais cobrados................................................................................................................. 27
1.2 Excel 365 ..................................................................................................................................... 30
a) Conceitos ...................................................................................................................................... 30
b) Principais ferramentas ................................................................................................................ 32
c) Principais erros e funções............................................................................................................ 33
1.3 PowerPoint 365 .......................................................................................................................... 36
a) Conceito ........................................................................................................................................ 36
b) Principais ícones cobrados.......................................................................................................... 37
3 - SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEITOS E MECANISMOS DE
SEGURANÇA...................................................................................................................................... 38
1.1 Introdução .................................................................................................................................. 38

3
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.2 Princípios de segurança da informação ................................................................................... 39


a) Conceitos ...................................................................................................................................... 39
a.1) Disponibilidade ......................................................................................................................... 39
a.2) Integridade ................................................................................................................................ 39
a.3) Confidencialidade ..................................................................................................................... 39
a.4) Autenticidade ............................................................................................................................ 40
1.3 Ameaças ...................................................................................................................................... 40
a) Principais ameaças e golpes........................................................................................................ 40
b) Malwares....................................................................................................................................... 40
1.4 Backup ......................................................................................................................................... 42
1.5 Proteção ...................................................................................................................................... 44
a) Assinatura digital ......................................................................................................................... 44
b) Criptografia .................................................................................................................................. 44
4 - PROTEÇÃO DE ESTAÇÕES DE TRABALHO: CONTROLE DE DISPOSTIVOS USB, HARDENING,
ANTIMALWARE E FIREWALL PESSOAL .......................................................................................... 46
1.1 Introdução .................................................................................................................................. 46
1.2 Controle de dispositivos USB .................................................................................................... 46
1.3 Hardening ................................................................................................................................... 47
1.4 Antimalware ............................................................................................................................... 47
1.5 Firewall pessoal .......................................................................................................................... 48
5 - CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,
PASTAS E PROGRAMAS ................................................................................................................... 49
1.1 Introdução .................................................................................................................................. 49
1.2 Conceitos..................................................................................................................................... 49
1.3 Atalhos ........................................................................................................................................ 49
6 - REDES DE COMPUTADORES: CONCEITOS BÁSICOS, FERRAMENTAS, APLICATIVOS E
PROCEDIMENTOS DE INTERNET E INTRANET .............................................................................. 51
1.1 Introdução .................................................................................................................................. 51
1.2 Conceitos..................................................................................................................................... 51
a) Classificação das redes ................................................................................................................ 51
a.1) Classificação das redes quanto à abrangência ....................................................................... 51
a.2) Classificação das redes quanto à funcionalidade .................................................................. 52
b) Criptomoedas ............................................................................................................................... 52
c) Principais protocolos de cada camada ....................................................................................... 53
7 - NAVEGADOR WEB (MICROSOFT EDGE VERSÃO 91 E MOZILLA FIREFOX VERSÃO 78 ESR),
BUSCA E PESQUISA NA WEB ........................................................................................................... 54
1.1 Introdução .................................................................................................................................. 54

4
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.2 Microsoft Edge (versão 91) ....................................................................................................... 54


a) Microsoft Edge ............................................................................................................................. 54
a.1) Principais atalhos do Microsoft Edge ..................................................................................... 55
1.3 Mozilla Firefox (versão 78 ESR) ................................................................................................ 56
a) Mozilla Firefox.............................................................................................................................. 56
a.1) Principais atalhos do Mozilla Firefox ...................................................................................... 57
b) Recursos de busca e pesquisa na Web ...................................................................................... 59
b.1) Mecanismos de buscas e pesquisas ........................................................................................ 59
b.2) Protocolos ................................................................................................................................. 59
8 - CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS .................................... 61
1.1 Introdução .................................................................................................................................. 61
1.2 Conceitos..................................................................................................................................... 61
a) Cliente de e-mail x webmail........................................................................................................ 61
1.3 Principais funções ...................................................................................................................... 62
1.4 Grupos de discussão, fóruns e wikis......................................................................................... 62
9 - REDES SOCIAIS (TWITTER, FACEBOOK, LINKEDIN, WHATSAPP, YOUTUBE, INSTAGRAM E
TELEGRAM) ....................................................................................................................................... 63
1.1 Introdução .................................................................................................................................. 63
1.2 Redes sociais ............................................................................................................................... 64
10 - VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO E INTELIGÊNCIA DE NEGÓCIO
............................................................................................................................................................ 66
1.1 Introdução .................................................................................................................................. 66
1.2 Conceitos..................................................................................................................................... 66
a) Sistemas de Suporte à Decisão (DSS) ........................................................................................ 66
b) Inteligência de negócios (BI) ...................................................................................................... 66
11 - FUNDAMENTOS SOBRE ANÁLISE DE DADOS ........................................................................ 68
1.1 Introdução .................................................................................................................................. 68
1.2 Conceitos básicos ....................................................................................................................... 68
1.3 Tipos de dados ........................................................................................................................... 69
1.4 Tipos de análise de dados ......................................................................................................... 70
12 - CONCEITOS DE EDUCAÇÃO A DISTÂNCIA ............................................................................. 71
1.1 Introdução .................................................................................................................................. 71
1.2 Conceito ...................................................................................................................................... 71
1.3 Comunicação síncrona e assíncrona ......................................................................................... 72
1.4 Ambiente Virtual de Aprendizagem ........................................................................................ 72

5
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

13 - CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMÍDIA, DE REPRODUÇÃO DE


ÁUDIO E VÍDEO ................................................................................................................................. 74
1.1 Introdução .................................................................................................................................. 74
1.2 Conceitos..................................................................................................................................... 74
1.3 Mídia estática e mídia dinâmica ............................................................................................... 74
1.4 Principais tecnologias e ferramentas multimídia ................................................................... 75
a) Streaming...................................................................................................................................... 75
b) Resoluções de imagem ................................................................................................................ 75
c) Extensões ...................................................................................................................................... 76
14 - FERRAMENTAS DE PRODUTIVIDADE E TRABALHO A DISTÂNCIA (MICROSOFT TEAMS,
CISCO WEBEX, GOOGLE HANGOUT, GOOGLE DRIVE E SKYPE) ................................................... 77
1.1 Introdução .................................................................................................................................. 77
1.2 Conceitos..................................................................................................................................... 77

6
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

CONSIDERAÇÕES INICIAIS

Pessoal!

Antes de iniciarmos o estudo de informática, apresentaremos os assuntos que serão cobrados para
o cargo de Agente Comercial – 2023 (Banco do Brasil).

INFORMÁTICA

1 - Noções de sistemas operacionais – Windows 10 (32-64 bits) e ambiente Linux (SUSE SLES 15

SP2)

2 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e

PowerPoint - versão O365).

3 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança.

4 - Proteção de estações de trabalho: Controle de dispositivos USB, hardening, antimalware e

firewall pessoal.

5 - Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

6 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de

Internet e intranet.

7 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa

na Web.

8 - Correio eletrônico, grupos de discussão, fóruns e wikis.

9 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram).

10 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio.

11 - Fundamentos sobre análise de dados.

12 - Conceitos de educação a distância.

7
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo.

14 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco Webex, Google

Hangout, Google Drive e Skype)

8
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 1 do edital do Banco do Brasil, um tema muito recorrente
nas provas de informática:
1 - Noções de sistemas operacionais – Windows 10 (32-64 bits) e ambiente linux (Suse Sles 15
sp2)

Gostaríamos de agradecer a confiança depositada em nosso material. Saiba que garantimos que
você terá o material mais adequado para conquista da sua aprovação. Não esqueça que o seu
empenho é fundamental; afinal, passar em um concurso público não é tarefa fácil, mas também não
é algo impossível. Mas não se esqueça: nós acreditamos em você!

1.2 Windows (32-64 bits)

Alunos, sistema operacional é um tema de grande relevância e de alta incidência nas questões da
banca CESGRANRIO. Após uma análise meticulosa, verificamos que esse tema é o terceiro mais
cobrado pela banca, ocupando cerca de 8% das questões de informática. Portanto, como essa
matéria tem peso 2 no seu concurso, prestem atenção e decorem os conceitos básicos, pois com
eles você acertará a maioria das questões. Informática é uma matéria com conteúdo infinito, porém,
neste tópico, você encontrará o essencial para garantir 100% dos pontos em Windows: conceitos
iniciais, atalhos, disco rígido, ferramentas e explorador de arquivos (não necessariamente nessa
ordem). Vamos lá?!

1.2.1 Conceito

O Windows 10 pode ser conceituado de duas formas: (i) quanto à funcionalidade; e (ii) quanto à
licença. Funcionalidade guarda relação com a função do sistema operacional, então podemos
afirmar que o Windows 10 é um sistema (software, cuidado para não confundir com hardware) que
realiza o controle de outros dispositivos da máquina (CD, HD, teclado, tela etc.). Licença diz respeito
à empresa que detém os direitos do código-fonte (Microsoft).

a) Arquitetura do sistema

É importante lembrar que a banca especificou quais arquiteturas serão cobradas (32 e 64 bits), dessa
forma, faz-se necessário redobrar a atenção nos termos técnicos apresentados.

A arquitetura do Windows 10 pode ser de 32 ou 64 bits. Na prática, isso diz para o usuário sobre
a velocidade do sistema (ou a velocidade em que os dados são acessados). Ou seja, a arquitetura
de 64 bits suporta mais dados do que a de 32 bits? Correto. Veja esta tabela sobre a capacidade
máxima que cada arquitetura suporta:

9
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

32 bits 64 bits

4 GB de RAM 16 milhões de Terabytes (isso mesmo!)

Então, aluno, se você comprar um computador com Windows 10 (32 bits), não adquira uma memória
com capacidade superior a 4 GB de RAM, pois a arquitetura do sistema não irá suportar.

Tome nota! Em uma máquina de 64 bits, a arquitetura de 32 bits pode ser instalada
perfeitamente, embora não seja o recomendado. Portanto, lembre-se: em informática, quem pode
mais, pode menos.

b) Barra de tarefas

Para quem não conhece, a barra de tarefas é a “barrinha” em que fica localizada a hora, data, ícones
fixados ou abertos. Logo abaixo, deixo a imagem para melhor compreensão:

Barra de pesquisa Visão de tarefas

Iniciar Ícones/Programas Área de notificações

Antes de explicar, efetivamente, sobre a funcionalidade de cada ícone/botão, vamos fazer uma
questão para você notar como esse tema pode ser cobrado.

Hora da questão

(CESGRANRIO - 2018 - Banco da Amazônia - Técnico Científico) Na empresa onde um indivíduo


trabalha, vários funcionários compartilham o mesmo computador rodando o Windows 10 em
português. Um desses funcionários precisa usar o computador desse indivíduo, mas este não quer
fechar os programas e arquivos com os quais está trabalhando no momento. Que opção esse
indivíduo deve escolher para resolver essa situação?

A) Trocar usuário

B) Bloquear

C) Suspender

D) Desligar

E) Hibernar

10
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Gabarito: A

Comentário: perceba que a banca não cobra de forma direta sobre o nome do ícone, mas
aborda a função do botão. Qual ícone tem essa funcionalidade de “Trocar usuário”? O menu iniciar.

Aproveitando a questão, você também pode chegar ao comando cobrado pela banca
utilizando o seguinte atalho: Ctrl+Alt+Del  Trocar usuário, bloquear, desligar, suspender,
reiniciar, sair, alterar uma senha, gerenciador de tarefas etc.

Observado isso, retornaremos à abordagem sobre a funcionalidade de cada ícone e os possíveis


atalhos que podem ser utilizados para acessá-los.

b.1) Iniciar

É possível acessar esse ícone com os seguintes atalhos: CTRL+ESC ou por meio da tecla Windows.
É de extrema importância que você teste os atalhos e os memorize. Já testou?!

É utilizando esse botão que você tem acesso às configurações, ferramentas, documentos, usuários
do computador etc.

Já foi objeto de questão! Ao clicar com o botão direito no botão iniciar, você terá como resposta
o “Menu de contexto iniciar”, que apresenta algumas alternativas:

b.2) Barra de pesquisa

A barra de pesquisa (não confunda com barra de tarefas) pode ser utilizada para pesquisar dados
do próprio Windows ou da internet. Nela, você pode pesquisar utilizando texto ou áudio com os
serviços da famosa Cortana (assistente inteligente da Microsoft) através da barra ou pelo atalho
WIN+C ou WIN+S.

b.3) Visão de tarefas

Pode ser acessada através do atalho: Windows + TAB. Com essa nova funcionalidade, você tem
acesso à visão geral dos arquivos que estão abertos.

b.4) Ícones/programas

11
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Os ícones podem ser fixados manualmente. Qualquer ícone pode ser fixado, basta abrir o
programa/arquivo, clicar com o botão direito do mouse na imagem do ícone na barra de tarefas e
selecionar “Fixar na Barra de Tarefas”. Além disso, quando você passa o mouse por cima do ícone,
ele apresenta uma miniatura da janela que está aberta.

Para fechar esse tópico, você sabe diferenciar um ícone principal de um atalho? Não?!

A pequena seta no canto inferior


esquerdo indica que é um atalho.

Atalhos são arquivos de extensão LNK, se forem excluídos, não afetam o arquivo original.

b.5) Área de notificações/Central de ações

Mostra a hora, data, notificações do Windows, e-mails, ícone da bateria e outros ícones que estão
sendo utilizados em segundo plano.

Mostrar ícones ocultos Central de ações

Percebem que o ícone da central de ações está preenchido? Isso significa que há notificações a serem
visualizadas. Essa informação pode parecer desnecessária, mas... (veja a questão abaixo)

Hora da questão

(UFES - 2021 - UFES - Assistente em Administração) No Microsoft Windows 10, a área de


notificação da barra de tarefas possui um ícone, o qual está apontado pelas setas na figura a seguir
em duas versões: quando há uma ou mais notificações novas (à esquerda) e quando não há
notificações novas (à direita).

Ao clicar nesse ícone, abre-se a Central de Ações do Windows 10. NÃO é função da Central de Ações
do Windows 10:

A) alertar o usuário sobre questões de segurança e manutenção.

B) apresentar ao usuário ocorrências de instalação de novos aplicativos.

C) concentrar um conjunto de botões que, rapidamente, desativam ou ativam funções utilizadas com
frequência pelo usuário.

D) notificar o usuário sobre novos e-mails recebidos.

12
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

E) permitir que o usuário localize arquivos e aplicativos que estão no computador.

Gabarito: E

Comentário: A questão pede a alternativa incorreta. A Central de Ações é uma área de


notificação acerca dos procedimentos realizados no computador, como: atualizações,
gerenciamento de notificações e outros recursos rápidos básicos. É como se fosse aquela tela do
nosso celular quando deslizamos o dedo para baixo, que irá nos apresentar: bluetooth, Wi-Fi,
notificações de atualizações etc.

Pode ser aberta por meio da tecla de atalho: WINDOWS + A.

(FGV - 2017 - IBGE - Agente Censitário de Informática) No Windows 10, para abrir a Central de
Ações, deve-se clicar no ícone:

A)

B)

C)

D)

Gabarito: D

Comentário:

A) Visão de tarefas

B) Barra de pesquisa

C) Menu iniciar

D) Central de ações/área de notificações

c) Explorador de arquivos

O gerenciador de arquivos e diretórios do Windows é utilizado para acessar downloads, imagens,


nuvens, vídeos e músicas, funcionando basicamente como uma biblioteca. Abaixo, uma imagem do
explorador de arquivos no Windows 10:

13
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Decorem as opções existentes dentro do explorador de arquivos: arquivo, computador e


exibir. Cuidado, pois algumas bancas cobram esse tipo de conteúdo mais “decoreba”, a
CESGRANRIO pode fazer a mesma coisa.

Para finalizar esse tópico, falaremos de um dos temas mais cobrados quando o assunto é sistema
operacional: pastas e diretórios. Como é um assunto importante, filtramos o grosso do conteúdo
para você ter certeza de que está aprendendo o que será cobrado na prova.

O Windows utiliza UM diretório raiz e TRÊS estruturas de endereços:

C:\ C:\Arquivos
de Programas

C:\Usuários

C:\Windows

DECORE! Aluno, você não pode sair desse tópico sem decorar os caracteres proibidos (não
podem ser utilizados para nomear um arquivo):

? : * <> | /\

Trata-se de um conteúdo muito cobrado pelas bancas, não se engane, pois, na hora da prova, se
não tiver decorado, pode se confundir facilmente. Você é nosso aluno, portanto, não pode errar
uma dessas. Ok?!

d) Lixeira do Windows

A Lixeira do Windows é considerada uma área especial para armazenamento de alguns arquivos e
pastas deletadas (disco rígido). Há algumas características dessa ferramenta que você precisa levar
para a prova:

1. Os arquivos deletados que forem para lixeira continuarão ocupando espaço na Unidade;
2. Quando a lixeira está cheia, o Windows automaticamente limpa espaço suficiente nela para
acomodar os arquivos e pastas excluídos recentemente;
3. A lixeira não armazena: (i) itens excluídos de locais de rede; (ii) itens excluídos de mídia
removível (pendrive), salvo se for HD externo, pois esse hardware tem lixeira própria; e (iii)
arquivos que excedem a capacidade de armazenamento;
4. Não há prazo para a remoção dos arquivos, por exemplo: os itens não serão removidos após
X dias. A remoção é opção do usuário;
5. A capacidade de armazenamento da lixeira pode ser alterada;
6. O ícone da lixeira passa de uma lata de lixo vazia para uma lata cheia a partir do momento
que contém um arquivo excluído.

14
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Além dessas características citadas, também é possível desabilitar a lixeira, basta ir em


propriedades (botão direito do mouse  propriedades) e desabilitá-la. Outro ponto interessante é
que se você excluir um item pressionando a tecla SHIFT, ele será excluído de forma permanente.

Formas de excluir um item permanentemente:

Delete;

Pressione a tecla SHIFT Arrastar para a lixeira;

Botão direito do mouse e “Excluir”.

Hora da questão

(COPESE - UFT - 2019 - Prefeitura de Porto Nacional - TO - Assistente Administrativo) Sobre a


lixeira no ambiente do Microsoft Windows 10, assinale a alternativa INCORRETA.

A) O ícone lixeira passa de uma lata de lixo vazia para uma lata cheia a partir do momento que
contém um arquivo excluído.

B) A lixeira guarda apenas itens excluídos daquele computador que o usuário está operando, não
sendo possível o armazenamento de arquivos de computadores de outros usuários, ainda que estes
computadores estejam conectados pela rede.

C) A lixeira só salva itens excluídos do disco rígido do próprio computador, ou seja, ela não armazena
itens excluídos cartões de memória ou pen drive.

D) A lixeira mantém somente itens excluídos da área de trabalho, além de informações excluídas dos
aplicativos do menu Iniciar.

Gabarito: D

Comentário: A alternativa D é a incorreta. A lixeira armazena o arquivo excluído de qualquer


unidade, com exceção dos arquivos de rede local, unidade removível e arquivo que excede o
armazenamento.

e) Atalhos

Nesse tópico, está o tema preferido da banca CESGRANRIO: atalhos. Nas últimas 10 questões
sobre sistema operacional, 4 foram sobre esse tema. São questões fáceis, para quem decora os
atalhos. Por isso, tente revisar essa lista, pelo menos, uma vez por dia.

15
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Tabela dos atalhos mais cobrados

Atalho Função
F1 Mostrar ajuda.
F2 Renomear o item selecionado.
F3 Barra de pesquisa do explorador de arquivos.
F4 Exibir lista da barra de endereços do Windows
Explorer.
F5 Atualiza os dados da janela.
CTRL + Z Desfazer uma ação.
Alt + F4 Fechar/sair da janela ativa.
Windows + L Bloquear o computador.
Alt + Esc Percorrer itens na ordem em que foram
abertas.
Alt + Enter Exibir propriedades do item selecionado.
Ctrl + Y Refazer uma ação.
CTRL + Esc Abrir o menu iniciar.
Ctrl + Shift + Esc Abrir o gerenciador de tarefas.
Windows + E Abrir o explorador de arquivos.
CTRL + Alt + Del Bloquear, trocar usuário, sair e gerenciador de
tarefas.
Windows + R Executar.
Windows + i Configurações do Windows.
Windows + Shift + N Criar nova pasta.
Windows + CTRL + D Área de trabalho virtual.
TRL + Shift + Clique na barra de tarefas Abrir aplicativo como administrador.
Windows + A Abrir central de ações.
Windows + B Seleciona um ícone na área de notificações.
Windows + C Ativar a Cortana.
Windows + M Minimizar janelas.
Windows + Shift + M Restaurar janelas minimizadas.
Windows + D Mostrar área de trabalho.
Alt + Tab Troca entre aplicativos abertos (mostra
miniaturas).
Alt + Esc Troca entre aplicativos (não mostra, vai direto
para a janela).
Ctrl + Alt + Tab Troca entre aplicativos (mostra miniaturas, se
soltar a tecla, não muda, fica congelada).

Aluno, você não pode ir fazer a prova sem ter decorado, pelo menos, os atalhos que estão com o
“alvo”. Não deixe isso de lado.

16
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Com esse tópico, nós encerramos a parte de Windows 10 do seu edital. Se você chegou até aqui,
significa que conhece os principais assuntos e, com certeza, não será surpreendido na hora da
prova. Agora vamos aprender um pouco sobre o ambiente Linux?!

1.3 Ambiente Linux (SUSE SLES 15 SP2)

1.3.1 Conceito

Aluno, Linux é um sistema que exige um pouco mais de atenção, por ter muitos termos técnicos em
inglês e por ser um sistema pouco utilizado pelos usuários comuns. O lado positivo disso é que você
já se prepara para informática e inglês ao mesmo tempo, né?! Concentre-se e tente entender os
conceitos basilares da matéria, pois a banca não aprofunda muito. A CESGRANRIO cobra
principalmente o conceito dos termos e a função de algumas ferramentas, mas fique tranquilo,
abordaremos isso neste tópico.

O sistema operacional Windows é um pouco diferente do Linux, já que aquele é um sistema


operacional de código fechado, assim como Mac OS e iOs. Por outro lado, o Linux possui código
aberto e utiliza interface por linha de comando, além da interface gráfica. Conforme afirma o
professor Fernando Nishimura: “Interface gráfica é uma forma de interação com o sistema
operacional onde o mouse é o principal periférico de entrada. Com o mouse, ou em uma tela touch,
clicamos, selecionamos, movemos e realizamos diversas operações de arquivos e pastas”. Em síntese,
são as imagens gráficas que você visualiza e servem para facilitar a experiência do usuário.

Estas são as principais interfaces (não são tão cobradas, mas compensa “passar o olho”): GNOME,
UNITY, KDE, DEEPIN, CINNAMON, MATE etc.

Exemplo de interface (Kali Linux):

A atualização do sistema é feita por distribuição, no Windows 10 é um pouco diferente, pois você
atualiza o sistema. No Linux, o termo correto é distribuição. Atualmente, há muitas, mas não se
preocupe, pois você só precisa se atentar às principais distribuições (decorá-las): Kali Linux,
Ubuntu, Red Hat, SUSE (a que nós iremos estudar), Fedora, Kurumin (100% brasileira, atenção!),
Mint, Slackware, Mandriva, Centos etc.

O Linux é uma plataforma multitarefa, multiplataforma, multiusuário e multissessão.

17
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1. Multitarefa: é possível executar diversos programas simultaneamente;


2. Multiplataforma: o sistema operacional pode ser instalado em mais de uma arquitetura de
hardware (notebook, PC, celular etc.);
3. Multiusuário: admite o acesso de vários usuários ao mesmo tempo (na maioria das vezes,
ferramentas do próprio sistema são utilizadas);
4. Multisessão: ao contrário da característica anterior, não ocorre através de uma ferramenta,
mas do próprio sistema de usuários. É basicamente a mesma coisa que ocorre no Windows
quando você compartilha o computador com o seu irmão. Cada um tem o seu usuário com
componentes individuais da área de trabalho (é comum que o acesso ao usuário seja restrito
e necessite de senha).

Em resumo:

Código aberto e interface por linha de comando


Linux

Multi tarefa, plataforma, usuário e sessão

O Linux tem três tipos de usuários: (i) usuário comum; (ii) administrador (superusuário); e (iii)
usuário do sistema. A diferença existente entre eles é o nível de permissão de cada usuário. O
comum sofre restrições ao sistema, ficando condicionado a realizar alterações apenas no seu
ambiente. O administrador recebe o nome de “superusuário”, pois cuida de todo o sistema. O
usuário do sistema é utilizado no caso de usuários esporádicos que necessitam de autorização para
que seus comandos sejam executados.

Após esses conceitos introdutórios, analisaremos a estrutura do sistema Linux, conteúdo de muita
importância para essa prova do Banco do Brasil.

a) Arquitetura do sistema

A arquitetura/estrutura do sistema operacional Linux é de fácil compreensão. A doutrina divide o


sistema Linux em três camadas: Kernel, Shell e aplicativos. Internalize estes conceitos para que o
seu aprendizado não fique prejudicado em relação aos próximos tópicos.

1. Kernel é centro de toda a estrutura. A Red Hat utiliza um exemplo ideal para exemplificar
como esse sistema funciona:

“O kernel é como um assistente pessoal muito ocupado que trabalha para um


executivo poderoso (o hardware). É trabalho do assistente transmitir as mensagens
e solicitações (processos) dos funcionários e do público (usuários) para o executivo,
lembrar o que está armazenado e onde (memória), e determinar quem tem acesso
ao executivo, em que horário e por quanto tempo”.

Perceberam o quão fulcral esse núcleo é para o bom funcionamento do Linux?

18
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

2. Shell tem a função de interpretar os comandos do usuário/sistema.

Ex.: no Windows 10, o Command (cmd) é utilizado como terminal de comando. No Linux, o
Shell exerce o papel de interpretar esses comandos.

Kernel (informação
Comandos do Shell
chega ao núcleo do
terminal (interpretação)
sistema)

3. Aplicativos são programas e ferramentas auxiliares que contribuem com a experiência do


cliente no ambiente do sistema operacional.

Ex.: navegador, calculadora, bloco de notas etc.

b) Estrutura de diretórios

Tentem aprender o conceito de cada diretório. Esse assunto já foi abordado nos tópicos sobre
Windows 10, mas no Linux a base teórica é um pouco diferente. Fiquem atentos!

Diretórios mais cobrados

Base Conceitos e funcionalidades


/ O diretório raiz no Windows é C:\, lembra? No Linux, o diretório é apenas essa barra,
ou seja, a divisão não é feita por disco rígido. Todos os outros subdiretórios seguem o
raiz.
/etc Armazena as principais configurações do sistema. Em inglês, Editable Text
Configuration.
/home Função de guardar dados pessoais sobre os usuários. No Windows, encontra-se em
“C:\Usuários”.
/lib Armazena os módulos do núcleo do sistema operacional (Kernel).
/media Relacionado às mídias removíveis.
/proc Funciona como um “gerenciador de tarefas”. A sua função é armazenar dados sobre
os processos que estão sendo executados.
/srv Armazena dados do sistema.
/tmp Armazena arquivos temporários.
/dev Esse diretório tem como função armazenar os “drives” dos hardwares. Por exemplo:
se você instalar uma placa de vídeo, as configurações estarão instaladas nesse diretório.
/root Pasta do usuário administrador, ou, melhor, superusuário.
/boot Armazena dados ligados à inicialização do sistema.
/bin Papel de armazenar os comandos nativos do sistema.
/sbin Acesso essencial ao superusuário para realizar o gerenciamento e administração.
/var Contém arquivos que são modificados enquanto o sistema está rodando (variáveis).

19
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

c) Comandos do Linux

Os comandos serão executados no terminal de comando do Linux, que é bem semelhante ao do


Windows 10 (cmd), vejam:

Comandos mais cobrados

Comando Funcionalidade
man Tem a função de apresentar o manual do sistema.
whatis Usado para ver a descrição ou definição de um manual.
whoami Exibe o ID do usuário.
df Útil para verificar o espaço livre, pois mostra as propriedades do disco
rígido.
free Exibe as propriedades da memória RAM, como, por exemplo, a memória
total, em uso e disponível.
adduser ou Cria um usuário ou um grupo.
useradd
deluser ou userdel Exclui um usuário ou um grupo.
init Reinicia o micro.
login Estabelece uma nova sessão.
exit Encerra uma sessão aberta do usuário.
shutdown Desliga a máquina.
cd Faz com que a troca de diretório seja possível.
cp Permite copiar e colar arquivos ou diretórios.
mkdir Cria diretórios.
rmdir Exclui ou remove diretórios.
chmod Permite a leitura, edição ou execução das tarefas de um arquivo.
ls Listar itens do diretório. Por exemplo: Ls/home/mp3
pwd Mostra o caminho até o diretório atual.
wc Conta linhas, palavras e mesmo caracteres num arquivo.
touch Cria um arquivo vazio.

Alunos, eu sei que parece muita coisa para decorar. Porém, nessa altura do campeonato, você precisa
revisar esses conceitos, atalhos e comandos todos os dias. Acordar, escovar os dentes e revisar o
essencial de cada matéria. São 17 comandos, mas revisando todos os dias e resolvendo questões,
você consegue decorá-los sem problemas. Vamos praticar um pouco antes de ir para o próximo
tópico do seu edital?

20
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Hora da questão

(IBADE - 2018 - SEDURB-PB - Agente de Controle Urbano) Em um computador com o sistema


Linux, um usuário precisa listar todos os arquivos de um diretório via linha de comandos. O comando
utilizado nesse caso é o:

A) df.

B) cmd.

C) ls.

D) ssh.

Gabarito: C

Comentário: O comando ls (ou “LS”) é um dos que as bancas mais gostam de cobrar.

A) Mostra o espaço livre/ocupado de cada partição.

B) Prompt de comando do Windows.

D) Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de


forma segura sobre uma rede insegura.

(FCC - 2019 - BANRISUL – Escriturário - Adaptada) No Linux e no prompt de comandos do


Windows, para mostrar a lista de arquivos e diretórios presentes na unidade de armazenamento
atual, por exemplo, um pen drive, utilizam-se, respectivamente, os comandos

A) cd e cp.

B) init e free.

C) ls e dir.

D) chrome e mozila.

Gabarito: C

Comentário: Não avisei na questão anterior que o comando ls (ou “LS”) é um dos que as
bancas mais gostam de cobrar? rs

A) Troca de diretório – copia e cola arquivos

B) Reinicia o micro - propriedades da memória.

D) São navegadores, não há relação com a questão.

(CS-UFG - 2018 - UFG - Técnico de Laboratório - Área: Informática) No Linux, os arquivos de


configuração e aplicativos do sistema estão disponíveis em uma pasta considerada como a mais
importante. Qual é esta pasta?

A) sbin.

21
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

B) etc.

C) dev.

D) var.

Gabarito: B

Comentário: Questão que cobra o conteúdo abordado sobre estrutura e diretórios.

A) Acesso essencial ao superusuário para realizar o gerenciamento e administração.

C) Esse diretório tem como função armazenar os “drives” dos hardwares. Por exemplo: se
você instalar uma placa de vídeo, as configurações estarão instaladas nesse diretório.

D) Contém arquivos que são modificados enquanto o sistema está rodando (variáveis).

Essas questões são excelentes para você perceber a importância de cada conteúdo, não deixa de
fazê-las. Vamos para o próximo tópico?

1. Introdução

Nesse momento, iremos estudar o tópico 2, um conteúdo cheio de detalhes, por isso, focaremos no
que você precisa levar para a prova:

2 - Edição de textos, planilhas e apresentações (ambientes microsoft office - word, excel e


powerpoint - versão 0365)

Das três ferramentas, você precisar dar atenção especial ao Word e ao Excel, pois ocupam mais de
23% das questões cobradas pela CESGRANRIO. Portanto, trata-se de um dos conteúdos mais
importantes do seu edital. O que trabalharemos? Atalhos e funcionalidades, evitando conteúdo que
nunca foi cobrado e, portanto, para essa prova, desnecessário.

1.1 Word 365

a) Conceitos

Se você é universitário ou já precisou fazer um trabalho acadêmico, conhece bem esse programa.
Porém, muitos pensam que a edição de texto é a sua única utilidade, mas como você estuda com
nossos materiais, sabe que isso não é verdade, né? Pois bem, estas são as principais características
do Word 365 e funcionalidades:

1. Edição de texto (principal);


2. Edição de imagens (sim, o Word também edita imagens);
3. Resolver fórmulas matemáticas;

22
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

4. Trabalha com vídeos;


5. Cria arquivos de dados XML;
6. Realiza manipulação de tabelas.

Extensões mais cobradas:

1. .docx (Word);
2. .rtf (WordPad);
3. .txt (Bloco de notas ou arquivo de texto simples);
4. .odt (LibreOffice);
5. .pdf (Adobe — vale lembrar que é um tipo de documento, não de imagem)

b) Principais guias

Saber quais são as guias e, além disso, o que há dentro delas é extremamente importante. Por isso,
daremos atenção a esse conteúdo. Porém, nessa parte, você precisa decorar o básico de cada guia,
por exemplo: criar a noção de que a guia “Exibir” possibilita o controle de visualização. Veja as guias
do Word:

1. Arquivo: informações relacionadas aos documentos editados na ferramenta, nessa aba, é


possível encontrar detalhes sobre o programa, salvar o arquivo, exportar, imprimir etc.
2. Página inicial (encontra-se em tópico separado);
3. Inserir: apresenta diversas ferramentas relacionadas à edição do texto. É possível criar tabela,
adicionar imagens, ícones, gráficos, vídeos, caixa de texto, equação, símbolos etc.
4. Design: essa guia contém informações sobre a formatação do documento, cores, fontes,
marca d’água, cor da página e bordas da página, em síntese, utilitários ligados à forma do
documento. Com certa frequência, estes ícones são objetos de cobrança:

5. Layout: aqui, é possível alterar algumas configurações da página, como o tamanho,


margens, colunas etc.
6. Referências: inserir citações, referência bibliográficas, em síntese, tudo que faz referência
ao conteúdo externo utilizado: frase de autoridades, dados estatísticos etc.
7. Correspondências: conforme informações disponibilizadas pela Microsoft, essa guia permite
a criação de um lote de documentos personalizados para cada destinatário. É possível

23
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

criar convites, listas e enviar de modo específico para cada pessoa. Resumo da ópera: criar
um documento e enviar, diretamente, aos destinatários.
8. Revisão: guia direcionada à correção e revisão de texto, nela, você pode verificar a
ortografia, gramática, idioma, controlar as alterações que são feitas no texto, marcar tópicos,
comparar documentos e protegê-los com senha (criptografia).
9. Exibir: possibilita o controle de visualização do documento. O usuário pode utilizar o modo
de leitura avançada, foco, modo noturno, aplicar zoom, alterar o layout etc.
10. Ajuda: guia focada no feedback dos usuários. Estes são os ícones dessa guia:

Pois bem, posto esses conceitos genéricos, faz-se necessário aprofundar um pouco na guia “página
inicial”.

b.1) Página inicial

As bancas amam essa guia, principalmente a CESGRANRIO. Aqui você precisa entender o que cada
ícone faz e qual atalho para realizar a operação. Mãos à obra!

Recortar (CTRL+X): exclui a palavra de origem e move para outro lugar.

Copiar (CTRL+C): copia o item.

Pincel de formatação - Copiar (CTRL+SHIFT+C) e Colar (CTRL+SHIFT+V): copia a


formatação de um texto e aplica em outro.

Primeiro, nós falaremos da área de transferência. A função dessa área no sistema operacional é de
armazenar os itens copiados ou recortados. Dessa forma, quando um item é copiado, o arquivo fica
armazenado na memória de “curto prazo” do computador, que, se for reiniciado, faz com que os
dados sejam perdidos.

São recursos utilizados todos os dias, então não podemos criar confusão. Vale lembrar que todas as
vezes que você aprender um novo atalho ou descobrir uma nova funcionalidade, deve fazer o teste
prático, isso ajuda a solidificar o conhecimento. Não fique apenas lendo e passando os olhos nas
imagens.

Em fonte, o usuário encontra as ferramentas disponíveis para realizar a edição do texto. Abaixo,
estudaremos ícone por ícone:

24
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Ícone Função

Negrito (CTRL+N)

Itálico (CTRL+I)

Sublinhado (CTRL+S)

Fonte (CTRL+SHIFT+F)

Tamanho da fonte (CTRL+SHIFT+F)

Tachado

Subscrito (CTRL+=)

Sobrescrito (CTRL+SHIFT++)

Cor de realce de texto

Cor da fonte

Aumentar TAMANHO da fonte (CTRL+>

ou ])

Diminuir tamanho da fonte (CTRL+< ou [)

MAIÚSCULAS e minúsculas (SHIFT+F3)

Limpar toda a formatação

25
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Atente-se aos atalhos dessa guia. O assunto é tão importante (e, ao mesmo tempo, tão simples)
que somente em 2023 as bancas já cobraram conhecimentos sobre essa aba mais de 10 vezes, repito:
apenas em 2023.

Seguindo com a análise minuciosa dessa página, encerraremos a guia “página inicial” com a faixa
“parágrafo”. Com ferramentas que são utilizadas no cotidiano das pessoas, por isso, esse tema não
causa muitos problemas. Quer ver? Se eu perguntar qual o ícone que tem como função centralizar
o texto, provavelmente, você acertaria, pois o design do programa é bem intuitivo. Veja:

Ícone Função

Marcadores (lista com marcadores).

Numeração.

Lista de vários níveis.

Diminuir recuo – aumentar recuo.

Classificar (organizar).

Mostrar tudo (CTRL+*).

Alinhar à esquerda (CTRL+Q).

Alinhar à direita (CTRL+G).

Justificar (CTRL+J).

Espaçamento de linha e parágrafo.

Sombra.

Bordas.

26
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

c) Atalhos mais cobrados

Decore estes atalhos! É um tema que você não pode deixar de lado.

Atalho Função

CTRL + ENTER Nova página.

CTRL + A Abre um arquivo já criado.

CTRL + B Salva o documento.

CTRL + C Copia o texto selecionado.

CTRL + E Centraliza o texto.

CTRL + G Alinha à direita.

CTRL + I Itálico.

CTRL + J Justificar.

CTRL + K Inserir hyperlink.

CTRL + L Abre a barra de pesquisa (navegação).

CTRL + M Insere um novo parágrafo.

CTRL + N Negrito.

CTRL + O Abre um novo documento em branco.

CTRL + P Imprimir.

CTRL + Q Alinhar à esquerda e formata o parágrafo.

CTRL + R Refaz a ação.

CTRL + S Sublinhar.

CTRL + T Seleciona todo o texto do documento.

CTRL + U Localizar e substituir.

CTRL + V Colar.

CTRL + W Fechar o Word.

CTRL + X Recortar.

CTRL + Y REFAZ a última ação.

CTRL + Z DESFAZ a última ação.

Alt + Ctrl + A Inserir comentário.

Alt + Ctrl + S Inserir página/rascunho.

27
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Hora da questão

(CESGRANRIO - 2018 - Petrobras - Técnico de Administração e Controle Júnior) O parágrafo


que se segue é cópia do preâmbulo da Constituição da República Federativa do Brasil de 1988, que
foi entregue a um assistente administrativo digitalizada no MS Word 2016.

Nós, representantes do povo brasileiro, reunidos em Assembleia Nacional Constituinte para instituir
um Estado Democrático, destinado a assegurar o exercício dos direitos sociais e individuais, a
liberdade, a segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça como valores
supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e
comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias,
promulgamos, sob a proteção de Deus, a seguinte CONSTATAÇÃO DA REPÚBLICA FEDERATIVA DO
BRASIL.

O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra
CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando
sobre o erro cometido. Para inserir esse comentário, o assistente pode usar a combinação de teclas

A) CTRL + T

B) CTRL + A

C) CTRL + K

D) Alt + Ctrl + A

Gabarito: D

Comentário: A questão solicita o atalho que pode ser utilizado para inserir um comentário no
documento. Conforme a tabela estudada, trata-se do seguinte atalho: Alt + Ctrl + A.

A) Selecionar todo o texto.

B) Abrir documento.

C) Inserir hyperlink.

(CESGRANRIO - 2018 - Banco da Amazônia - Técnico Científico - Medicina do Trabalho)


Considere a Figura a seguir extraída do MS Word 2016 em português:

A) quantidade de letras.

B) quantidade de linhas.

C) número de páginas

D) tamanho da letra.

Gabarito: D

28
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Comentário: O recurso apresenta a fonte (Ebrima) e o tamanho da fonte (11), respectivamente.

(CESGRANRIO - 2018 - Petrobras - Técnico de Suprimento de Bens e Serviços Júnior -


Mecânica)

No MS Word 2016 em português, um usuário deseja aplicar a mesma formatação de aparência de


um texto selecionado para outras partes do documento. O recurso que permite tal ação é

A) Pincel de formatação.

B) Formatação de Realce.

C) Temas de formatação.

D) Palheta de cores.

Gabarito: A

Comentário: Lembra que nós já estudamos essa ferramenta? O pincel de formatação aplica
a mesma formatação a outras palavras, ele copia de uma e cola em outra. Todas as outras alternativas
não guardam relação com a questão e foram criadas para confundir o candidato.

(CESGRANRIO - 2021 - Caixa - Técnico Bancário Novo) Um supervisor de equipe precisa redigir
um memorando para envio à chefia imediata. Ele precisa da colaboração dos seus subordinados na
edição desse texto. Todavia, o supervisor quer ter acesso ao histórico de alterações (quem alterou o
quê), a fim de que possa julgar quais sugestões ele aceita ou não. Qual recurso do MS Word 365,
versão português, oferece essa possibilidade?

A) Correspondências.

B) Revisão.

C) Layout.

D) Pesquisar.

Gabarito: B

Comentário: A questão quer a alternativa correta. Quando a questão falar em acompanhar


texto, corrigir, verificar modificações, pode marcar “revisão” sem medo. Isso que foi ensinado no
tópico sobre as guias, lembra?!

(FUNDATEC - 2022 - SUSEPE-RS - Técnico Superior Penitenciário - Direito) Sobre o Microsoft


Word 2016, assinale a alternativa que corresponde ao atalho de teclado utilizado para recortar um
conteúdo selecionado para a área de transferência.

A) CTRL + C

B) CTRL + X

C) Tab

D) CTRL + Q

Gabarito: B

29
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Comentário: O atalho utilizado para recortar (copia o texto selecionado, exclui do local de
origem e é transferido para o local de destino) é CTRL + X.

A) Copiar.

C) Alternar entre as abas abertas.

D) Alinhar à esquerda.

1.2 Excel 365

a) Conceitos

Alunos, terminamos um conteúdo muito importante em informática. Antes de iniciar este tópico,
recomendo que você faça uma breve revisão dos conhecimentos expostos anteriormente.
Informática funciona desse modo, você precisa revisar sempre, pois o conteúdo é infinito. A nossa
preocupação é cobrar as funções mais importantes e prováveis de serem cobradas, ok?!

Excel ou Microsoft Excel é um aplicativo de criação de planilhas eletrônicas. Foi criado pela
Microsoft em 1987 para computadores que usam o sistema operacional da empresa.
Hodiernamente, o programa se encontra disponível para diversos sistemas operacionais, não sendo,
portanto, uma exclusividade do Windows. Apresentado esse ponto, faz-se necessário dispor sobre
quais são as principais características do Excel 365 e suas funcionalidades:

1. Criação de planilhas (principal);


2. Edição de imagens;
3. Resolver fórmulas matemáticas;
4. Trabalha com vídeos;
5. Realiza cálculos lógicos;
6. Realiza manipulação de tabelas.

Extensões mais cobradas em prova:

1. .xlsx (Excel);
2. .xlsm (macros gravadas);
3. .xml (exportar dados do Excel para outros programas);
4. .pdf (Excel permite que o arquivo seja salvo com esse formato);
5. .ods (LibreOffice Calc).

Células, colunas e linhas:

Apenas para fins de compreensão, relembre os conceitos básicos de cada componente de uma
planilha.

30
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Linhas

Colunas

Célula

As bancas cobram esses conceitos com muita frequência. Veja:

Hora da questão

(MS CONCURSOS - 2016 - Creci - 1° Região (RJ) - Advogado) No pacote Microsoft Office,
encontramos o Excel 2007. Nele, entre outros, podemos criar planilhas e gráficos, interprete as
informações seguintes e assinale a alternativa correta.

I- Linha: as linhas das planilhas são representadas por números.

II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.

III- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD.

A) Todos os itens estão corretos.

B) Somente o item I está correto.

C) Somente os itens II e III estão corretos

D) Não há item correto.

Gabarito: A

Comentário: As alternativas apresentam de forma perfeita o conceito de cada funcionalidade


explorada anteriormente. Portanto, todas estão corretas.

31
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

b) Principais ferramentas

Algumas são parecidas com as do Word, por isso, estudaremos apenas o que há de diferente.

Quebrar texto automaticamente. Identifica tendências e padrões.

Formato de número. Converte dados em tabelas.

Aumentar casas decimais () – diminui-las ().

Separador de milhares.

Estilo de porcentagem (CTRL+SHIFT+%).

Formato de número de contabilização.

Mesclar e centralizar.

Hora da questão

(CESGRANRIO - 2018 - Petrobras - Técnico de Suprimento de Bens e Serviços Júnior -


Administração) A Figura a seguir reproduz, de forma ampliada, um botão representativo de um
recurso do Excel 2016.

Qual é o recurso do botão representado na Figura?

A) Alinhar à esquerda.

B) Separador de milhares.

C) Aumentar casas decimais.

D) Diminuir casas decimais.

Gabarito: C

Comentário: Repare nos zeros do ícone, se aumentar a quantidade, então é "Aumentar casas
decimais". Observem:

32
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Número de zeros aumentou = aumentar casas decimais.

Número de zeros diminuiu = diminuir casas decimais.

Em Excel, as bancas não solicitam muitas informações teóricas sobre o programa. Geralmente,
colocam uma função e o candidato precisa conhecer o resultado daquela fórmula. O nosso foco é
este: apresentar apenas o essencial da parte teórica e focar nas fórmulas e erros do programa. No
pós-edital, não há tempo para conhecer todos os detalhes, mas apenas os principais. Vamos lá?

c) Principais erros e funções

Este é o tópico mais importante. É aqui que iremos abordar o conteúdo mais cobrado em provas:
fórmulas. Vamos fazer um combinado? Sempre que vir uma nova fórmula, a execute no Excel. As
bancas cobram poucas, mas em alta quantidade. Então você não precisa decorar centenas de coisas.

Erros mais cobrados

Erro Motivo

#DIV/0! Indica que a fórmula está tentando dividir um valor por 0.

#NOME? Fórmula possui um texto que o Excel 2016 não reconhece.

#NULO! Contém uma intersecção de duas áreas que não se interceptam.

#NUM! Apresenta um valor numérico inválido.

#REF! - Existe referência para uma célula que não existe.

#VALOR! Tipo de argumento errado.

##### Tamanho da coluna não é suficiente para exibir seu valor.

O Excel segue a mesma lógica da matemática para resolver uma fórmula. Então, antes de resolver
uma questão, é necessário colocar os operadores na ordem de prioridade:

1. Valores que estão entre parênteses;


2. Potência (^);
3. Multiplicação (*) e divisão (/) (na ordem apresentada);
4. Adição (+) e subtração (-) (na ordem apresentada).

Fórmulas mais cobradas

1. SOMA: operação de soma nas células selecionadas.

33
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Ex.: =SOMA (A1:A2) – Efetuará a soma dos itens de A1 até A2.

Não se esqueça:

: (dois pontos) = ATÉ

; (ponto e vírgula) = E

2. SOMASE: soma, mas apenas se a condição for realizada.

Ex.: =SOMASE (A1:A2;”>5”) – Realiza a soma de A1 até A2 dos números que forem maior que 5.

3. MÉDIA: realiza a média dos números dentro do intervalo selecionado.

Ex.: =MÉDIA(A1:A2) – resultará na soma dos dois números dividido por dois, ou seja: A1+A2/2.

4. SE (teste;verdadeiro;falso) – faz um teste e retorna o valor, que pode ser verdadeiro ou falso.
Essa fórmula é, de longe, a mais IMPORTANTE!

Ex.: =SE(A1>A2;”O valor é um número par”;”O valor é um número ímpar”) – Nesse caso, o Excel
vai testar o intervalo e retornar um resultado. Se for maior, ele retorna um número par, se for
menor, retorna um número ímpar.

É uma fórmula muito simples e muito cobrada, faça o teste no Excel e a decore.

5. PROCV (valor_procurado; matriz_tabela; núm_índice_coluna; [intervalo_pesquisa]): A


CESGRANRIO cobrou em 90% das questões sobre fórmulas. É um pouco chatinha, mas você
entenderá. O PROCV é utilizado para encontrar correspondências dentro de uma tabela,
como, por exemplo, um funcionário do Banco do Brasil pelo número de registro.

Conforme a Microsoft: “=PROCV(O que você deseja pesquisar, onde você deseja
pesquisar, o número da coluna no intervalo que contém o valor a ser retornado, retorna
uma correspondência Aproximada ou Exata – indicada como VERDADEIRA (aproximada)
ou FALSA (exata)”.

Coluna FALSO: correspondência exata

Área da pesquisa: de B2 (Melo) até E7 (02/07/63)

Objeto da pesquisa: Monte

34
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Eu sei que é muita informação para entender de uma só vez, mas, com a prática, você bate o olho
e consegue encontrar a informação solicitada. Vamos fazer algumas questões para melhorar a
compreensão?

Hora da questão

(FGV - 2017 - ALERJ - Especialista Legislativo - Registro de Debates) No Excel 2010, a função
PROCV é uma função de pesquisa e referência utilizada para localizar um valor em linhas de uma
tabela ou de um intervalo. Observe a seguinte figura, que ilustra o recorte de uma planilha com o
emprego da função PROCV.

Sobre a função PROCV empregada, é correto afirmar que:

A) B6 é a célula na qual está inserido o núm_índice_coluna ou o número de coluna na matriz_tabela


que se deseja pesquisar;

B) A2 a C4 é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado;

C) 2 é o valor_procurado que contém o valor de retorno, ou seja, Fiscalização de atos;

D) FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência aproximada;

E) o resultado da fórmula PROCV é RD002.

Gabarito: B

Comentário: Perceberam como é simples? Se decorar os conceitos, você não erra uma questão
dessas. Vamos lá!

PROCV (valor procurado; matriz_tabela; número_índice_coluna; procurar_intervalo)

B6 - é o valor procurado. O que você quer?

A2:C4 - é a matriz tabela. Todas as informações.

2 - é o número_índice_coluna. Qual o número da coluna que você quer encontrar?

FALSO - Correspondência exata.

(UFPR - 2018 - UFPR - Assistente em Administração) A tabela abaixo representa os dados em


uma planilha Excel 2007.

35
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Assinale a alternativa que apresenta o resultado da função =PROCV(C7;B2:E6;3;FALSO), levando em


consideração que o valor de C7 é A003.

A) SP003

B) B3

C) Filtro de ar

D) R$ 15,40

E) Indisponível

Gabarito: D

Comentário: Novamente a banca apenas pegou a fórmula e pediu a informação


correspondente. Vamos lá!

=PROCV(C7;B2:E6;3;FALSO)

Esta função está dizendo: Procure o valor A003 neste intervalo retornando o valor
correspondente a ela na 3º coluna DA SELEÇÃO, e o FALSO é para retornar apenas o valor exato
(também poderia ser representado pelo número 0).

Logo, o valor correspondente ao A003 na 3º coluna é o R$15,40.

O examinador pede a 3º coluna e busca na 4º, por que isso acontece?

O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você
especificar B2: D11 como o intervalo, deverá contar B como a primeira coluna, C como a segunda e
assim por diante."

Portanto, o exercício tem o intervalo "B2:E6", logo:

a) Coluna 1=B;
b) Coluna 2=C;
c) Coluna 3 = D.

1.3 PowerPoint 365

a) Conceito

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações


gráficas. O programa apresenta diversas funções:

1. Criar apresentações do zero ou usar um modelo;


2. Adicionar texto, imagens, arte e vídeos;
3. Adicionar transições, animações e movimento cinematográfico.

Abaixo, estão as guias do programa:

1. Arquivo;
2. Página inicial;
3. Inserir;

36
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

4. Desenhar;
5. Design;
6. Transições;
7. Animações;
8. Apresentação de Slides;
9. Gravar;
10. Revisão;
11. Exibir;
12. Ajuda.

A CESGRANRIO gosta de cobrar o nome dos utilitários. É pensando nisso que separamos os
principais ícones e suas funções. Porém, como você já estudou Word e Excel, a sua base está
excelente e, por consequência, conseguirá reconhecer muitos por assimilação:

b) Principais ícones cobrados

Adiciona um novo slide à apresentação (CTRL+M)

Adicionar uma tabela.

Alterar o tamanho do slide.

Iniciar uma apresentação a partir do primeiro slide (F5).

Inicia a apresentação diretamente do slide selecionado (SHIFT+F5).

Utilizar configurações avançadas para a apresentação de slides.

O programa realiza uma pesquisa no seu documento e verifica se ele precisa de


alguma alteração para proporcionar mais inclusão.

O usuário seleciona a palavra, e o PowerPoint retorna sugestões de sinônimos


(SHIFT+F7)

Útil para realizar a comparação entre duas apresentações.

O slide é transformado em uma tela com super foco.

O usuário pode salvar um arquivo como apresentação e compartilhar com outras


pessoas, mas sem a opção de editar o conteúdo.

37
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Animações

São os efeitos visuais do slide ou do texto (a forma que eles surgem ao utilizar o recurso “próximo
slide”:

Hora da questão

(CESGRANRIO - 2018 - Petrobras - Técnico de Suprimento de Bens e Serviços Júnior -


Mecânica) No MS PowerPoint 2016 em português pode-se incluir um novo slide em uma
apresentação, utilizando as teclas de atalho CTRL+M ou clicando no seguinte ícone:

A)

B)

C)

D)

Gabarito: A

Comentário: É exatamente dessa forma que a banca costuma cobrar as questões de


PowerPoint. Pegam ícones importantes do programa e cobram a função. Na questão, nós temos:

B) Tamanho do slide.

C) Do slide atual.

D) Verificar acessibilidade.

1.1 Introdução

Nesse momento, iremos estudar o tópico 3:

3 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança

Você precisa dar uma atenção especial a este tópico, tendo em vista que a segurança da informação
está presente no cotidiano de toda instituição bancária. Por isso, a chance da sua prova ter uma
questão sobre esse tema é altíssima. Verificamos no banco de dados da CESGRANRIO que este

38
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

tópico é o terceiro mais cobrado. Dentre os títulos mais exigidos, trabalharemos os seguintes
conteúdos: (i) princípios da segurança da informação; (ii) ameaças; (iii) backup; e (iv) proteção.

1.2 Princípios de segurança da informação

a) Conceitos

O objetivo da segurança da informação é assegurar a movimentação dos dados com as seguintes


garantias (ou princípios): disponibilidade, integridade, confidencialidade e autenticidade.
Abaixo, o conceito e a importância de cada princípio.

a.1) Disponibilidade

A informação deve estar disponível sempre que necessário. Para garantir essa disponibilidade, o
software e o hardware precisam trabalhar em conjunto. Os princípios funcionam em plena harmonia,
pois não adianta garantir a autenticidade, confidencialidade e integridade se o detentor dos dados
não tem acesso a eles.

Ex.: Quando o usuário guarda um arquivo em uma pasta com senha, essa ferramenta precisa
funcionar perfeitamente para garantir que você tenha acesso quando necessário.

Software é o que você xinga (p. ex: Google Chrome);


Hardware é o que você chuta (p. ex: impressora).

Os softwares (sistema lógico) são mais conhecidos por esse serviço, mas há diversos hardwares
hardware
(objeto físico) que também garantem a disponibilidade, e as bancas amam cobrá-los:

1. Backup: cópia do documento feita em um local seguro;


2. Firewall: filtra os dados de entrada e saída, ou seja, é a porta de entrada dos dados;
3. Nobreak: é um aparelho que garante energia elétrica para a máquina se manter ligada por
determinado período no caso de interrupção da corrente elétrica.

a.2) Integridade

Assegura que a informação não seja alterada por terceiro não autorizado, além de garantir que
os dados não sejam violados durante a transferência.

Meios que garantem a integridade:

1. Backup: (sim, além da disponibilidade, o backup garante a integridade);


2. Assinatura digital: assegura que o documento foi assinado regularmente pela pessoa
responsável pela emissão.

a.3) Confidencialidade

Apenas as pessoas com autorização podem acessar o arquivo sigiloso. Atualmente, muitas
ferramentas garantem a confidencialidade, mas a criptografia é a mais conhecida e utilizada.

39
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

a.4) Autenticidade

Nesse princípio, aplica-se o princípio da veracidade e a impossibilidade do criador negar a autoria


do documento (não repúdio). A informação precisa ser verdadeira e o autor, conhecido.

Principais meios para garantir a autenticidade:

1. Certificado digital: ferramenta que utiliza chaves públicas e privadas para garantir a
veracidade dos dados pessoais do autor;
2. Assinatura digital: certifica a identidade e autoria.

Disponibilidade

Integridade
Princípios de segurança da
informação
Confidencialidade

Autenticidade

1.3 Ameaças

a) Principais ameaças e golpes

Além dos malwares, outros meios são utilizados em uma engenharia social para coloca em risco a
segurança dos dados pessoais do usuário. Dessa forma, elencamos os principais:

1. Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas;
2. DoS (Denial of Service): ataque de negação de serviço, geralmente, utilizado para tornar
indisponível um serviço oferecido na web.
3. Phishing: mensagens de e-mail que disponibiliza página falsa de uma instituição. O
objetivo é colher de forma ilegal dados do usuário.

Ex.: página falsa do Itaú.

4. Pharming: envenenamento do DNS. Os dados são alterados no DNS, o usuário digita o


endereço correto, mas é direcionado para outra página.

Pois bem, após dispor brevemente sobre cada ameaça, torna-se obrigatório abordar as ameaças em
todas as suas formas. Neste tópico, você vai entender as principais diferenças entre os malwares.

b) Malwares

Malware é todo tipo de programa com fundamento malicioso. Percebem que é um conceito bem
genérico? Vírus é malware? Sim. Spyware é malware? Sim. Portanto, fique atento, o examinador pode

40
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

tentar confundi-los com outras definições e programas. Abaixo, um exemplo de como o malware é
o “pai” das ameaças:

1. Worm: conhecido como “verme”, a principal característica do worm é o poder de se


automultiplicar, além de ser um malware autônomo, pois não precisa de um arquivo para
“ter vida”;
2. Cavalo de troia: termo utilizado para definir o malware que se infiltra no sistema operacional
com aparência de um programa utilitário seguro. Não é autônomo, já que precisa de um
documento para camuflar o seu real objetivo (colher informações de forma ilegal);
3. Ransomware: sequestra dados de um usuário/instituição e exige recompensa para
devolvê-los. Lembre-se do ataque realizado ao Tribunal de Justiça do Rio Grande do Sul, que
hackers invadiram o sistema, sequestraram os dados do Tribunal e pediram uma recompensa
milionária pelo resgate;
4. Rootkit: malware com objetivo de obter privilégios do administrador da máquina.
5. Spyware: é o malware espião, que coleta dados do computador sem o consentimento do
usuário.

Ex.: keylogger, screenlogger, adware etc.;

6. Adware: exibe propagandas;


7. Backdoor: permite retorno futuro por meio das portas de rede.
8. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta
infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por
exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

Malware Outras ameaças

Vírus Spam

Worm DoS

Cavalo de troia Phishing

Ransomware Pharming

Rootkit Hacker

Bot Golpes

Spyware Cookies

• Keylogger

• Screenlogger

• Adware

• Backdoor

41
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Hora da questão

(IBADE - 2018 - SEDURB-PB - Agente de Controle Urbano) Um malware (software malicioso) é


um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares
são considerados malwares, mas softwares legais podem ser considerados indevidamente como
malwares quando

A) inseridos em páginas da Web.

B) seus arquivos possuírem extensão nos nomes.

C) softwares antivírus não forem capazes de verificá-los.

D) possuírem falhas de programação que causem danos ao sistema.

Gabarito: D

Comentário: A questão cobra uma particularidade dos programas de computador. É


importante salientar que, caso o comportamento desse programa cause qualquer tipo de dano ao
sistema, o software será considerado como malware. Ou seja, o conceito de malware é bem
abrangente, não engloba apenas as ameaças diretas, como vírus, spyware, trojan etc.

(CESGRANRIO - 2011 - Petrobrás - Técnico de Informática) Considerados pragas digitais, os


rootkits são malwares que, ao se instalarem no computador alvo,

A) envenenam o DNS.

B) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

C) desinstalam ou corrompem os aplicativos office configurados no computador infectado.

D) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

Gabarito: B

Comentário: Conhecimento sobre malwares e ameaças é o necessário para resolver a questão.


Lembrem-se: a questão falou em acesso privilegiado, marquem “rootkit” sem medo.

A) Pharming.

C) Vírus de macro.

D) Worm

1.4 Backup

Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos
e pastas existentes em um computador são feitas. A recomendação é que seja realizado em um local
diferente do arquivo copiado, ou seja: se o arquivo estiver no seu computador, faça backup na
nuvem; se estiver em um pendrive, faça em um HD. Atualmente, há diversos tipos de backups, estes
são os principais e mais cobrados em provas:

42
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1. Backup normal: realiza a cópia de todos os arquivos selecionados e marca como arquivos
que passaram por backup. Normalmente, o backup normal é criado quando você realiza o
backup pela primeira vez. Segue uma ilustração para você compreender melhor:

2. Backup incremental: copia somente os arquivos criados ou alterados desde o último


backup normal ou incremental. Todos os arquivos que foram alvo do incremental são
marcados e assim quando um novo backup normal ou incremental for feito, tais dados não
serão copiados novamente.

3. Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o


último backup normal ou incremental. Não marca os arquivos como arquivos que passaram
por backup.

43
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

4. Backup nas nuvens: proporciona uma maior garantia de salvaguarda de seus arquivos. Uma
das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter
acesso a internet. Ex.: OneDrive, Drive, Dropbox etc.

1.5 Proteção

a) Assinatura digital

Conforme explicado no tópico relacionado aos princípios de segurança da informação, a assinatura


digital confere veracidade e autenticidade ao documento através de duas etapas: geração e
verificação da assinatura.

A assinatura digital é composta por duas chaves (criptografia assimétrica):

1. Chave pRivada (Remetente): ASSINA.


2. Chave pública (destinatário): VERIFICA (confere se é verossímil).

b) Criptografia

A criptografia é um processo de codificação de dados para garantir a privacidade e a segurança.


Proteção frequentemente utilizada em comunicações digitais, como e-mails e mensagens
instantâneas, bem como em sistemas financeiros e de armazenamento de dados. Esse processo é
dividido em dois tipos:

1. Criptografia simétrica: UMA chave para criptografar e descriptografar.

44
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

2. Criptografia assimétrica: DUAS chaves, uma para criptografar, outra para descriptografar
(usada na assinatura digital, conforme estudado acima).

Hora da questão

(CESGRANRIO - 2007 - TCE-RO - Técnico em Informática) O backup que copia somente os


arquivos criados ou alterados desde o último backup normal ou incremental e os marca como
arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup:

A) normal.

B) diferencial

C) incremental.

D) estratégico.

Gabarito: C

1. Comentário: Questão cobra a função do backup incremental. Este tipo de backup copia
somente os arquivos criados ou alterados desde o último backup normal ou incremental.
Todos os arquivos que foram alvo do incremental são marcados e assim quando um novo
backup normal ou incremental for feito, tais dados não serão copiados novamente.

45
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 4:


4 - Proteção de estações de trabalho: controle de dispostivos USB, hardening, antimalware e
firewall pessoal

Alunos, a proteção de estações de trabalho é crucial para garantir a segurança dos dados e sistemas
de uma empresa ou instituição bancária. Com a crescente ameaça de ataques cibernéticos e a
disseminação de malware, é essencial implementar medidas de segurança para proteger as estações
de trabalho e garantir a continuidade e estabilidade dos negócios. Conforme veremos a seguir, as
medidas de segurança podem incluir controles de dispositivos USB, hardening, antimalware, firewall
pessoal etc.

1.2 Controle de dispositivos USB

O controle de dispositivos USB é uma medida de segurança importante para garantir a segurança
das estações de trabalho. Eles permitem restringir o uso de dispositivos USB, como pendrives,
para evitar a introdução de malware ou software malicioso nos computadores. Isso é importante,
pois os dispositivos USB são um meio comum de propagação de malware, já que muitas pessoas os
usam para transferir arquivos entre computadores e dispositivos.

Há várias maneiras de implementar controles de dispositivos USB:

1. Configurações de política de grupo: permitem aos administradores de TI restringir o uso


de dispositivos USB em uma rede. Isso pode incluir proibindo o uso de dispositivos USB em
determinadas áreas ou em horários específicos, ou permitindo o uso de dispositivos USB
apenas em casos específicos.
2. Bloqueio de dispositivos USB: configuração de políticas para bloquear o uso de dispositivos
USB nas estações de trabalho. Isso pode ser feito configurando as opções de segurança dos
sistemas operacionais ou usando software de gerenciamento de dispositivos para bloquear
o acesso a dispositivos USB específicos.
3. Técnicas de criptografia: protegem os dados armazenados em dispositivos USB,
garantindo que mesmo se eles caírem em mãos erradas, as informações não possam ser
acessadas.
4. Análise de dispositivos USB: Outra medida eficiente é a análise automática de dispositivos
USB quando eles são conectados às estações de trabalho. Isso pode ser feito usando software
de segurança que verifica se os dispositivos USB contêm arquivos maliciosos ou malware
antes de permitir o acesso aos dados.

46
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.3 Hardening

O hardening é um processo para fortalecer a segurança de sistemas operacionais e aplicativos. Ele


visa remover as vulnerabilidades e configurar os sistemas de forma a minimizar os riscos de ataques
cibernéticos. É considerado uma das medidas mais importantes para garantir a segurança de uma
rede ou sistema e é aplicável a uma ampla variedade de dispositivos, incluindo computadores,
servidores e dispositivos de rede.

Existem várias etapas envolvidas no processo de hardening, incluindo a identificação de


vulnerabilidades, a remoção de software desnecessário, a configuração de senhas seguras e a
atualização de software. Algumas das medidas mais comuns incluem:

1. Desativar serviços desnecessários: A desativação de serviços desnecessários é uma medida


eficaz para minimizar as vulnerabilidades. Isso inclui desativar serviços como o Telnet e o
FTP, que são conhecidos por serem vulneráveis a ataques.
2. Configuração de senhas seguras: É importante configurar senhas seguras para os usuários
e administradores. Isso inclui a exigência de senhas longas e complexas e a configuração
de políticas de expiração de senhas.
3. Atualização de software: Atualizar software e sistemas operacionais é uma medida
importante para corrigir vulnerabilidades conhecidas e para manter os sistemas atualizados
com as últimas proteções de segurança.

Nesse processo, uma equipe precisa trabalhar constantemente para garantir melhorias contínuas e
realizar o monitoramento de possíveis vulnerabilidades.

1.4 Antimalware

O antimalware é um software que é projetado para detectar e remover ameaças maliciosas, como
vírus, spyware, adware, trojans e outros tipos de malware. Ele é projetado para proteger
dispositivos e sistemas contra ameaças cibernéticas e mantê-los seguros. Antigamente, havia
divergência no sentido de que antimalware não era a mesma coisa que antivírus, por ser mais
abrangente.

Ocorre que, atualmente, essa discussão é ultrapassada, tendo em vista que antivírus não detecta
apenas vírus, é um termo utilizado com fins comerciais, não técnico, pois poucos usuários
convencionais sabem o que é um malware.

Dessa forma, um antimalware pode ser implementado de duas maneiras principais: como um
software de console ou como uma vacina.

1. Software de console: programa que é instalado e executado em um dispositivo ou sistema.


Ele monitora continuamente o dispositivo ou sistema e verifica arquivos, programas e
atividades em busca de ameaças conhecidas.
2. Vacinas antimalware (vacinas de disco): são arquivos especiais que são carregados em um
dispositivo ou sistema antes de ser iniciado. Elas contêm informações sobre ameaças
conhecidas e são usadas para proteger o dispositivo ou sistema antes que qualquer ameaça
possa ser carregada. A desvantagem desse tipo de proteção é que ele não está monitorando
continuamente o sistema e as atualizações são menos frequentes.

47
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Ambos os tipos de antimalware fornecem proteção contra ameaças maliciosas, mas o software de
console é geralmente considerado mais eficaz porque ele monitora continuamente o dispositivo
ou sistema e pode ter recursos adicionais.

1.5 Firewall pessoal

Firewall é um sistema de segurança que controla o acesso à rede de um computador. Esse sistema
pode ser um software ou um hardware, contudo, em ambos os casos, ele filtra conexões externas
ou internas. É importante mencionar que não se confunde com antivírus. A atuação desse sistema é
semelhante à de um porteiro, definindo quem pode ou não entrar.

Principais características do firewall:

1. Não controla malware ou spyware;


2. Analisa cada pacote de dados que entra ou sai da rede, bloqueando aqueles que não
atendem às regras de segurança;
3. Não filtra mensagens de e-mail, essa é uma responsabilidade da empresa.

Hora da questão

(CESGRANRIO - 2012 - Caixa - Técnico Bancário) Firewall é um software ou hardware que verifica
informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados
por um firewall, inclui-se o ataque de

A) golpe de phishing

B) rootkits

C) hackers

D) worms

Gabarito: A

Comentário: Alunos, fiquem atentos! O firewall filtra conexões. O golpe de phishing é


aquele que chega por e-mail (spam) na maioria dos casos, onde uma isca é lançada e, caso o usuário
seja fisgado, fornece senha e dados do cartão de crédito, por exemplo. O firewall não tem controle
sobre o conteúdo que o usuário clica ou não.

Há divergência no sentido de que firewall não elimina Worms, mas essa não é a posição da
CESGRANRIO, como você pode ver.

48
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 5:


5 - Conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas.

Organização e gerenciamento de arquivos e pastas são essenciais à manutenção da eficiência e


produtividade em um ambiente de trabalho. Esse tema não é o mais cobrado em provas, mas,
certamente, tem importância para esse concurso. Além do Explorador de Arquivos, os atalhos
utilizados na organização de pastas e arquivos são muito importantes. Por isso, abordaremos o que
você deve levar para a prova. Ok?

1.2 Conceitos

A organização de arquivos e pastas é uma técnica que consiste em criar estruturas lógicas e
hierárquicas para armazenar e recuperar informações de maneira eficiente. Isso inclui criar pastas e
subpastas com nomes significativos, utilizar convenções de nomenclatura, e manter as pastas e
arquivos organizados e limpos. Em Windows 10, nós comentamos de forma superficial e sobre e
mostramos a área do WE.

As pastas são as “gavetas” do sistema operacional. Não confunda pasta com arquivo. Pastas são
responsáveis por guardar itens do sistema; arquivos, por sua vez, são os programas.

Gerenciamento de informações é o processo de controlar e administrar informações de forma


eficiente e eficaz. Isso inclui a coleta, armazenamento, processamento, distribuição e proteção
de informações. O gerenciamento de informações também envolve a criação de políticas e
procedimentos para garantir a segurança e a privacidade das informações, bem como a definição de
responsabilidades para a gestão das informações. Por outro lado, o gerenciamento de programas
se refere à instalação, configuração, atualização e desinstalação de programas em seu computador.

Os conceitos desse tópico não são muito cobrados em prova, as bancas geralmente concentram as
questões nos atalhos.

1.3 Atalhos

Os principais atalhos que envolvem o explorador de arquivos são:

49
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Atalho Função

Windows + E Abre o explorador de arquivos.

Ctrl + N Abre uma nova janela do explorador de

arquivos.

Ctrl + Shift + N Cria uma nova pasta.

Ctrl + W Fecha a janela atual do explorador de arquivos.

Alt + Enter Exibe as propriedades do arquivo ou pasta

selecionado.

F2 Renomear um arquivo ou pasta selecionado.

F4 Exibe o caminho completo da pasta atual na

barra de endereços.

Ctrl + Shift + T Reabre a última pasta fechada.

Hora da questão

(CESGRANRIO - 2016 - UNIRIO - Pedagogo) Uma pessoa abriu a pasta c:\usr1\p1 utilizando o
Windows Explorer (Explorador de Arquivos), selecionou o arquivo texto.txt, executou o comando
Copiar (<Ctrl> + <c>) e, em seguida, executou o comando Colar (<Ctrl> + <v>). Supondo que não
haja nenhuma restrição de acesso ao arquivo texto.txt, o Windows irá

A) comparar informações sobre ambos os arquivos.

B) manter o arquivo original e criar uma cópia com o nome texto - Copia.txt.

C) manter o arquivo original e criar uma cópia com o nome texto (2).txt.

D) abrir o diálogo Substituir ou Ignorar Arquivos.

Gabarito: B

Comentário: PEGADINHA!! O arquivo foi copiado na mesma pasta, por isso aparecerá nesse
novo arquivo o sufixo “cópia”.

Copiar / Colar

50
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

a) locais diferentes: arquivo é copiado/duplicado, mesmo nome do original;

b) mesmo local: arquivo é duplicado, mesmo nome + sufixo.

Cópia Recortar / Colar

a) locais diferentes: arquivo é movido;

b) mesmo local: mensagem de erro é exibida, operação não é possível.

1.1 Introdução

Nesse momento, iremos estudar o tópico 6:

6 - Redes de computadores: conceitos básicos, ferramentas, aplicativos e procedimentos de


internet e intranet

Tema muito cobrado nas provas. Você pode ter certeza que pelo menos uma questão relacionada
aos assuntos deste tópico cairá. Nós abordaremos os tipos de redes, protocolos, criptomoedas e
outros conteúdos de relevância.

1.2 Conceitos

a) Classificação das redes

As redes de computadores são uma parte fundamental da tecnologia moderna, permitindo que
dispositivos se conectem e compartilhem informações. Existem diferentes tipos de redes, que podem
ser classificadas de acordo com vários critérios, como topologia, propósito, abrangência geográfica
e tamanho. Neste tópico, nós abordaremos duas classificações: abrangência e funcionalidade.

a.1) Classificação das redes quanto à abrangência

Podemos separá-las em cinco tipos:

a) WAN (Wide Area Network): cobre uma área geográfica ampla, como uma cidade, estado
ou país (milhares de quilômetros);
b) MAN (Metropolitan Area Network): conecta regiões metropolitanas e cidades (dezenas de
quilômetros);
c) CAN (Campus Area Network): abrange uma área geográfica limitada, geralmente um
campus universitário ou complexo de edifícios comerciais (centenas de metros);
d) LAN (Local Area Network): cobre uma área geográfica pequena, geralmente dentro de uma
mesma edificação, como uma escola, uma empresa ou até mesmo uma residência (dezenas
de metros);

51
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

e) PAN (Personal Area Network): alcança uma área muito pequena, geralmente ao redor de
um único dispositivo, como um smartphone ou tablet (poucos metros).

Abaixo, um esquema para facilitar a compreensão:

Wide Area Network (mundial) – milhares de km


WAN

Metropolitan Area Network (metropolitana)– dezenas de km MAN

CAN
Campus Area Network (campus) – centenas de metros

LAN

Local Area Network (rede local) – dezenas de metros

PAN

Personal Area Network (rede pessoal) – poucos metros

a.2) Classificação das redes quanto à funcionalidade

Lembrando que não são conceitos excludentes, portanto, uma rede pode ser classificada quanto à
abrangência e à funcionalidade. É um dos temas mais cobrados em provas da CESGRANRIO, então
decore e aprenda as diferenças e peculiaridades de cada conceito:

1. Internet: rede global de computadores que permite a comunicação entre dispositivos em


todo o mundo;
2. Intranet: rede privada utilizada por uma organização, geralmente restrita aos funcionários;
3. Extranet: extensão da Intranet que permite acesso limitado a parceiros, clientes ou outras
empresas;
4. VPN (Virtual Private Network): tecnologia que permite criar uma conexão segura e privada
através da Internet, permitindo que os usuários acessem a Intranet de sua empresa de
qualquer lugar.

b) Criptomoedas

As criptomoedas são moedas digitais que utilizam criptografia para garantir e validar transações,
bem como para controlar a criação de novas unidades. Bitcoin, lançada em 2009, é a primeira e mais
conhecida criptomoeda. Desde então, muitas outras criptomoedas foram criadas, como Ethereum,
Ripple, Litecoin e muitas outras. Elas permitem transações financeiras sem a necessidade de
intermediários, como bancos, e são descentralizadas, o que significa que não são controladas por
nenhum governo ou entidade central. Algumas definições importantes:

1. Blockchain: tecnologia de registro distribuído que permite a criação de registros imutáveis


e seguros. Ele funciona como uma cadeia de blocos, onde cada bloco contém informações
como transações financeiras, contratos inteligentes e outros dados.
2. Exchanges: plataformas de compra e venda de criptomoedas como Bitcoin e Ethereum;

Ex.: Binance, Mercado Bitcoin etc.

52
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

3. Carteira digital: aplicativo ou dispositivo físico que armazena criptomoedas de forma


segura. Ele funciona como uma espécie de conta bancária para suas moedas virtuais,
permitindo que você envie e receba criptomoedas, armazene-as e visualize seu saldo;
4. P2P: termo utilizado para denominar a transação de criptomoedas realizada entre duas
pessoas (comprador e vendedor), sem um intermediários;
5. Bitcoin: primeira e mais popular criptomoeda, criada em 2009. Ela foi desenvolvida como
uma forma de dinheiro digital descentralizado, sem a necessidade de um intermediário. É
uma moeda descentralizada, não há órgão regulador, além do próprio mercado;

6. Ethereum: criptomoeda e uma plataforma de contratos inteligentes descentralizada que


permite aos desenvolvedores criar e implantar aplicativos descentralizados (dApps). A moeda
nativa da plataforma é o Ether (ETH), que é usado para pagar as taxas de transação e de
contrato. A plataforma Ethereum foi lançada em 2015 e é considerada como a segunda maior
criptomoeda em termos de capitalização de mercado.

c) Principais protocolos de cada camada

Esse é um conteúdo mais profundo sobre protocolos (tema que abordaremos em correio eletrônico).
Em 2021, a CESGRANRIO cobrou esse conteúdo em uma prova do Banco do Brasil. Portanto, fique
de olho e tente separar estas informações para você bater o olho antes da prova. É um tipo de
conteúdo decoreba mesmo.

1. de aplicações: TELNET, FTP, TFTP, SMTP, POP, IMAP, DNS, HTTP, HTTPS, RTP, MIME, TLS;
2. de transporte: TCP, UDP;
3. de rede: IP, ICMP, IGMP;
4. de enlace de dados: ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay,
ATM, ARP, RARP;
5. física: modem, roteador, placa de rede, repetidor.

Hora da questão

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova A) Uma


investidora está querendo saber a relação entre a blockchain e o bitcoin. Em sua pesquisa, ela
esclareceu sua dúvida, ao descobrir que

A) blockchain é o meio utilizado para registrar e armazenar transações de bitcoin.

B) blockchain é a tecnologia de inteligência artificial aplicada na bitcoin.

C) bitcoin é uma moeda digital e blockchain é uma moeda em blocos.

53
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

D) bitcoin é tecnologia usada para implementar a blockchain.

Gabarito: A

Comentário: Questão atual e com alta probabilidade de cair neste concurso do Banco do
Brasil. Conforme abordamos anteriormente, blockchain é tecnologia de registro distribuído que
permite a criação de registros imutáveis e seguros. Ele funciona como uma cadeia de blocos,
onde cada bloco contém informações como transações financeiras, contratos inteligentes e
outros dados.

1.1 Introdução

Nesse momento, iremos estudar o tópico 7:


7 - Navegador web (microsoft edge versão 91 e mozilla firefox versão 78 esr), busca e pesquisa
na WEB

Em navegador web, a CESGRANRIO é um pouco exigente. Em algumas questões, a banca cobra


apenas atalhos, porém, em outras, a função de determinada guia. Para se preparar de forma
satisfatória, é necessário que você abra os dois navegadores (Microsoft Edge e o Mozilla Firefox) e
decore os tópicos das guias. Por exemplo: no menu configurações, quais as opções disponíveis?
Acredito que esse estudo seja suficiente para você gabaritar a parte deste tópico.

— “Entendi, professor, mas o que nós vamos estudar aqui então?”

Estudaremos alguns tópicos e conceitos importantes, mas, como é um material de intensivo (pós-
edital), revisaremos apenas o “ouro” e você decorará as funções de cada guia do navegador,
conforme mencionado anteriormente, combinado?! Let’s go.

1.2 Microsoft Edge (versão 91)

O Microsoft Edge versão 91 e o Mozilla Firefox versão 78 ESR são dois dos principais navegadores
da atualidade. Ambos oferecem uma variedade de recursos e funcionalidades que os tornam uma
escolha popular entre os usuários. Abaixo, estudaremos o essencial de cada navegador.

a) Microsoft Edge

O Microsoft Edge versão 91 é uma atualização significativa do navegador web desenvolvido pela
Microsoft. Ele vem com uma série de novos recursos e melhorias que o tornam mais rápido, mais

54
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

seguro e mais fácil de usar do que nunca. Aqui estão alguns dos principais recursos que foram
incluídos com a chegada da versão 91 do Edge:

1. Desempenho: versão 91 do Edge foi projetada para ser mais rápida e responsiva, o que
significa que os usuários podem navegar mais rapidamente e carregar páginas mais
rapidamente.
2. Integração: integração com outros aplicativos da Microsoft, como o Office, o que significa
que os usuários podem acessar arquivos e realizar tarefas específicas enquanto navegam na
web.
3. Suporte para extensão de terceiros: permite que os usuários instalem extensões de
terceiros, como adblockers ou ferramentas de organização.
4. Segurança e privacidade: recursos avançados de privacidade e segurança, como
bloqueio de rastreamento e suporte ao protocolo HTTPS.
5. Navegação em guias: com a nova versão, o Edge ganhou as guias adormecidas (sleeping
tabs) e o impulso de inicialização (startu boost). Função desses recursos:

a) Guias adormecidas: permite a inativação das guias que não estão sendo utilizadas. Essa
medida tem o objetivo de reduzir o consumo de memória RAM.
b) Impulso de inicialização: ao executar os processos em segundo plano, a Microsoft
promete mais velocidade de inicialização ao navegador.

6. Edição de PDF: novo recurso de edição de PDF, que permite que os usuários adicionem
notas, desenhos e assinem documentos PDF diretamente no navegador.
7. Gravação de tela: novo recurso de gravação de tela, que permite que os usuários capturem
o conteúdo da tela, incluindo áudio e vídeo, diretamente no navegador.

a.1) Principais atalhos do Microsoft Edge

Elaboramos uma tabela com alguns dos principais atalhos do Microsoft Edge versão 91:

Atalho Função
Ctrl + T Abre uma nova guia.
Ctrl + W Fecha a guia atual.
Ctrl + D Adiciona uma página às favoritas.
Ctrl + Shift + T Abre a última guia fechada.
Ctrl + L Seleciona o campo de endereço.
Alt + Seta para cima Volta para a página anterior.
Alt + Seta para baixo Avança para a próxima página.
F11 Alterna entre modo de tela inteira e modo de janela.

Ctrl + D Adiciona uma página às favoritas.

Ctrl + Shift + Del Abre o histórico de navegação e permite que você


limpe os dados de navegação.
Ctrl + P Imprime a página atual.
Ctrl + Shift + P Navegação inPrivate.

55
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Hora da questão

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova C) Navegadores


da internet potencializam consideravelmente a comunicação de uma organização com os meios
externo (clientes e fornecedores) e interno (colaboradores). A comunicação direta com esses atores
viabiliza a identificação de percalços ou de oportunidades de forma mais eficiente. O Microsoft Edge,
um exemplar dessa categoria de software, possui o modo InPrivate, que

A) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).

B) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

C) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos
mais importantes editores premium.

D) remove os elementos de navegação acessados de uma sessão, tais como histórico de navegação,
cookies ou dados de formulário.

Gabarito: D

Comentário: A questão aborda conhecimentos sobre o modo InPrivate. Nós tratamos sobre
esse assunto ao discorrer sobre o Mozila, veja:

Quando você utiliza a janela de navegação anônima, o navegador não memoriza:

a) Senhas;
b) Entrada de formulários;
c) Cache;
d) Cookies;
e) Históricos;
f) Lista de downloads;
g) Não personaliza o navegador.

Todos as outras alternativas não guardam relação com o modo de navegação anônimo.

1.3 Mozilla Firefox (versão 78 ESR)

a) Mozilla Firefox

O Mozilla Firefox versão 78 ESR (Extended Support Release), compatível com a maioria dos sistemas
operacionais, incluindo Windows, MacOS e Linux, é uma plataforma de navegação com foco na

56
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

estabilidade. Ele foi projetado para ser usado principalmente em ambientes empresariais e
organizações de governo, onde é importante ter um software que seja confiável e seguro.

Uma das principais vantagens do Firefox 78 ESR é sua segurança. Ele inclui todas as últimas
atualizações de segurança e correções de vulnerabilidade, garantindo que os usuários estejam
protegidos contra ameaças cibernéticas.

Algumas das principais funções e novidades incluem:

1. Personalização: Os usuários podem personalizar a aparência do navegador com temas e


ícones, e adicionar funcionalidades adicionais com extensões e complementos disponíveis.
2. Suporte a HTML5: O Firefox 78 ESR oferece suporte ao HTML5, o que significa que os
usuários podem acessar vídeos e jogos em alta definição sem a necessidade de plugins
adicionais.
3. Bloqueio de rastreamento: O Firefox 78 ESR inclui um bloqueio de rastreamento, que
impede que os sites rastreiem suas atividades de navegação.
4. Integração com o Firefox Monitor: O Firefox 78 ESR agora inclui integração com o Firefox
Monitor, uma ferramenta que permite que os usuários verifiquem se suas informações de
login foram comprometidas em um vazamento de dados.
5. Controle de privacidade: O Firefox 78 ESR inclui uma nova opção de privacidade, que
permite que os usuários escolham quais informações eles compartilham com os sites
que visitam.
6. Suporte a WebRender: O Firefox 78 ESR inclui suporte ao WebRender, um recurso de
renderização de páginas web que oferece desempenho e velocidade melhoradas.

Sobre o controle de privacidade, antes de finalizar este tópico, é importante mencionar que, quando
você utiliza a janela de navegação anônima, o navegador não memoriza:

h) Senhas;
i) Entrada de formulários;
j) Cache;
k) Cookies;
l) Históricos;
m) Lista de downloads;
n) Não personaliza o navegador.

a.1) Principais atalhos do Mozilla Firefox

Alguns dos principais atalhos do Mozilla Firefox versão 78 ESR incluem:

57
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Atalho Função

Ctrl + T: Abre uma nova aba.

Ctrl + W: Fecha a aba atual.

Ctrl + Shift + T: Reabre a última aba fechada.

Ctrl + L: Seleciona o campo de endereço.

Ctrl + Tab Alterna entre as abas abertas.

Ctrl + Shift + R Recarrega a página sem usar o cache.

F11 Alterna entre o modo de tela inteira.

Ctrl + Shift + Del Abre o histórico de limpeza.

Alt + Esquerdo Volta para a página anterior.

Alt + Direito Avança para a próxima página.

Ctrl + Shift + B Mostra/esconde os favoritos.

Ctrl + Shift + A Mostra/esconde a janela de adição de

complementos.

Ctrl + Shift + K Abre o console de desenvolvedor.

Ctrl + Shift + I Abre o inspetor de elementos.

Ctrl + Shift + S Salva uma captura de tela da página aberta.

Ctrl + Shift + P Navegação anônima

58
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

b) Recursos de busca e pesquisa na Web

São ferramentas que ajudam os usuários a encontrar informações na internet. Existem vários tipos
de recursos de busca, incluindo motores de busca, diretórios e buscas por imagens e vídeos. Porém,
hoje, além do exposto anteriormente sobre os recursos dos navegadores, estudaremos em um
tópico específico os mecanismos de buscas e pesquisas que não podem faltar na sua prova.

b.1) Mecanismos de buscas e pesquisas

Segue uma lista com os principais mecanismos utilizados para realizar buscas no Google (você
precisa decorar, aqui não tem jeito):

1. Pesquisar em redes sociais: @ antes de uma palavra;

2. Pesquisar um preço: usar $ antes de um número;

3. Pesquisar hashtags: usar # antes de uma palavra;

4. Excluir palavras da pesquisa: - antes da palavra que ficará de fora (apenas a palavra após o
- ficará de fora;
Ex.: -política externa do Brasil (apenas política não aparecerá).

5. Pesquisar uma correspondência exata: " " usar em frase/palavra;


Ex.: "Cadernos Mapeados".

6. Pesquisar caracteres coringas ou palavras desconhecidas: usar * na frase ou palavra;


Ex.: Escolas de * (pode aparecer: escolas de violão, marketing, concursos etc.).

7. Pesquisar entre um intervalo de números: colocar .. entre dois números;


Ex.: $50..$125.

8. Combinar pesquisas: OR entre cada consulta de pesquisa;

9. Pesquisar um site específico: Coloque SITE antes de um site ou domínio;


Ex.: site:gov

10. Pesquisar sites relacionados: RELATED antes de um endereço da web;


Ex.: RELATED g1 notícias.

11. Detalhes sobre um site: INFO antes do endereço.

b.2) Protocolos

Citaremos, no próximo tópico, diversos protocolos (ftp, smtp, pop e imap). Porém, falaremos de dois
que guardam relação direta com navegadores web, que eu guardei justamente para este momento:

59
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1. HTTP (Hypertext Transfer Protocol): É o protocolo usado para transferir informações da


web, como páginas HTML, imagens e arquivos. Nesse protocolo, as informações NÃO são
criptografadas.
2. HTTPS (Hypertext Transfer Protocol Secure): É uma extensão do HTTP que adiciona
segurança à comunicação entre um navegador e um servidor web, usando o protocolo SSL
ou TLS para criptografar os dados. Nesse, as informações SÃO criptografadas.

Hora da questão

(CESGRANRIO - 2011 - BNDES - Profissional Básico - Análise de Sistemas - Desenvolvimento)


O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser
utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser
texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados
são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é

A) uma nova versão do protocolo HTTP (HTTP Secure) com recursos de segurança para garantia de
integridade, autenticidade e sigilo de todas as mensagens do HTTP.

B) uma nova versão do protocolo HTTP (HTTP Secure) com recursos de segurança para garantia de
integridade, autenticidade e sigilo de parte das mensagens do HTTP

C) uma nova versão do protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece
recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens
do HTTP.

D) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de
segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP.

Gabarito: D

Comentário: Questão cobra conhecimentos sobre HTTP e HTTPS (HTTP + SSL). O HTTP não
possui criptografia, para que esse protocolo se tornasse seguro foi preciso adicionar, ou melhor,
fazê-lo rodar sobre os protocolos SSL/TLS. O SSL constrói uma conexão segura entre dois soquetes,
incluindo: 1. negociação de parâmetros entre cliente e servidor, 2. autenticação mútua de cliente
e servidor. 3. comunicação secreta. 4. proteção da integridade dos dados”.

Referência: TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson,
2011

60
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 8.

8 - Correio eletrônico, grupos de discussão, fóruns e wikis.

Este tópico é bem interessante de ser estudado, pois usamos correio eletrônico diariamente em
diversas áreas sociais. O tema não é tão cobrado pela CESGRANRIO como os anteriores, mas é um
tema com certa relevância. Dale?!

1.2 Conceitos

Correio eletrônico é uma forma de comunicação assíncrona, ou seja, mesmo que o usuário, alvo
da mensagem, não estiver on-line, ela ficará armazenada na caixa de mensagem.

Protocolos utilizados pela ferramenta:


Macete: Sua Mensagem
1. SMTP: Usado para enviar mensagens;
Tá Partindo (SMTP)
2. POP3: Utilizado para receber mensagens;
3. IMAP4: Envio e recebimento de mensagens.

Obs.: Cuidado para não confundir:

I. FTP: é uma forma bastante rápida e versátil de transferir arquivos;


II. DNS: é um sistema de gerenciamento de nomes hierárquico e distribuído;
III. TELNET: é um protocolo que utiliza de conexão de terminal virtual.

a) Cliente de e-mail x webmail

Um cliente de e-mail é um programa de computador que é instalado no dispositivo do usuário e


permite que ele gerencie suas contas de e-mail. Ele é configurado com as informações de servidor
de entrada e saída de e-mail e permite que o usuário envie e receba e-mails, além de gerenciar sua
caixa de entrada e pastas.

Ex.: Microsoft Outlook, Thunderbird e Apple Mail.

Já o webmail é uma forma de acessar suas contas de e-mail através de um navegador web. O
usuário entra em um endereço web específico, digita seu nome de usuário e senha e tem acesso à
sua caixa de entrada e opções de gerenciamento de e-mails.

Ex.: Gmail, Outlook.com e Yahoo Mail.

Além disso, podemos citar outras características:

1. O cliente permite conexões simultâneas;

61
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

2. O cliente (usando SMTP e POP3) copia as mensagens do servidor para o servidor local (do
usuário), removendo-a do servidor de origem;
3. Se o cliente estiver usando IMAP4, efetua a cópia e mantém as mensagens no servidor;
4. Clientes de e-mail geralmente oferecem mais recursos e opções de gerenciamento de e-mails
do que os webmails.

1.3 Principais funções

São muitos os recursos que podem ser utilizados para o envio de um e-mail. Porém, estes são os
mais cobrados:

1. From (De): Preenchido automaticamente pelo sistema de e-mails;


2. To (Para): Identifica o primeiro destinatário da mensagem. Poderão ser especificados vários
endereços e separados por vírgula ou ponto e vírgula;
3. CC (Com cópia): Todos que receberem a mensagem conhecerão os outros destinatários
(cópia carbono);
4. BCC (CCO - com cópia oculta): Todos que receberem a mensagem não conhecerão os outros
destinatários informados neste campo;
5. Caixa de saída: Armazena as mensagens que foram redigidas pelo usuário, enviadas, mas
ainda não foram processadas pelo provedor do e-mail. Um dos principais motivos para isso
acontecer é a falta de conexão com a internet;
6. Caracteres proibidos na anexação de arquivos: | / \ * <> ? "
7. Extensão: Arquivos executáveis não são enviados por webmail (exe, com, pif, reg, scr, cpl etc),
mas um cliente de e-mail pode anexar executáveis. Entretanto, precisa alterar as
configurações;
8. Tamanho: Limitado no webmail (10mb, 20mb ou outro valor semelhante). No cliente o
espaço livre é a quantidade livre na caixa de correio;
9. Arquivos: Não é permitido enviar pasta, para realizar o envio, é necessário compactá-las;
10. Lixo eletrônico: Mensagem enviada ao lixo eletrônico e o e-mail adicionado à lista negra.
Novas mensagens serão entregues na pasta lixo eletrônico;
11. Alta prioridade: Será exibido um ponto de exclamação vermelho (!);
12. Baixa prioridade: Será exibida uma seta azul apontada para baixo ( ).

1.4 Grupos de discussão, fóruns e wikis.

Tema bem recente, as bancas não costumam aprofundar muito. Em 99% das questões, aprender os
conceitos é mais do que suficiente.

Os grupos de discussão são plataformas online onde os usuários podem se comunicar e discutir
sobre assuntos específicos. Eles geralmente são moderados por um administrador e possuem regras
para garantir uma comunicação saudável e respeitosa entre os participantes. Os usuários podem
postar mensagens e responder às mensagens de outros usuários.

Ex.: Banco do Brasil 2022 (grupo no facebook)

62
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Os fóruns são similares aos grupos de discussão, mas geralmente possuem uma estrutura
hierárquica de tópicos e subtópicos, o que facilita a navegação e a busca por informações. Os
usuários podem criar novos tópicos e responder aos tópicos existentes.

Ex.: Reddit

Já os wikis são plataformas colaborativas onde os usuários podem criar, editar e compartilhar
conteúdo. Os usuários podem adicionar, remover ou editar informações em páginas existentes, e
também criar novas páginas. Eles são muito úteis para projetos colaborativos e para compartilhar
conhecimento.

Ex.: Wikipédia, Wikia etc.

Hora da questão

(CESGRANRIO - 2014 - Petrobras - Técnico(a) de Exploração de Petróleo Júnior) O protocolo


de correio eletrônico SMTP

A) transfere correspondência do servidor de correio remetente para o servidor de correio


destinatário.

B) tem comandos que permitem que um agente de usuário obtenha componentes da mensagem.

C) trabalha com recepção das mensagens de e-mail, evitando a necessidade de baixá-las


antecipadamente para o computador do usuário.

D) provê comandos para que os usuários possam pesquisar em pastas remotas.

Gabarito: A

Comentário: A banca cobrou, basicamente, o conceito de SMTP.

B) Não há comando relacionado.

C) Não trabalha com recepção, apenas com envio.

D) Não há comando relacionado.

1.1 Introdução

Nesse momento, iremos estudar o tópico 9

9 - Redes sociais (twitter, facebook, linkedin, whatsapp, youtube, instagram e telegram).

Este tópico não é objeto de muita cobrança, mas, quando a banca decide cobrar, não foge do padrão.
Acredito que muitos que estão estudando por este material sabem como essas redes funcionam. As
dúvidas são sobre os detalhes, mas nós as sanaremos. Mãos à obra!

63
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.2 Redes sociais

As redes sociais são plataformas digitais que permitem que as pessoas compartilhem informações,
se conectem e interajam com outras pessoas. Elas incluem Facebook, Twitter, Instagram, LinkedIn,
entre outras. Elas oferecem uma variedade de recursos, desde compartilhamento de fotos e vídeos
até mensagens instantâneas e chamadas de voz e vídeo. As redes sociais têm um impacto
significativo na comunicação, na cultura e na sociedade de hoje.

1. Twitter é uma plataforma de mídia social onde os usuários podem enviar e ler atualizações
de texto curtas com limite de 280 caracteres (tweets).

2. Facebook é uma rede social onde os usuários podem compartilhar fotos, vídeos, links e
mensagens com amigos e familiares.

3. LinkedIn é uma plataforma de redes sociais para profissionais, onde os usuários podem
criar perfis, conectar-se com colegas de trabalho e encontrar oportunidades de emprego.

4. WhatsApp é uma plataforma de mensagens instantâneas para smartphones que permite aos
usuários enviar mensagens de texto, áudio e vídeo, além de chamadas de voz e vídeo.

5. Youtube é uma plataforma de compartilhamento de vídeos onde os usuários podem assistir,


criar e compartilhar vídeos.

6. Instagram é uma plataforma de compartilhamento de fotos e vídeos onde os usuários


podem compartilhar suas fotos e vídeos, seguir outros usuários e marcar suas fotos com
hashtags.

64
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

7. Telegram é uma plataforma de mensagens instantâneas similar ao WhatsApp, mas com


recursos adicionais como canais públicos e bots.

Hora da questão

(CESGRANRIO - 2014 - Petrobras - Profissional de Comunicação Social Júnior - Relações


Públicas) Diante do múltiplo uso das redes sociais e do grande número de pessoas que as acessam,
muitas empresas já criaram manuais de conduta de exposição dos funcionários na internet,
explicando, inclusive, como usar preferencialmente essas redes em uma relação de trabalho.

Entre as diversas redes sociais, há uma, em especial, com objetivo quase exclusivamente profissional,
que é o

A) Facebook

B) Instagram

C) Linkedin

D) Twitter

Gabarito: C

Comentário: Linkedin é a plataforma exclusiva para profissionais. Estas são as principais


características dessa rede social:

1. Permite fazer upload de currículos em formato .doc ou .pdf de até 5 mb;


2. É possível fazer recomendações e referências de colegas;
3. Perfil de usuário detalhado com informações de carreira;
4. Rede profissional para networking.

(CESPE / CEBRASPE - 2011 - AL-CE - Analista Legislativo) A URL twitter.com disponibiliza um


serviço de rede social que permite aos usuários a criação de um microblogue, no qual podem ser
postados textos de, no máximo

A) 140 caracteres.

B) 270 caracteres.

C) 180 caracteres.

D) 280 caracteres.

Gabarito: D

Comentário: O limite no Twitter é de 280 caracteres (tweets).

65
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 10:

10 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio

Tema ligado diretamente à análise de dados, mas com características únicas. Não é um tema tão
simples. Intimamente ligados à análise de dados, os sistemas de suporte à decisão (DSS) e
inteligência de negócios (BI) são ferramentas fundamentais para ajudar as organizações a tomar
decisões informadas e estratégicas.

1.2 Conceitos

a) Sistemas de Suporte à Decisão (DSS)

Os sistemas de suporte à decisão (DSS, do inglês Decision Support Systems) são ferramentas de
informação que ajudam os gerentes a tomar decisões táticas e operacionais com o objetivo de
solucionar problemas semiestruturados. Eles fornecem informações em tempo real de dados
internos e externos, usando técnicas de modelagem e simulação para auxiliar na tomada de
decisão dos gestores organizacionais. Essas decisões podem ser de dois tipos: estruturadas e não
estruturadas.

1. Decisões estruturadas: seguem um processo claro e previsível, com regras e


procedimentos estabelecidos. Esse processo foi criado para resolver problemas frequentes.

Ex.: incluem decisões financeiras, como investir em uma ação ou em um título.

2. Decisão não estruturadas: processo obscuro e imprevisível, e geralmente envolvem


incerteza e ambiguidade. São utilizadas para resolver problemas que não acontecem com
frequência, já que não têm dados e informações completos disponíveis para serem
analisados.

Ex.: incluem decisões estratégicas, como lançar um novo produto ou entrar em um novo
mercado.

b) Inteligência de negócios (BI)

Conceito muito cobrado em concurso: “Os objetivos característicos do BI (business intelligence)


incluem possibilitar acessos interativos a dados, a sua manipulação e a realização de análises
apropriadas pelos gestores e analistas, com base na transformação desses dados em informações,
decisões e ações”. Também podemos definir como o conjunto de técnicas e ferramentas utilizadas
para coletar, integrar, analisar e fornecer acesso a informações relevantes para ajudar as empresas
a tomar decisões melhores.

66
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Em síntese, a inteligência de negócios reúne dados que serão utilizados ou não para uma melhor
decisão futura. As bancas também costumam cobrar esta definição com certa frequência: “As
técnicas do BI objetivam definir regras para a formatação adequada dos dados, com vista a sua
transformação em depósitos estruturados de informações, sem considerar a sua origem”.

Conceitos cobrados em prova, conforme dados reunidos pelo professor Eder Carlos (todas
foram cobradas em diversos concursos):

1. O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para realizar
investigações que permitam a identificação e a determinação dos motivos da ocorrência de
eventos de interesse, gerando assim conhecimento novo e útil.
2. No jargão empresarial moderno, business intelligence é o processo de recolhimento e
tratamento de informações que apoiarão a gestão de um negócio.
3. Business intelligence pode ser definido como um processo inteligente de coleta,
organização, análise, compartilhamento e monitoração de dados que, depois de
processados, geram informações para o suporte e para a tomada de decisões no ambiente
de negócios.
4. Uma solução de business intelligence, usualmente, provê as seguintes capacidades: memória
da organização, integração da informação, criação de insights, apresentação dos dados e fácil
execução das análises.
5. A implementação de BI em uma organização envolve a captura não apenas dos dados
corporativos, mas também do conhecimento sobre os dados.

Hora da questão

(CESGRANRIO - 2018 - Transpetro - Administrador Júnior) Os sistemas de apoio à decisão devem


prover um conjunto de capacidades, tais como

A) prescindir do julgamento humano no processo de análise.

B) apoiar decisões interdependentes, exceto as sequenciais.

C) evitar sua utilização em ambientes voltados para internet (web).

D) permitir a fácil execução das análises de sensibilidade.

Gabarito: D

Comentário: A questão aborda conceitos sobre os sistemas de apoio à decisão.

A) O sistema de apoio à decisão não deve ser completamente autônomo, deve se apoiar em
maior ou menor grau no julgamento humano.
B) Não existe essa exceção, além de que não há motivo para não apoiar as decisões sequenciais.
C) Não há lógica em um sistema de apoio evitar a internet, essa utilização é fomentada,
inclusive.

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova C) Os sistemas


interativos que provêm inteligência de negócio, BI ou business intelligence, em uma organização,
são utilizados por seus gestores para

67
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

A) correção de dados diretamente em sistemas transacionais.

B) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.

C) encadeamento das atividades de um processo de trabalho da organização.

D) coordenação da execução de transações distribuídas.

Gabarito: B

Comentário: Apresentamos mais de cinco conceitos que já foram cobrados em prova. Este é
apenas um deles:

1. BI é o termo utilizado para definir o conjunto de técnicas e ferramentas utilizadas para


coletar, integrar, analisar e fornecer acesso a informações relevantes para ajudar as
empresas a tomar decisões melhores. Ou seja, explora dados sumarizados para
compreensão e inspiração na solução de problemas.

1.1 Introdução

Nesse momento, iremos estudar o tópico 11:


11 - Fundamentos sobre análise de dados.

Análise de dados é um tema complexo e bem extenso (quase infinito, na verdade). Porém, com a
nossa experiência em concursos da CESGRANRIO e com a ajuda de dados históricos (olha aí a análise
de dados na prática) sobre as questões elaboradas, conseguimos condensar o essencial em poucas
páginas. Mas, por ser um tema com muitos detalhes, você precisa revisar sempre. Revisar! Revisar!
Ok? Vamos lá!

1.2 Conceitos básicos

A análise de dados é uma disciplina fundamental no estudo de informática que se concentra em


entender e extrair informações úteis a partir de grandes conjuntos de dados. O objetivo é
transformar esses dados brutos em informações valiosas que possam ser utilizadas para melhorar
a tomada de decisão e aumentar a eficiência de negócios. Existem várias técnicas utilizadas na análise
de dados, incluindo:

1. Mineração de dados: processo de extrair informações úteis a partir de grandes conjuntos


de dados;
2. Aprendizado de máquina: processo de ensinar computadores a aprender a partir de
dados;
3. Estatística: usada para entender e interpretar os dados;
4. Visualização de dados: recurso utilizado para expor os dados de forma clara e fácil de
compreender.
5. Data Warehouse: banco de dados específico para armazenamento de dados históricos,
agrupados e organizados para facilitar a análise de dados. Lembra do que estudamos no

68
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

tópico anterior sobre inteligência de negócios? Então, normalmente ela está estruturada em
um data warehouse, que é onde se centraliza uma quantidade enorme de dados de várias
fontes e pode estar relacionado a um Sistema de Processamento de Transações (SPT) ou
Sistema de Informação Transacional (SIT). Principais características: histórico, integrado,
não-volátil e orientado.
6. OLAP: método utilizado para analisar dados multidimensionais de um Data Warehouse,
permitindo ao usuário visualizar e explorar os dados de diferentes perspectivas.
7. ETL: processo de extrair dados de fontes diversas, limpá-los, transformá-los e carregá-los
em um Data Warehouse
8. Big Data: termo usado para descrever grandes volumes de dados estruturados e não
estruturados, gerados por diversas fontes, como redes sociais, sensores, dispositivos móveis,
entre outros.
9. BI: conjunto de técnicas e ferramentas para coletar, integrar, analisar e apresentar dados,
com o objetivo de ajudar as empresas a tomar decisões estratégicas e operacionais.

Em síntese, dados são os registros soltos, informações são o agrupamento utilitário de dados que
podem ser utilizados para aprimorar a eficiência de determinada atividade. O trabalho realizado para
transformar dados soltos em informações úteis é uma parte do processo. Porém, quando essa
informação é trabalhada de forma eficaz, surge o conhecimento.

1.3 Tipos de dados

A literatura classifica os dados em três tipos principais: estruturados, semiestruturados e não-


estruturados.

1. Dados estruturados: possuem uma estrutura definida e podem ser facilmente


armazenados em bancos de dados relacionais, como tabelas e colunas.

Ex.: números, datas, endereços, nomes e etc.

2. Dados semiestruturados: são dados que possuem alguma estrutura, mas não seguem uma
estrutura rigorosa.

Ex.: e-mails, arquivos de texto, arquivos de áudio e etc.

3. Dados não estruturados: não possuem uma estrutura definida e não podem ser
facilmente armazenados em bancos de dados relacionais. Eles geralmente são dados
brutos, como imagens, vídeos e áudios. E geralmente requerem processamento e análise de
dados complexa para serem transformados em dados úteis.

Ex.: dados de redes sociais, vídeos etc.

69
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.4 Tipos de análise de dados

Em informática, existem vários tipos de análise de dados que podem ser realizados, cada um com
seus próprios objetivos e métodos. Abaixo, citaremos os mais importantes e de grande relevância
para sua prova:

1. Análise exploratória de dados: é o processo de investigar e entender os dados, com o


objetivo de identificar padrões, relações e tendências.
2. Análise descritiva: é o processo de resumir e descrever os dados, com o objetivo de
fornecer uma visão geral dos dados. Essa análise geralmente utiliza medidas estatísticas,
como média, mediana e desvio padrão.
3. Análise de tendências: é o processo de identificar e estudar tendências nos dados ao
longo do tempo.
4. Análise de cluster: é o processo de agrupar dados similares em conjuntos ou "clusters"
para identificar padrões e relações entre os dados.
5. Análise de regressão: é o processo de encontrar a relação entre uma ou mais variáveis
independentes e uma variável dependente.
6. Análise de classificação: é o processo de atribuir dados a categorias ou classes com base
em suas características.
7. Análise de previsão: é o processo de usar modelos matemáticos para prever valores
futuros com base em dados históricos.

Hora da questão

(CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Sistema
- Adaptada)

A) Data warehouse é um repositório de dados histórico e não-volátil, que sofre alterações


frequentes.

B) Data warehouse é um repositório de dados dinâmico, que sofre alterações frequentes, de modo
a permitir que sejam feitas consultas em base de dados constantemente atualizada.

C) Data warehouse é um repositório de dados volátil, que não sofre alterações frequentes, de modo
a permitir que sejam feitas consultas em base de dados constantemente atualizada.

D) Data warehouse é um repositório de dados histórico e não-volátil, que não sofre alterações
frequentes.

Gabarito: D

Comentário: Estas são as características do Data Warehouse:

Orientado por assunto: Um Data Warehouse é montado por assunto, isto é, ele trata de temas
específicos e importantes para o negócio da organização;

Não-volátil: não muda com facilidade. Na verdade, os dados – em tese – jamais devem mudar
(serem alterados ou deletados) após inseridos.

70
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Integrado: ser integrado significa que os dados estão consistentes e uniformes.

Histórico (variável com o tempo): Dados históricos são mantidos em um Data Warehouse.

(FEPESE - 2017 - CIASC - Analista de Informática e Suporte) Analise as afirmativas abaixo com
relação ao Data Warehouse.

1. Um Data Warehouse é uma coleção de dados, orientado por assunto, integrados, invariáveis no
tempo e não voláteis, para suporte ao processo gerencial de tomada de decisão.

2. Os dados são estáveis em um Data Warehouse (DW). Mais dados são adicionados, mas nunca
removidos. Isto capacita ao gerenciamento uma visão consistente dos negócios.

3. Os dados são reunidos no armazém de dados (DW) a partir de uma variedade de origens e
fundidos em um todo coerente.

Assinale a alternativa que indica todas as afirmativas corretas.

A) São corretas apenas as afirmativas 2 e 3.

B) São corretas apenas as afirmativas 1 e 3.

C) É correta apenas a afirmativa 1.

D) São corretas apenas as afirmativas 1, 2 e 3.

Gabarito: A

Comentário: Vide comentário da questão anterior.

1.1 Introdução

Nesse momento, iremos estudar o tópico 12:

12 - Conceitos de educação a distância

É importante observar que neste edital do Banco do Brasil de 2023 a banca deu muita importância
às ferramentas de produtividade, educação a distância, ou, melhor... tecnologias relacionadas ao
teletrabalho, fiquem atentos. Pegue um dia durante a semana e explore essas ferramentas, pode ser
que o número de questões seja relevante.

1.2 Conceito

É possível definir Educação a Distância (EaD) como uma modalidade de ensino na qual os alunos
estudam sem a necessidade de estarem presentes fisicamente na sala de aula (fundamenta-se
no conceito cooperativo de aprendizagem). Isso só é possível graças a tecnologias que permitem
acesso às aulas, materiais de estudo e interação com professores e colegas de forma remota. Nessa
linha, pode ser oferecida por meio de diversos formatos:

71
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1. Cursos online;
2. Programas de televisão educativa;
3. Correspondência;
4. Autoinstrução;
5. Aulas síncronas ou assíncronas.

Esse método de ensino ganhou muita força durante a pandemia e se solidificou após o período de
crise. Após perceberem o potencial desse recurso, a maioria das instituições de ensino superior
passou a oferecer opções de cursos de pós-graduação e extensão a distância e cada vez mais escolas
estão adotando ensino híbrido. O formato proporciona muitos benefícios, mas também tem o seu
lado negativo, como é possível analisar nesta comparação (cuidado, pode ser tema de redação):

1. Pontos positivos
a) Flexibilidade;
b) Acessibilidade;
c) Baixo custo.

2. Pontos negativos
a) Distrações;
b) Baixa interação social;
c) Falta de instrução.

1.3 Comunicação síncrona e assíncrona

A educação a distância pode ocorrer de duas formas:

1. Síncrona: quando o aluno e o professor se comunicam em tempo real. No geral, é feito por
meio de ferramentas de videoconferência, como no Skype, Google Meet ou Teams. Neste
tipo de ensino, a única diferença é que a sala é virtual, mas há conferência de presença, slides,
perguntas, apresentações etc.
2. Assíncrona: neste caso, o aluno e o professor não estão conectados simultaneamente.
Assim, os alunos acessam os materiais de estudo e tarefas em seu próprio tempo, sem
precisar se conectar às aulas ao vivo. Como exemplo, podemos citar o Moodle ou o
Blackboard, onde os materiais de estudo estão disponíveis para download, e os alunos
podem entregar suas tarefas e trabalhos de forma assíncrona, ou seja, sem a necessidade de
estar conectado em tempo real.

1.4 Ambiente Virtual de Aprendizagem

Como a banca fez solicitação expressa em relação aos conceitos, reconhecer os recursos do
Ambiente Virtual de Aprendizagem (AVA) é de extrema importância, pois variam de acordo com a
plataforma ou sistema utilizado, mas algumas das ferramentas comuns incluem:

1. Fórum de discussão: permite que os alunos discutam e colaborem entre si.

Ex.: Fórum do Moodle, Blackboard Discussions.

72
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

2. Ferramenta de comunicação: inclui bate-papo, videoconferência e outras ferramentas de


comunicação em tempo real.

Ex.: Zoom, Google Meet, Skype for Business.

3. Ferramenta de gerenciamento de tarefas: permite que os professores criem e gerenciem


atividades e tarefas para os alunos.

Ex.: Tarefas do Moodle, Blackboard Assignments.

4. Ferramenta de avaliação: inclui questionários, quizzes e outras ferramentas para avaliar o


desempenho dos alunos.

Ex.: Questionários do Moodle, Blackboard Quizzes.

5. Ferramenta de gerenciamento de conteúdo: permite que os professores criem e


compartilhem conteúdo, incluindo documentos, vídeos, áudios e imagens.

Ex.: Google Drive, Dropbox, OneDrive.

6. Ferramenta de rastreamento de progresso: permite que os professores acompanhem o


progresso dos alunos e forneçam feedback.

Ex.: Blackboard Analytics, Progress Tracking do Moodle.

7. Ferramenta de colaboração: inclui ferramentas como documentos compartilhados e


ferramentas de colaboração em tempo real.
Ex.: Google Docs, Microsoft Teams, Slack.

Hora da questão

(CESGRANRIO - 2013 - IBGE - Analista - Designer Institucional) Na Educação a Distância, a ideia


das tecnologias colaborativas se fundamenta no conceito de aprendizagem

A) cooperativa

B) significativa

C) sociointeracionista

D) cognitivista

Gabarito: A

Comentário: No definição de Educação a Distância, nós inserimos o conceito cooperativo.


Dessa forma, a aprendizagem cooperativa na concepção de Campos et al. (2003, p.26) “é uma
técnica ou proposta pedagógica na qual estudantes ajudam-se no processo de aprendizagem,
atuando como parceiros entre si e com o professor, com o objetivo de adquirir conhecimento sobre
um dado objeto.” Neste prisma, a cooperação busca alavancar a participação ativa e a interatividade
tanto dos alunos quanto dos professores, por consequências, facilitando a participação social em
ambientes virtuais que propiciem a interação, a colaboração e a avaliação. (CAMPOS et al, 2003).

73
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.1 Introdução

Nesse momento, iremos estudar o tópico 13:

13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo

Conforme citado no tópico anterior, a CESGRANRIO, no concurso do Banco do Brasil, decidiu cobrar
conhecimento sobre ferramentas utilitárias para a criação de conteúdo e qualificação da
produtividade. Neste tópico, nós abordaremos os principais conceitos e recursos exigidos.

1.2 Conceitos

As tecnologias e ferramentas multimídia são aquelas que permitem a reprodução de áudio e


vídeo de maneira combinada.

Ex.: televisores inteligentes, smartphones, tablets, computadores, aplicativos e plataformas de


streaming, como o YouTube, Netflix e Spotify.

Conforme veremos abaixo, a reprodução de áudio e vídeo é possível graças a codecs, que são
programas ou algoritmos responsáveis por comprimir e descompactar arquivos de áudio e vídeo.

Codecs (short for coder-decoder) são programas ou algoritmos que comprimem e descompactam
arquivos de áudio e vídeo, permitindo que esses arquivos sejam transmitidos e reproduzidos com
qualidade e velocidade satisfatórias. São exemplos dessa ferramenta:

1. H.264: utilizado para a compressão de vídeo de alta qualidade. Programa usado,


principalmente, em dispositivos, como smartphones, tablets e computadores;
2. MP3: muito conhecido e tem como função a compressão de arquivos de áudio. Usado em
smartphones, computadores e aparelhos de som.

1.3 Mídia estática e mídia dinâmica

Mídia estática é aquela que não se altera com o tempo. Ela é acessível e pode ser visualizada
sempre da mesma forma, independentemente de quanto tempo tenha passado desde a sua criação
ou última visualização.

Ex.: imagem, foto, desenho, logotipo etc.

Por sua vez, a mídia dinâmica (ou mídia dependente de tempo) muda com o passar do tempo.
Essa forma de mídia é acessível e pode ser visualizada de forma diferente dependendo do tempo, e
pode apresentar diferentes conteúdos dependendo do tempo de reprodução.

Ex.: animações, vídeos, músicas e jogos

74
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

1.4 Principais tecnologias e ferramentas multimídia

Após finalizar a parte introdutória e conceitual, torna-se obrigatório dispor sobre as principais
tecnologias e ferramentas multimídia:

1. Tecnologias de streaming: permitem a transmissão de áudio e vídeo em tempo real, como


o protocolo de streaming HTTP (HLS) e o protocolo de streaming do Adobe (RTMP).
2. Reprodutores de áudio e vídeo: permitem a reprodução de arquivos de mídia em diferentes
formatos, como o Windows Media Player, o VLC, o QuickTime, o iTunes.
3. Editores de vídeo: permitem editar e manipular arquivos de vídeo, como o Adobe Premiere,
o Final Cut Pro, o Avid Media Composer.
4. Ferramentas de edição de áudio: permitem editar e manipular arquivos de áudio, como o
Adobe Audition, o Pro Tools, o Logic Pro.
5. Plataformas de streaming: permitem acesso a conteúdo de mídia, como o YouTube, Netflix,
Spotify, Disney+.
6. Dispositivos de armazenamento: permitem armazenar e acessar arquivos de mídia, como
pen-drives, discos rígidos externos, cartões de memória.
7. Dispositivos de reprodução: permitem reproduzir arquivos de mídia, como smartphones,
tablets, computadores, televisores inteligentes, aparelhos de som portáteis.

a) Streaming

Há a necessidade de trabalhar este tópico com certa profundidade, tendo em vista o crescimento e
a importância social na atualidade deste meio de transmissão.

Streaming é uma forma de transmitir áudio e vídeo em tempo real pela internet, sem a
necessidade de fazer o download do arquivo. Há dois tipos de streaming:

1. Streaming de arquivos: os arquivos de mídia são armazenados em um servidor e


transmitidos para os usuários em pedaços, enquanto eles são reproduzidos.

Ex.: Spotify, Netflix, Amazon Prime Video.

2. Streaming ao vivo: transmissão é feita em tempo real, sem arquivo armazenado.

Ex.: Twitch, Facebook Live, YouTube Live.

Além disso, existem diferentes protocolos de streaming utilizados para transmitir áudio e vídeo,
que contribuem com a qualidade e velocidade da transmissão, como o protocolo de streaming HTTP
(HLS) e o protocolo de streaming do Adobe (RTMP).

b) Resoluções de imagem

A resolução de imagem é a quantidade de pixels que compõem uma imagem. Em resumo, a


resolução vai aumentando conforme passamos de HD para FULL HD e Ultra HD, o que resulta em
imagens mais nítidas e detalhadas. Veja este quadro sobre o nível de resolução (recomendo
fortemente que você decore):

75
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

3080 x 2160 pixels Ultra HD

1920 x 1080 pixels Full HD 4K

1280 x 720 pixels HD 1080p

720p

c) Extensões

Existem muitas extensões de arquivos de áudio e vídeo disponíveis, cada uma com suas próprias
características e usos específicos. Algumas das principais extensões de arquivos de áudio e vídeo
incluem:

1. Áudio: MP3, AAC, WAV, FLAC, OGG;


2. Vídeo: MP4, AVI, MOV, MKV, WMV, FLV, MPEG.

Decore essas informações, pois, na hora da prova, é muito fácil para você se confundir.

Hora da questão

(2023 – Adaptada - CESGRANRIO)

A) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 720 linhas
horizontais e 1.280 linhas verticais.

B) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 2160 linhas
horizontais e 1.280 linhas verticais.

C) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 1920
linhas horizontais e 1.080 linhas verticais.

D) O formato UltraHD, que equivale à máxima qualidade na transmissão broadcast, contém 720
linhas horizontais e 1.280 linhas verticais.

Gabarito: C

Comentário: Conforme a tabela exposta anteriormente, Full HD tem 1920 pixels de resolução
horizontal por 1080 linhas de resolução vertical, que permite uma melhor definição da imagem.

(CESGRANRIO - 2014 - Banco do Brasil - Escriturário) Um software de reprodução de áudio e


vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo
e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na
tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é
conhecido esse tipo de programa de computador?

A) reader

76
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

B) modem

C) burner

D) codec

Gabarito: D

Comentário: Codecs (short for coder-decoder) são programas ou algoritmos que


comprimem e descompactam arquivos de áudio e vídeo, permitindo que esses arquivos sejam
transmitidos e reproduzidos com qualidade e velocidade satisfatórias.

Reader é um leitor, como o Adobe Reader.

Modem é um hardware utilizado para obter conexão com a internet.

Burner é um software para apagar arquivos em CD e DVD que são regraváveis.

1.1 Introdução

Nesse momento, iremos estudar o tópico 14:

14 - Ferramentas de produtividade e trabalho a distância (microsoft teams, cisco webex,


google hangout, google drive e skype)

Essas ferramentas já eram muito utilizadas no setor privado. Porém, com o início da pandemia, o
setor público precisou se reinventar para atender aos interesses da sociedade, tendo em vista que
fechar tudo e retornar após o fim da crise sanitária não era uma opção. Com isso, ferramentas como
o skype, teams e google hangout passaram a ser amplamente utilizadas.

Além de ser um conteúdo muito recente, faz-se necessário certo conhecimento para identificar quais
são as ferramentas e as principais diferenças entre elas.

1.2 Conceitos

Alunos, Microsoft Teams, Cisco Webex, Google Hangout, Google Drive e Skype são plataformas de
comunicação e colaboração que ajudam as equipes a se comunicarem e colaborarem de forma
eficiente. Abaixo, nós analisaremos as características e recursos individuais de cada ferramenta:

1. Microsoft Teams é uma plataforma de comunicação e colaboração da Microsoft que


inclui recursos como videoconferência, bate-papo, compartilhamento de arquivos e
aplicativos integrados. Ele permite que as equipes criem canais de comunicação específicos
para projetos e tópicos específicos, e os usuários podem facilmente compartilhar e
colaborar em arquivos armazenados no Microsoft OneDrive ou SharePoint. Além disso, o

77
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Teams oferece integração com outras ferramentas da Microsoft, como o Office 365.
Logotipo:

2. Cisco Webex é uma plataforma de comunicação empresarial da Cisco que oferece recursos
de videoconferência, compartilhamento de tela, bate-papo e colaboração em tempo real. Ele
permite que as equipes realizem reuniões virtuais com vários participantes, compartilhem
conteúdo em tempo real e colaborem em documentos. Além disso, o Webex oferece
integração com outras ferramentas de negócios, como o Salesforce e o Microsoft Office.
Logotipo:

3. Google Hangout é uma plataforma de comunicação da Google que permite


videoconferências, bate-papo e compartilhamento de tela. Ele é integrado ao Google Meet,
e é uma opção para comunicação e colaboração para equipes pequenas e médias. Além
disso, ele é integrado com outras ferramentas do Google como o Gmail, Google Calendar
e Google Drive. Logotipo:

4. Google Drive é um armazenamento em nuvem da Google que permite aos usuários


armazenar, compartilhar e colaborar em arquivos. Ele oferece uma variedade de recursos,
incluindo a capacidade de criar e editar documentos, planilhas e apresentações com o Google
Docs, Sheets e Slides. Além disso, o Google Drive permite que os usuários compartilhem
arquivos e pastas com outras pessoas e colaborem em tempo real. Logotipo:

5. Skype é uma plataforma de comunicação da Microsoft que oferece recursos de


videoconferência, chamadas de voz e bate-papo. Ele permite que as equipes realizem
chamadas de voz e vídeo, compartilhem tela e colaborem em documentos. Além disso, o
Skype oferece integração com outras ferramentas de colaboração, como o Office 365 e o
OneDrive, permitindo que os usuários compartilhem e colaborem em arquivos enquanto
conversam. Ele também oferece chamadas em grupo com até 50 participantes, permitindo
que as equipes realizem reuniões virtuais eficazes. O Skype também oferece recursos de
tradução instantânea, permitindo que as equipes com diferentes idiomas possam
comunicar-se facilmente. Logotipo:

78
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Quadro comparativo

Plataforma Principais funções Principal característica

Videoconferência, bate-papo, Canais de comunicação

compartilhamento de arquivos específicos para projetos e

e aplicativos integrados. tópicos específicos.

Videoconferência, Anotações em tempo real e

compartilhamento de tela, recursos de sala de reuniões.

bate-papo e colaboração em

tempo real.

Videoconferências, bate-papo Integrado ao Google Meet.

e compartilhamento de tela.

Armazenar, compartilhar e Possível compartilhar arquivos e

colaborar em arquivos pastas com outras pessoas e

colaborar em tempo real.

Videoconferência, chamadas Chamadas em grupo com até 50

de voz e bate-papo participantes

79
Licenciado para - Carla Oliveira de Paula - 12513104609 - Protegido por Eduzz.com

Hora da questão

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B) O Microsoft


Teams possui recursos que apoiam reuniões de times de trabalho em discussões, tais como o
desenho ou a readequação de procedimentos organizacionais. Uma opção disponível para reuniões
é o lobby, que funciona como

A) discador de chamadas pinnedGroup

B) integrador de armazenamento com o OneDrive

C) notificador do feed de atividades

D) uma sala de espera de reuniões

Gabarito: D

Comentário: Alunos, o lobby do Teams é como a sala de espera de uma clínica médica. O
convidado entra pela porta (link que recebe) e fica esperando na salinha até o médico (o
administrador ou o apresentador) o chamar (aceitá-lo na equipe, no lobby).

O participante só pode falar e compartilhar vídeos, participar do bate-papo e visualizar um


arquivo do PowerPoint. Ele não pode gravar a reunião. Apenas o administrar ou o apresentador.
Outo detalhe é que, para aceitar um usuário na conversa, isto é, retirá-lo do lobby, o administrador
pode usar a tecla de atalho Ctrl + Shift + Y.

Por isso, gabarito D.

80

Você também pode gostar