Escolar Documentos
Profissional Documentos
Cultura Documentos
INSS
1
Tópico I: BROWSER / NAVEGADORES Pesquisa refinada / avançada:
Sites: Google, Bing, Yahoo
GOOGLE CHROME / MOZILLA FIREFOX / MICROSOFT EDGE /
I.E / SAFARI / OPERA / THOR
Linguagem:
HTML ou HTM – Linguagem de marcação de hipertexto
Exibe os sites em Janelas que podem ter Guias que podem ser
organizadas em Grupos.
Complementos:
Mini-programas que precisam ser instalados no navegador, ex: @ pesquisar em mídias $ Pesquisar um preço
• Pugins (Auxiliam na exibição dos sites – útil para o sociais
navegador) # Pesquisar hashtags - Excluir palavras da
• Extensões (Nova ferramenta para o usuário) pesquisa
“ “ Pesquisar uma .. Pesquisar dentro de um
Dados de navegação: correspondência exata intervalo de números
• Histórico(CTRL+H) – Lista de sites acessados; OR Combinar pesquisas site: Pesquisar um site
• Lista de Downloads (CTRL+J) – Arquivos baixados; específico
• Cache(Arquivos temporários) – Fica na pasta TEMP; related: Pesquisar sites filetype: Pesquisar um
• Cookies (Preferências do usuário – Login, Senha); relacionados arquivo no formato
• Formulários; específico
• Favoritos (CTRL+D)
• Lista de Leitura ➢ CLIENTE DE E-MAIL – ASSÍNCRONO
*Limpar dados de navegação: CTRL+SHIFT+DEL Programas comuns:
▪ Mozilla Thunderbird
Navegação privada: ▪ Microsoft Outlook
Navegar com privacidade computadores de terceiros sem ▪ Apple mail
registrar as atividades realizadas no computador. ▪ Gmail
• Não salva: Histórico, cache, cookies, formulários.
• Salva: Favoritos, Downloads, Lista de leitura. Veja as vantagens de se utilizar um programa cliente de e-mail:
Chrome: Janela Anônima (CTRL+SHIFT+N); o Ler e escrever e-mail offline;
EDGE: Janela InPrivate (CTRL+SHIFT+N); o Armazenar o e-mail no disco rígido;
Firefox: Privativa (CTRL+SHIFT+P) o Utilizar e gerenciar múltiplas contas de correio
eletrônico ao mesmo tempo;
Conta de sincronização: o Enviar e-mail em formato HTML
Sincroniza informações entre dispositivos: Favoritos, históricos, REMETENTE E DESTINATÁRIO DE UMA MENSAGEM
senhas salvas, extensões, temas, pagamentos, formulários. Remetente - quem envia a mensagem – não oculta
Obs.: É necessário ativar a sincronização. Destinatário - quem receberá a mensagem – pode ocultar
Campos para envio:
Teclas de Atalho:
• PARA: Pessoa principal para ser enviada
• CC: Com cópia
• CCO: Com cópia oculta
Os anexos no email podem ter o tamanho de 25MB, arquivos
maiores podem ser enviados por armazenamento em nuvem.
Opções de resposta:
• Responder: Envia para remetente (Sem anexo)
• Responder para todos: Envia para remetente, PARA e CC
(Sem anexo)
• Encaminhar: Escolhe o destinatário do zero (Anexo vai junto)
Símbolos utilizados no Outlook:
2
Questões de Navegadores e Correio eletrônico Comentários:
3
Tópico II: INTERNET X INTRANET Protocolos da pilha TCP/IP
Classificando redes: (Normalmente aparece o modelo de 5 camadas, mas pode ser
Meios de comunicação: mencionado como tendo 4 camadas):
GUIADO(Com fio) CAMADAS E PROTOCOLOS:
• – Coaxial (Sofre interferência – é o mais simples)
• - UTP (Par trançado – Ethernet – é o + utilizado em rede local)
TCP/IP (Conjunto de regras)
• - Fibra Óptica (Velocidade, imune a interferência, cara,
sensível)
HTTP Transferência de HiperTexto
Abrangência Lógica (Define quem está usando): IP Identificação de site, dispositivos, servidor...
IPv4 (4grupos de 8bits =32bits-> 0-255)
• INTERNET: Pública, Utiliza número de IP para
3ª REDE
2 das camadas.
recursos e serviços da internet.
• EXTRANET: Acesso a INTRANET através da INTERNET SWITCH
(acesso remoto) utilizada por fornecedores, representantes
de uma empresa. Podem utilizar a VPN(Rede virtual
privada) por ser a rede mais segura que utiliza criptografia PLACA DE MAC Adress é endereço físico da placa.
e tunelamento. REDE – Semelhante a um CPF do dispositivo de
1ª FÍSICA
NÚMERO acesso.
MAC
4
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING)
• CARACTERÍSTICAS:
• Mobilidade (Acesso de qualquer lugar)
• Elasticidade (Aumento e diminuição do serviço sem
precisar alterar contrato.
• Pay per Use (pague pelo uso)
• Multiplataforma (Acesso de qualquer sistema)
• TIPOS DE SERVIÇOS:
• SAAS (SOFTWARE COMO SERVIÇO)
Utilizado por usuários para de forma produtiva ou intuitiva
ajudar nas tarefas do dia a dia do usuário. Exemplo: Office 365,
Google Docs.
• IAAS (INFRAESTRUTURA)
Utilizados para servir com poder de armazenamento,
processamento, memória ou qualquer outro recurso(peça).
Elimina necessidade de comprar peças caras, alugando de
grandes empresas na internet.
• PAAS (PLATAFORMA)
Utilizado por desenvolvedores(programadores) para construir
ou controlar(gerenciar) programas em um sistema robusto.
Exemplo: Microsoft Azure.
• MODELOS DE IMPLANTAÇÃO:
• NUVEM PÚBLICA(qualquer um usa)
• NUVEM PRIVADA(empresas)
• NUVEM HÍBRIDA(utiliza o serviço público e privado juntos)
• NUVEM COMUNITÁRIA(Divide um serviços para vários)
12. ( CESPE / CEBRASPE - 2022 – SECONT-ES) As 17. ( CESPE / CEBRASPE - 2021 – DEPEN) As intranets são
mensagens enviadas na Internet denominam-se pacotes, e os redes que permitem utilizar as tecnologias de Internet para
comutadores de pacotes são denominados roteadores ou conectar, por exemplo, uma empresa com seus clientes ou
switches. fornecedores, por meio de VPNs (virtual private network).
13. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL) 18. ( CESPE / CEBRASPE - 2021 – PC-DF) Caso se deseje ter
Rede metropolitana (MAN) é aquela que abrange uma grande acesso remoto a todos os aplicativos e recursos de um
área geográfica — com frequência um país ou continente — e computador conectado em rede, de forma similar ao que ocorre
contém um conjunto de máquinas cuja finalidade é executar os no acesso local, é possível fazê-lo por meio de recursos
programas (ou seja, as aplicações) do usuário. disponibilizados na área de trabalho remota do Windows 10.
14. ( CESPE / CEBRASPE - 2022 – Telebras) O conceito de 19. (CESPE / CEBRASPE - 2021 – CODEVASF) O POP3 é um
Intranet indica a utilização, por parte de uma organização, de protocolo utilizado para serviços de correio eletrônico e tem a
recursos da Internet em suas aplicações, substituindo a rede função de transporte no envio de emails do cliente para o
local. destinatário.
15. (CESPE - 2019 - TJ-AM) As intranets utilizam 20. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia
tecnologias da Internet para viabilizar a comunicação entre os Federal) As desvantagens da cloud computing incluem a
empregados de uma empresa, permitindo-lhes compartilhar inflexibilidade relativa ao provisionamento de recursos
informações e trabalhar de forma colaborativa. computacionais: é necessário estabelecê-los no momento da
contratação e não há possibilidade de ajustes de escala, de
acordo com a evolução das necessidades, no mesmo contrato.
16. (CESPE - 2019 - TJ-AM - Analista Judiciário) As
intranets utilizam tecnologias da Internet para viabilizar a
comunicação entre os empregados de uma empresa,
permitindo-lhes compartilhar informações e trabalhar de forma
colaborativa.
5
Tópico III: MALWARES – Programas do mal – cartilha.cert.br • IDS – Sistema de Detecção de intrusos
• IPS – Sistema de Prevenção de intrusos
• DMZ – Zona desmilitarizada – Zona de Entrega
VÍRUS WORMS
• HONEY POT – Pote de Mel – Atrair invasores
•Executar Hospedeiro •Automático
•Propagar em arquivos •Propagar em rede e e- Questões - Segurança da Informação
•Danificar / esconder mail
• Boot(início) / Macro(Office) •Consumir -> Lentidão
21. ( CESPE / CEBRASPE - 2022 – MC) Diferentemente dos vírus,
os worms consomem poucos recursos computacionais e de rede e
se propagam por meio da infecção silenciosa de programas ou
BOT TROJAN arquivos, o que dificulta a sua detecção e eliminação.
•Controle Remoto-Propaga •Executado
•Ataque SPAM e PHISHING •Aparentemente confiável 22. (CESPE - 2018 - Polícia Federal) Cavalos de Troia são
•Botnets - rede de zumbis • Meio de infecção camuflado exemplos de vírus contidos em programas aparentemente
inofensivos e sua ação danosa é mascarada pelas funcionalidades
do hospedeiro.
SPYWARE BACKDOOR
23. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA) O
•Espião / Monitoramento •Porta dos fundos vírus do tipo ransomware é um código malicioso que executa
•Tipos: •Garantia de retorno do tarefas indesejadas no computador, sem o conhecimento do
• Keylogger - Digitado invasor usuário.
• Screenlogger - Tela - Mouse •Pode usar Acesso Remoto
• Adware - Propaganda
24. ( CESPE / CEBRASPE - 2022 – MC) Keylogger é um
programa conhecido por permitir que um invasor acesse um
ROOTKIT RANSOMWARE computador diversas vezes.
•Administrador •Sequestro de dados
•Protege os programas •Criptografa 25. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia
maliciosos já instalados •Solicita resgate Federal) Denomina-se backdoor a situação em que um usuário
para não detecção do •Moeda Virtual - Bitcoins sofre um ataque, seus dados são criptografados, ficam
antivírus.
•Proteção: Backup inacessíveis e, então, exige-se desse usuário o pagamento de
resgate para o restabelecimento do acesso a seus dados.
Ataques na rede:
Pharming – Infecta o DNS – Redireciona para site falso 26. (CESPE / CEBRASPE - 2022 – SECONT-ES) Pharming é o
Phishing - Pescaria de dados através de engenharia social ataque em que são alteradas as informações de endereço
Sniffer – Farejador de dados, sequestra durante o tráfego armazenadas pelos provedores de serviço de Internet para
DDOS – Ataque de NEGAÇÃO DE SERVIÇO – Interrompe o ‘site’ agilizar a navegação web, com o objetivo de redirecionar o
usuário para uma página web falsa.
Tópico IV: SEGURANÇA DA INFORMAÇÃO
27. ( CESPE / CEBRASPE - 2022 – MC) O uso de um programa
PROTEÇÃO WINDOWS DEFENDER (Antivírus e Firewall): de firewall em um computador ajuda a filtrar o tráfego de rede, a
ANTIVÍRUS + ANTISPYWARE partir de regras previamente definidas.
• 1 Geração: LISTA DE ASSINATURAS -> Atualizações ->
Protege contra os conhecidos.
• 2 Geração: HEURÍSTICA -> I.A Comportamental -> Protege 28. ( CESPE / CEBRASPE - 2022 – MC) Um mecanismo de
contra os desconhecidos. prevenção contra um código malicioso que monitora atividades
no computador e as envia para terceiros é manter instalado um
FIREWALL (SEGURANÇA DE BOATE) programa anti-spyware.
6
Tópico V: SOFTWARE E SISTEMAS OPERACIONAIS
(MICROSOFT WINDOWS)
QUESTÕES DE SISTEMA OPERACIONAL
SOFTWARE LIVRE
SOFTWARE PROPRIETÁRIO 30. (CESPE / CEBRASPE - 2022 - SECONT-ES) No sistema
(OPEN SOURCE)
Código fechado operacional Windows 10, ao se clicar com o botão direito do
Código aberto mouse sobre a Área de Trabalho e selecionar será disponibilizada,
Permite apenas USO
• LINUX entre outras, a opção Idioma.
• Microsoft Windows • MOZILLA FIREFOX
• MS Office (Word,Excel, PP)
• Adobe
31. (CESPE / CEBRASPE - 2022 - PGE-RJ) O usuário
CARACTERÍSTICAS DO WINDOWS: proprietário de uma pasta no Dropbox pode transferir a
propriedade dessa pasta para outro usuário, por meio do
• SISTEMA DE ARQUIVOS: NTFS – Seguro (Bitlocker / EFS) Explorador de Arquivos do Windows 10.
• NÃO É CASE SENSITIVE
• CARACTERES PROIBIDOS: \ / : * ? " < > |
CARACTERES NÃO PERMITIDOS EM NOME DE 32. (CESPE / CEBRASPE - 2022 – MJSP) Por meio de
ARQUIVOS E PASTAS: configuração adequada, um ícone de programa pode ser fixado à
:*“><\|/? barra de tarefas do Windows, de modo que o programa possa ser
acessado diretamente por ali.
7
Tópico VI: PLANILHAS ELETRÔNICAS (MICROSOFT EXCEL) Planilhas Eletrônicas
• Funções (MÁXIMO, MAIOR, MENOR, CONT, SOMA e MÉDIA)
• Tipos de células:
38. (Ano: 2022 Banca: CESPE / CEBRASPE Órgão: IBAMA)
Em uma planilha Excel, a divisão de qualquer número por ZERO
apresentará o erro #VALOR!, o que indica que um dos operandos
está inválido.
• Gráficos: Colunas, Linhas, Pizza, Barras e Área 39. (Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUB) A
• Funções: alça de preenchimento do Excel pode ser utilizada para
selecionar células com as quais se deseja realizar algum tipo de
operação.
8
o Páginas Inicial (Editar formatação do texto e parágrafo) – GRUPOS (FAEPE)
o Inserir (Tabelas, Imagens, gráficos, smartart, Instantâneo, Modelos 3d, ícones, vídeos, cabeçalho, símbolos)
o Desenhar
o Design (Formatar fonte no documento, Marca d’água, Borda, Cor da página)
o Layout (Margens, Orientações, Tamanho, Colunas, Quebras, Hifenização)
o Referências (Sumário, índice, Legenda, Citação, Notas de Rodapé)
o Correspondências (Mala direta)
o Revisão (Editor(F7), Dicionário de sinônimos, Ler em voz alta, Controlar alterações, Comparar, Proteger)
o Exibição (Altera o programa: Exibição, Régua e macro).
• Formatação de Fonte: Tachado, Versalete (Caixa Alta – SHIFT+F3), Negrito, Itálico, Sublinhado, Subscrito e Sobrescrito.
• Formatação de Parágrafo: Recuo, Recuo especial, Espaçamento Antes/Depois, Espaçamento Entre linhas, Controle de Órfãs e Viúvas
e Tabulação (Esquerda, Centralizado, Direita, Decimal e Barra).
alterações realizadas, sem que se possa removê-las ou torná-las
Questões do Word permanentes.
41. (CESPE / CEBRASPE - 2022 – MJSP) No MS Word, é
possível salvar um arquivo em formato PDF, por meio da opção
Salvar como Imagem ou selecionando-se a impressora Microsoft 44. (CESPE / CEBRASPE - 2021 – BANESE) Arquivos com
Print to PDF, na opção Imprimir, do menu Arquivo. extensões do tipo .pptx podem ser manipulados pelo Microsoft
Powerpoint para Office 365.