Escolar Documentos
Profissional Documentos
Cultura Documentos
0
SUMÁRIO
AULA 01 – HARDWARE I ....................................................................................................................................................... 3
AULA 02 – HARDWARE II ...................................................................................................................................................... 8
AULA 03 – HARDWARE III ................................................................................................................................................... 10
AULA 04 – SOFTWARES ..................................................................................................................................................... 13
AULA 05 – MALWARES I ..................................................................................................................................................... 16
AULA 06 – MALWARES II .................................................................................................................................................... 20
AULA 07 – ATAQUES E PRAGAS ...................................................................................................................................... 22
AULA 08 – WINDOWS I ........................................................................................................................................................ 25
SISTEMA OPERACIONAL.................................................................................................................................................... 25
Características ....................................................................................................................................................... 25
Existem duas formas de interação (Comunicação) ........................................................................................ 26
Editor de imagens (Paint) ...................................................................................................................................... 28
Editores e Players Multimídia ............................................................................................................................... 29
AULA 09 – WINDOWS II ....................................................................................................................................................... 29
Gerenciador de dados ............................................................................................................................................. 29
Gerenciador de Tarefas: ........................................................................................................................................ 31
Ferramentas usadas para economia de Energia. .................................................................................................... 32
AULA 10 – WINDOWS III ...................................................................................................................................................... 33
Otimizar unidades (Windows 8 e 10) ....................................................................................................................... 33
Scandisk (Verificação de disco) ............................................................................................................................... 34
Dentro de um computador pode existir tanto erros físicos quanto erros lógicos que comprometem o pleno
funcionamento do Disco rígido, e o Scandisk tem por função realizar a verificação do disco em busca de erros. .. 34
O BitLocker ...................................................................................................................................................................... 34
Painel de Controle ................................................................................................................................................... 34
Restauração de sistema .......................................................................................................................................... 35
Windows 10 – Windows Defender e Firewall ........................................................................................................... 35
AULA 11 – WINDOWS IV ...................................................................................................................................................... 36
AULA 12 – SEGURANÇA DA INFORMAÇÃO ................................................................................................................... 39
AULA 13 – SEGURANÇA DA INFORMAÇÃO III............................................................................................................... 41
AULA 14 – SEGURANÇA DA INFORMAÇÃO III............................................................................................................... 43
AULA 15 – SEGURANÇA DA INFORMAÇÃO IV .............................................................................................................. 45
AULA 16 – SEGURANÇA DA INFORMAÇÃO V ............................................................................................................... 47
AULA 17 – SEGURANÇA DA INFORMAÇÃO VI .............................................................................................................. 49
AULA 18 – INTERNET E INTRANET .................................................................................................................................. 51
AULA 19 – INTERNET E INTRANET .................................................................................................................................. 55
AULA 20 – INTERNET E INTRANET .................................................................................................................................. 57
AULA 21 – REDES DE COMPUTADORES ........................................................................................................................ 62
AULA 22 – REDES DE COMPUTADORES ........................................................................................................................ 65
AULA 23 – REDES DE COMPUTADORES ........................................................................................................................ 68
AULA 24 – REDES DE COMPUTADORES ........................................................................................................................ 71
AULA 25 – AULA MINISTRADA EM LOUSA..................................................................................................................... 73
1
AULA 26 – NAVEGADORES I.............................................................................................................................................. 73
AULA 27 – NAVEGADORES II............................................................................................................................................. 76
AULA 28 – NAVEGADORES III ........................................................................................................................................... 78
AULA 29 – CORREIO ELETRÔNICO.................................................................................................................................. 82
AULA 30 – WEBMAIL ........................................................................................................................................................... 85
AULA 31 – LINUX I ................................................................................................................................................................ 87
AULA 32 – LINUX II ............................................................................................................................................................... 92
AULA 33 – LINUX III .............................................................................................................................................................. 94
AULA 34 – MS EXCEL .......................................................................................................................................................... 96
AULA 35 – MS EXCEL II ......................................................................................................................................................101
AULA 36 – MS EXCEL III .....................................................................................................................................................104
AULA 37 – MS EXCEL IV ....................................................................................................................................................106
AULA 38 – MS EXCEL V......................................................................................................................................................107
AULA 39 – MS EXCEL VI ....................................................................................................................................................109
AULA 40 – MS EXCEL VII ...................................................................................................................................................112
AULA 41 – MS WORD ..........................................................................................................................................................114
AULA 42 – MS WORD II.......................................................................................................................................................117
AULA 43 – MS WORD III......................................................................................................................................................119
AULA 44 – MS WORD IV .....................................................................................................................................................121
AULA 45 – LIBRE OFFICE WRITER ..................................................................................................................................122
AULA 46 – LIBRE OFFICE WRITER II ...............................................................................................................................125
AULA 47 – CALC I ................................................................................................................................................................127
AULA 48 – LIBRE OFFICE CALC II ...................................................................................................................................130
AULA 49 – MS POWER POINT ...........................................................................................................................................132
AULA 50 – IMPRESS............................................................................................................................................................139
LIBREOFFICE IMPRESS .....................................................................................................................................................139
Formatos de Arquivos ............................................................................................................................................ 139
Abertura do Programa ........................................................................................................................................... 140
Janela do programa ............................................................................................................................................... 141
Mestre ..................................................................................................................................................................... 142
AULA 51 – MANIPULAÇÃO DE ARQUIVOS E PASTAS ................................................................................................143
2
AULA 01 – HARDWARE I
Para iniciarmos o estudo de informática é de fundamental importância que você saiba o conceito
básico de Hardware e Software esse é o primeiro passo para se fragmentar a informática em
partes ao ponto de que se possa entendê-la e assim obter êxito na mesma.
Hardware Vs Software
Hardware ➔ É a Parte física do Computador, ou seja, tudo que eu posso tocar, tudo que for
palpável, tudo que pode ser utilizado para matar alguém, por exemplo os periféricos. Os periféri-
cos se subdividem em três tipos:
3
4
Processador (CPU)
Erroneamente somos levados a comparar CPU com o gabinete. Então vamos entender o que é
cada um e como funcionam.
Gabinete
“Uma coisa é uma coisa, outra coisa é outra coisa e a mesma coisa é um caminhão cheio de ja-
ponês comendo caranguejo” Queiroz, Túlio 2021.
5
Gabinete➔ É somente o compartimento ou como algumas bancas chamam “o invólucro” onde
será alocado TODOS os outros periféricos do computador como por exemplo a placa-mãe, os
pentes de memória RAM, a Fonte, inclusive a CPU.
Arquitetura de Processamento
Velocidade de processamento
6
Tempo de Funcionamento do Processamento
Clock Medição em Hertz: é a unidade de medida, a
qual expressa, em termos de ciclos por segundo,
então 1 hertz é um ciclo( Instrução ) por se-
gundo;
Overclock
Forçar o desempenho, por exemplo se fizermos uma analogia com a moto de 50cc vulgo cin-
quentinha, quando o dono com alta taxa de qi, coloca um motor mais potente e força o desempe-
nho do ciclomotor, momentaneamente é algo bem bacana, mas com o decorrer do tempo pode
comprometer o funcionamento do veículo, da mesma forma é com o processador, quando o usu-
ário força o desempenho.
Overflow
Sobrecarga de dispositivo;
Exercícios:
01-Sobre os componentes de um computador, verifique as assertivas e assinale a correta.
A) O software corresponde aos componentes físicos do computador, ou seja, são as peças e
aparatos eletrônicos que, ao se conectarem, fazem o equipamento funcionar.
B) O hardware é a parte referente aos sistemas que executam as atividades, ou seja, são os
programas e aplicativos que fazem com que a máquina funcione.
C) Compreende-se como hardware elementos físicos que formam o equipamento enquanto os
programas ou sistemas que fazem o equipamento funcionar são denominados software.
D) Monitor, teclado e mouse são exemplos de software.
02) O invólucro onde os componentes eletrônicos como placa de vídeo e placa de som são dis-
postos em um computador convencional é denominado
A) Memória RAM.
B) CPU.
C) Switch.
D) Gabinete.
03) Com base nos conceitos de hardware e software, analise as afirmativas a seguir:
I. O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim, não é pos-
sível desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as opções permitidas.
II. O touchpad de um notebook é considerado um dispositivo de entrada/saída sensível ao toque.
III. A menor unidade de medida do computador é o bit, que é representado por 0 (zeros) e 1 (uns);
um conjunto de 8 (oito) bits equivale a um byte, que representa um caractere. Assinale
A) se somente a afirmativa I estiver correta.
B) se somente as afirmativas II e III estiverem corretas.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e III estiverem corretas.
E) se somente a afirmativa II estiver correta.
7
AULA 02 – HARDWARE II
Placa-mãe (MotherBoard)
Barramento
São os caminhos de conexão, basicamente são as trilhas utilizadas para ligação. Barramento é
um conjunto de linhas utilizadas para a comunicação que permite com que haja a interligação entre
dispositivos tais como: CPU, a memória dentre outros dispositivos.
OnBoard e OffBoard
OnBoard➔ é o tipo de placa que traz recursos embutido na placa mãe, e
OffBoard➔ É quando existe uma placa extra( Externa). A grosso modo é a melhor definição que
podemos trazer mas vamos aprofundar mais um pouco:
As placas onboard são mais comuns, atualmente quase todas placas mãe tem video onBoard,
só que o desempenho não é tão bom assim, Então pra suprir essa necessidade coloca-se uma
placa de video offBoard para melhorar o desempenho da parte gráfica.
As placas off-board não possuem seus dispositivos integrados a placa mãe, precisando portanto
de placas extras com esses dispositivos, que serão instalados nos seus respectivos Slots, tem o
seu desempenho superior as placas On-board pois tem sua própria central de processamento e a
transferência superior as que rodam na memoria RAM.
Hierarquia de Memórias
8
maior tecnologia, e bem menor relacionado a sua capacidade no pico dessa pirâmide. Já no ali-
cerce encontram-se as memórias com menor custo benefício, entretanto que suportam a maior
quantidade de dados
Grupos de Memórias
Memória Principal (Memória de Leitura)
*RAM
*ROM
Memória Intermediária ( Não físicas )
*Cache
*Virtual
Memória Secundária ( Armazenamento)
*HD,CD,DVD, Blu-ray.
Exercícios:
01) Na informática, memórias são dispositivos capazes de guardar dados de forma temporária ou
permanente. Sobre os diversos tipos de memória, considere as afirmações a seguir:
I. A memória ROM é uma memória somente de leitura e é um tipo de memória volátil, sendo assim,
o conteúdo não desaparecerá quando o dispositivo for desligado; II. Podemos afirmar que um
disco rígido (Hard Disk Drive – HDD) é um tipo de memória não volátil. Isto significa que os dados
permanecem gravados neste tipo de memória, mesmo com o dispositivo sendo desligado. III. Uma
memória do tipo USB Flash Drive, também conhecida como pen drive, é um tipo de memória não
volátil. IV. A memória RAM é uma memória somente de leitura, cujos dados podem acessados de
maneira aleatória e são do tipo não volátil;
Estão CORRETAS APENAS:
A) II, III;
B) I, II e III;
9
C) III e IV;
D) I, II e IV;
E) I, III e IV.
02) A memória RAM é um dos componentes essenciais em todo computador. A função da memória
RAM em um computador é:
A) Armazenar os dados de forma permanente, mesmo após o desligamento do computador.
B) Ser utilizada como reserva para o disco rígido, quando o espaço no disco estiver escasso.
C) Armazenar dados relevantes ao funcionamento do sistema, durante a sua operação.
D) Aumentar a memória Cache do processador.
03) “Considerada um tipo de memória mais rápida e cara para se armazenar um dado. Tipicamente
utilizadas como um dispositivo de armazenamento temporário”. O trecho apresentado define
CORRETAMENTE a memória do tipo:
A) Cache.
B) EEPROM
C) Registradores.
D) RAM.
04) O termo memória, em informática, refere-se aos componentes que armazenam dados no
computador. Dentre as memórias utilizadas, qual geralmente é utilizada para fornecer as
instruções de inicialização do computador ao processador?
A) HD
B) RAM
C) ROM
D) SATA
Unidades de Medidas
Byte Kilo Mega Giga Tera Peta Exa Zetta Yotta
Bit
Byte Byte Byte Byte Byte byte Byte Byte
10
Bizu Cavernoso da Sofrência
Unidades de Medida
P→(Pensei) Peta Byte 1024 Tb
T→(Tanto) Tera Byte 1024 Gb
G→(Gostar) Giga Byte 1024 Mb
M→(Mas) Mega Byte 1024 Kb
K→(Kabei) Kilo Byte 1024 B
B→ (Besta) Byte
b→ (bebendo) bit
SSD VS HDD
11
02) Embora os discos rígidos (HD) sejam ainda muito utilizados, as unidades de estado sólido
(SSD) vêm cada vez mais sendo utilizadas. Comparando os HDs convencionais com os SSDs,
tem-se que
A) a vida útil dos SSDs é maior do que a dos HDs.
B) o consumo dos SSDs é maior do que o dos HDs.
C) o preço por bit de armazenamento dos SSDs é menor do que o dos HDs.
D) os tempos de leitura e escrita dos SSDs são maiores do que os dos HDs.
E) os SSDs são mais resistentes do que os HDs em relação a movimentos, quedas ou
interferências magnéticas.
05) Foi especificada a aquisição de um microcomputador com uma porta USB-C. Essa porta
apresenta como uma de suas características
A) a transferência de dados de até 1 Gbps, insuficiente para a transmissão de vídeos de padrão
4K para monitores externos ao computador.
B) compatibilidade mecânica com as portas USB 3.1.
C) permitir que a carga de dispositivos, como smartphones, seja mais lenta, pois esse padrão
fornece menos potência do que portas USB 3.1.
D) possuir encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus
lados.
E) suportar cargas de até 10 W.
12
(SSD) com a mesma capacidade de armazenamento. Sobre essa substituição, é correto afirmar
que o SSD
A) apresenta um consumo de energia superior ao do HD, podendo exigir a substituição da fonte
de alimentação por uma de maior capacidade.
B) apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.
C) apresenta, atualmente, um custo para a capacidade requerida equivalente ao dos HDs
convencionais.
D) exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível
a interferências magnéticas do que os HDs.
E) não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.
07) Os dispositivos para armazenamento de dados com tecnologia do tipo SSD (do inglês: Solid
State Drive) estão substituindo gradativamente os tradicionais dispositivos com tecnologia do tipo
magnética. Em comparação à tecnologia do tipo magnética, a SSD apresenta, de forma geral,
A) menor tempo de acesso e maior consumo de energia.
B) maior tempo de acesso e maior consumo de energia.
C) menor tempo de acesso e menor consumo de energia.
D) maior tempo de acesso e menor consumo de energia.
AULA 04 – SOFTWARES
SOFTWARE
Conceitos Iniciais
Software nada mais é do que a Parte Lógica do Computador, ou seja, tudo que eu não
posso tocar tudo que for impalpável. O mesmo também pode ser considerado um conjunto de
instruções lógicas para se executar uma informação/instrução. Como exemplo de programas, te-
mos algumas subclasses por exemplo as suítes de escritório (Word, Excel Power Point) , um
Browser que é um navegador de internet (Google Chrome, Mozilla Firefox, Internet Explorer) , ou
um sistema Operacional ( Windows , Linux) . Abaixo relacionamos os tipos de softwares que po-
dem ser cobrados na sua prova.
13
Licenças de Software
Software Proprietário ou Não Livre
Quando falamos em softwares proprietários logo nos remetemos a algo que não pode ser redistri-
buído ou modificado, sem o consentimento de seu criador ou distribuidor. O conceito vai de en-
contro ao conceito de software livre. Normalmente, para que se possa: utilizar, copiar, ter acesso
ao código-fonte ou redistribuir, o usuário deve realizar uma solicitação de permissão ao proprietá-
rio, ou pagar para poder fazê-lo.
14
Exemplos de Softwares proprietários.
Alguns dos softwares proprietário gratuitos mais conhecidos estão abaixo citados:
Google Chrome, Winzip, Avast etc.
Em contrapartida existe um grande gama de softwares proprietário que são pagos como
por exemplo:
Microsoft Windows, o Adobe Photoshop, o Mac OS, Corel Draw, Microsoft Of-
fice.
Software Livre
Já o software livre é regido quase que por uma lei, digamos que seja a CF( Constituição
Federal dos Softwares Livres . Que nós chamamos de GPL(General Public Licence) que tem por
base 4 liberdades
Liberdade 00 - Executar o software seja qualquer finalidade.
Liberdade 01 - Acessar o código-fonte do programa e modificá-lo conforme sua necessi-
dade e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comuni-
dade.
Liberdade 02 - Fazer cópias e distribuí-las para quem desejar de modo que você possa
ajudar ao seu próximo.
Liberdade 03 - Melhorar o programa e distribuir suas melhorias ao público, de modo que
elas fiquem disponíveis para a comunidade. Para tais ações é indispensável o acesso ao código
fonte, por isso todos os softwares livres liberam para os usuários o mesmo.
QUESTÕES:
15
C) Discos, memórias e portas USB são componentes de software.
D) O software é constituído de aplicativos e de circuitos eletrônicos.
E) A impressora é um exemplo de software, porque depende da instalação de aplicativo específico
para funcionar.
02) Considerando que é necessário anexar um arquivo de 12 bytes em um sistema Web que aceita
apenas arquivos com tamanho máximo de 10 bytes, qual programa deve ser utilizado para resolver
esse problema?
A) Adobe Reader.
B) Winrar.
C) Outlook Express.
D) Conexão para a Área de Trabalho Remota.
AULA 05 – MALWARES I
Malwares
Conceitos Iniciais
A Primeira definição de Malwares:
É um software porém, entretanto, contudo, todavia, é um Software Malicioso. Qual a principal Fun-
ção do Malware? Causar Danos e esses danos podem ser de três tipos:
Lógico
Por exemplo: O Usuário está acessando uma página da web de repente a mesma é fechada.
Outro exemplo: Sem que o usuário ordene páginas são abertas, computador desligado, dados
perdidos, Computador fica lento, sem motivo aparente o computador reinicia, dentre outros.
16
Físico
Suponhamos que um processador rode a 20km/h estamos supondo. E o um Malware faz com que
ele rode a 100km/h ou seja 5X mais do que a sua capacidade, o mesmo irá danificar, isso é um
exemplo de um dano Físico que pode ser causado pelo Malware.
Moral
Digamos que o usuário tenha fotos intimas em seu computador ou smartphone e de alguma forma
um usuário utilizando um tipo de malware tem acesso a foto e publica nas redes Sociais ( Face-
book, Whatsapp , Instagram etc) é exemplo de um dano Moral que pode ser causado pelo Mal-
ware.
BIZU CAVERNOSO
TODO VÍRUS É UM MALWARE , MAS NEM TODO MALWARE É VÍRUS.
PROGRAMAS MALICIOSOS
PODEM SER UTILIZADOS PARA
Um Malwares pode ser desenvolvido tanto por Hackers, quanto por Crackers.
- Ain mais professor qual a diferença?
Hackers e Cracker’s são pessoas com vasto conhecimento na área de TI( Tecnologia da informa-
ção), mas que utilizam de formas distintas, por exemplo: O hacker é o cara do bem, e o Cracker o
cara do mal.
Hacker➔ Usa de todo conhecimento técnico pra invadir sistemas com alto nível de segurança e
quando obtém êxito, mostra os resultados ao proprietário que o contratou, para que as falhas
sejam sanadas.
Cracker➔ Usa seu conhecimento para obter vantagem ilícita, roubar dados, obter dados bancá-
rios, etc.
BOT→ A Definição de bot parte do nome Robôt que significa robô em inglês, é um robô controlado
A distância. É uma espécie de acesso remoto NÂO AUTORIZADO !, ou seja o usuário não sabe
que está sendo lesado . Não confundir com o Acesso remoto autorizado, que nesse caso o usuário
tem total conhecimento da “invasão”.
Uma característica que vale salientar é que o bot pode ser confundido pelo elaborados na hora da
prova com o Worm, devido algumas características serem semelhantes, por exemplo:
Um bot pode se replicar, e também é autoexecutável.
-Ain mais professor como vou diferenciar na hora da prova?
- O bot tem como intuito com salientado acima de permitir o acesso remoto.
BACKDOOR → abre uma porta dos fundos para o computador espião. Backdoor é um programa
que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.
VÍRUS→"Vírus nada mais são do que pequenos programas desenvolvidos com o objetivo de cau-
sar algum dano ao usuário do computador". NECESSITA da ação do usuário. Precisa de um pro-
grama para se hospedar.
Ao contrário do que é pregado por aí, o vírus pode sim se replicar, ou seja, criar cópias de sí
mesmo pelo computador, só que ele faz isso dentro dos arquivos, e não diretamente como faz o
worm, sem a necessidade de um hospedeiro. Abaixo listamos alguns dos tipos de vírus mais co-
muns de serem abordados pelas bancas organizadoras:
Vírus de Hardware➔
18
Vírus Polimórfico (Mutante) Capaz de alterar suas características a
cada novo ataque;
Dificilmente detectado.
EXERCÍCIOS:
01) Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos mali-
ciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
A) spyware é um programa que permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para esse fim;
B) backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando cópias
de si mesmo, de computador para computador;
C) bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente;
D) rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros;
E) worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido.
02) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado re-
motamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir
de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço
e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se
que o computador deve estar infectado por um
A) vírus.
B) rootkit.
C) keylogger.
D) spyware.
E) bot.
19
03) Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a
característica de ser controlado pelo invasor via processo de infecção e propagação automática.
Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado,
ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servido-
res Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente,
pela rede. Um Programador de Sistemas analisou estas características e observou que os com-
putadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con-
trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso co-
nhecido como
A) Trojan DoS.
B) Screenlogger.
C) Rootkit.
D) Keylogger.
E) Bot.
AULA 06 – MALWARES II
WORM→
20
Downloader;
DOS
SPY
Banker
Tipos de Troja
SPYWARE→ Programa espião de computador, que tem o objetivo de observar(espiar) e roubar
informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmi-
tindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
Os Spywares podem ser divididos em 3 grupos:
Bizu Cavernoso
3 Espiãs Demais
Alex (Adware)
Sam (Screenlogger)
Klover ( Keylogger)
ADWARE → Anúncios/propagandas( utiliza de costumes do usuário como por ex: visitar sites de
compras , quando o mesmo for em suas redes sociais o produto aparece lá de forma “mágica”
SCREENLOGGER →Captura os quadros da tela (Bate o Retrato ) onde o mouse clicar. ( Te-
clado Virtual)
KEYLOGGER→ Captura senhas digitadas através do teclado. (Teclado Físico).
ROOTKIT→ Consiste em um malware que comunica aos outros malwares quando o antivírus tá
chegando, os ajuda a esconder-se e em seguida se esconde ou seja é um programa muito difícil
de ser encontrado. criado para esconder ou camuflar a existência de certos processos ou progra-
mas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas infor-
mações.
RANSOWARE→ é um tipo programa que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para res-
tabelecer o acesso ao usuário. O valor a ser cobrado vai ser definido pelo atacante.
Exercícios :
21
01) Segundo Machado (2014), aos programas de computador que se duplicam e passam de um
sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qual-
quer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de
A) Trojan.
B) Worm.
C) Vírus.
D) Spyware.
E) Backdoor.
02) Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
A) vírus.
B) worm.
C) netmal.
D) trojan.
03) Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa cor-
reta.
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança
da Informação individual e corporativa.
II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como
um programa comum e legítimo.
III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador
de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações.
A) Apenas as afirmativas I e II são tecnicamente verdadeiras
B) Apenas as afirmativas II e III são tecnicamente verdadeiras
C) Apenas as afirmativas I e III são tecnicamente verdadeiras
D) As afirmativas I, II e III são tecnicamente verdadeiras
22
Ataques e pragas
Conceitos Iniciais
Phishing → Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo
de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet
ou e-mails falsos. Criam páginas semelhantes a original, com promoções bem abaixo do preço
convencional, ludibriando o usuário, que por sua vez, insere seus dados com intuito de comprar
um produto abaixo do valor, e acaba se f* ferrando.
Vishing➔ é um ataque que ocorre por meio do telefone, seja por meio de chamadas ou mensa-
gens de texto, utilizando a boa-fé das pessoas, “premiando-a” de alguma forma.
PHARMING → é uma prática fraudulenta semelhante ao phishing, com a diferença que, no phar-
ming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que
vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais
como senhas ou informações financeiras.
A FRAUDE DE ANTECIPAÇÃO DE RECURSOS, OU ADVANCE FEE FRAUD, →é aquela na
qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar
um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. É só
lembrar de político.
Brute Force➔
O outro tipo de ataque bem comum é o ataque ( Brute Force) ou força bruta, que realiza uma busca
exaustiva de chave, é um ataque considerado criptoanalítico que pode, em teoria, ser usado contra
quaisquer dados criptografados (salvo para dados criptografados de uma maneira segura. Ele re-
aliza uma verificação sistemática de todas as possibilidades de chaves e senhas até que as cor-
retas sejam encontradas.
DoS( Denial os Service) é um ataque individual, geralmente com o intuito de tornar um serviço
inoperante para o usuário.
23
DDoS ( Distribuited Denial os Sevice) é um ataque realizado em massa, utiliza-se de vários
computadores contaminados que dispara solicitações de acesso a determinados sites ou serviços,
derrubando o serviço .
SPAM é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo utilizar
de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para inúmeros outros
contatos, para que com isso levantem uma lista de contatos que pode ser vendida na Internet ou
mesmo utilizada para encaminhar mais propagandas.
Tipos de Spam:
Propaganda
Hoax
Filantrópicos
Correntes
SPOOFING →Nesse ataque o que é fraudado é o remetente. Um exemplo comum é você receber
um e-mail de você mesmo, sem tê-lo enviado. Os servidores possibilitam realizar esse procedi-
mento facilmente, pois é uma necessidade para serviços rotineiros de sites, em que o servidor
envia um e-mail de uma conta mas envia para o usuário os dados do cabeçalho do e-mail como
se fosse de outro endereço.
24
DEFACEMENT →Também conhecido como pichação, é o ataque que consiste em alterar ou in-
serir dados nos sites normalmente usado como forma de protesto ou mostrar que o site possui
segurança fraca ou inexistente.
Questões:
01)Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para
baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações
confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber
algum tipo de benefício.
( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como re-
metente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamen-
tal.
( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário, pela utilização combinada de meios técnicos e engenharia social.
a) 3, 2, 1.
b) 2, 1, 3.
c) 2, 3, 1.
d) 1, 2, 3.
02) O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do
banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um
milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar
seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, per-
cebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O
funcionário foi vítima de um tipo de fraude conhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.
AULA 08 – WINDOWS I
Sistema Operacional
Características
Principal Programa de um computador
Gerencia todo o Funcionamento do computador SOFTWARE e
HARDWARE.
Programa Intermediário Entre o Usuário e máquina
25
Existem duas formas de interação (Comunicação)
Forma Interativa (Modo Gráfico).
Sistema Batch ( Modo Shell ).
Programas Nativos
São programas que já vem instalado junto ao Sistema Operacional, sem ter a necessidade do
usuário o instalar, por exemplo:
-Aplicativos , Programas , Software , utilitários;
Editores e leitores de texto
O Windows possui nativamente tanto leitores quanto editores de texto, porém estes sofreram in-
clusões e alterações nas diferentes versões do sistema operacional Windows.
Bloco de Notas (Notepad) –O mais simples editor de textos do Windows, o mesmo encontra-se
presente em todas as versões do Windows. Sua extensão padrão de arquivos para criação de
arquivos é .txt.
26
Como citado acima o Bloco de Notas é um editor de textos bem simples e portando traz algumas
limitações:
-Não é permitido a inserção de Imagens;
-Não é permitido modificar a cor do Texto;
-Não é permitido realizar nenhum alinhamento;
-Não é permitido Sublinhar o Texto.
Wordpad – O Wordpad é um editor de texto que também está presente nas diferentes versões
do Windows e possui mais recursos do que o Bloco de Notas. A extensão padrão de arquivos é
.rtf (Rich Text Format)
27
BizuCavernoso
A partir do Windows Vista, o Wordpad consegue ler arquivos com a extensão das mais
recentes versões do Microsoft Word (.docx)
28
Editores e Players Multimídia
O Sistema Operacional da Microsoft possui programas que permitem tanto a reprodução quanto
a edição de conteúdo multimídia (de áudio e/ou vídeo). O programa nativo padrão que realiza
essa função de reprodução de áudio é denominado Windows Media Player, já o editor de vídeos
nativo é Windows Movie Maker. Caso não seja possível a reprodução de determinada extensão
de arquivo de áudio ou vídeo é necessário atualizar a lista de extensões que estes programas
podem reproduzir.
01) Sobre sistemas operacional Windows e linux julgue o próximo item. O Windows 10 trouxe
inúmeras novidades uma delas foi a implementação de um software antimalware denominado
Windows Defender que não se tinha nas Versões anteriores.
02) Um usuário está utilizando o WordPad, que é integrante do MS-Windows 7, em sua configu-
ração padrão, para editar um documento. Assinale a alternativa que contém o formato de exten-
são de arquivo utilizado como padrão por esse programa aplicativo.
A) .csv
B) .pcx
C) .pdf
D) .rtf
E) .xls
03) Usando o Microsoft Windows 7, em sua configuração padrão, um usuário está editando uma
frase no Wordpad e a formatou como negrito, sublinhado e itálico. Ao selecionar toda essa frase,
pressionar as teclas CTRL+C, abrir o Bloco de Notas, em sua configuração original, e pressionar
as teclas CTRL+V, assinale a alternativa que indica, corretamente, como estará formatada essa
frase no Bloco de Notas.
A) Com todas as mesmas formatações: negrito, sublinhado e itálico.
B) Com negrito, apenas.
C) Com negrito e itálico, apenas.
D) Com sublinhado, apenas.
E) Sem nenhuma das formatações de negrito, sublinhado e itálico.
AULA 09 – WINDOWS II
Gerenciador de dados
29
Windows Explorer por padrão traz 4 bibliotecas que tem como intuito ajudar na organização do
usuário, como podemos ver são: DOCUMENTOS, IMAGENS, MÚSICAS E VIDEOS. O Explora-
dor ainda possibilita que o usuário vincule atributos aos arquivos, tanto básicos quanto avança-
dos, que seguem abaixo:
Atributo Oculto;
Simples: Somente Leitura.
Atributo Compactação;
Avançados: Criptografia.
30
Gerenciador de Tarefas:
-Mostra o % de CPU
-Mostra o % de RAM
-Mostra todos os processos, tarefas e atividades em execução, tanto em primeiro plano, quanto
em segundo plano;
-Permite que um processo seja encerrado abruptamente;
31
Ferramentas usadas para economia de Energia.
Questões:
01) No Windows, é possível identificar os aplicativos e os processos em segundo plano, corrente-
mente ativos, por meio do:
A) Explorador de Arquivos;
B) Gerenciador de Tarefas;
32
C) Internet Explorer;
D) Microsoft Visio;
E) Windows Firewall.
02) O botão Desligar na tela de início do Windows oferece algumas opções complementares, den-
tre elas, Bloquear, Fazer logoff, Reiniciar, Suspender, Trocar usuário. Dessas opções, as únicas
que preservam o estado da sessão atual, tais como aplicativos abertos e arquivos em edição, de
modo que o usuário corrente possa a ela voltar, é:
A) Bloquear, Suspender;
B) Bloquear, Suspender, Trocar usuário;
C) Bloquear, Fazer logoff, Suspender, Trocar usuário;
D) Suspender, Trocar usuário, Fazer logoff;
E) Suspender, Trocar usuário.
03) Em um computador com o Windows 10, em português, um usuário possui duas janelas do
Explorador de Arquivos abertas, uma ao lado da outra. Na primeira janela estão listados os arqui-
vos e pastas de um pen drive (unidade E) e na outra, uma pasta do HD (unidade C). Ao arrastar
um arquivo do pen drive para o HD este arquivo será
A) apenas copiado para o HD.
B) movido para o HD.
C) apagado do pen drive.
D) compactado para o HD.
E) enviado para a lixeira.
Quanto mais o disco rígido é alterado, com a instalação de programas, edição de arquivos ou
exclusão de conteúdo, mais ele fica fragmentado, com programas que não são utilizados de
forma regular em setores de leitura inicial do Hard Disk e programas utilizados regularmente em
setores de leitura final. Além disso, é possível que partes de um mesmo arquivo estejam locali-
zados em setores distantes, não contínuos, o que torna diminui o desempenho na leitura destes
arquivos.
O Defrag → O seu objetivo é sanar tais problemas, através da reorganização do disco, elimi-
nado fragmentos, para aumentar o desempenho na leitura de dados. Para isso, o defrag regrava
partes de um mesmo arquivo em setores contínuos do HD, podendo ou não ser no mesmo setor.
33
Scandisk (Verificação de disco)
Dentro de um computador pode existir tanto erros físicos quanto erros lógicos que compro-
metem o pleno funcionamento do Disco rígido, e o Scandisk tem por função realizar a verificação
do disco em busca de erros.
O BitLocker
É uma ferramenta da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows
10 que tem por finalidade criptografia de disco, esse recurso permite ao usuário encriptar o disco
rígido do computador, protegendo assim seus documentos e arquivos contra o acesso não autori-
zado. Ao ativar, o sistema cifra as informações e impede que hackers façam uso delas sem inserir
a chave definida pelo usuário.
Painel de Controle
É uma poderosa ferramenta administrativa do Microsoft Windows, na qual permite ao usuário per-
sonalizar as configurações do seu computador. Está diretamente ligado com as com as configu-
rações tanto da parte física(hardware) quando da parte lógica (software) do computador. Nele o
usuário poderá configurar diversas funções tais como: Segurança, Rede e Internet, Contas de
usuário Programas dentre outros.
34
Restauração de sistema
Toda vez que o usuário altera Drivers, que são controladores de dispositivos, o Windows registra
a configuração do sistema com a estrutura antiga de Drives. Este registro da situação anterior do
Driver gera o ponto de restauração, que permite ao usuário retornar ao ponto de restauração an-
terior caso ocorra algum problema com o computador.
Windows Defender – É o antimalware (antivírus) nativo do Windows 10, porém, entretanto, con-
tudo, todavia, não impede a instalação de um outro antimalware. Ele tem como característica, além
de ser antimalware, também ser antispyware, pois opera em segundo plano durante todo o funci-
onamento do computador. O Windows Defender é um programa de segurança permissivo.
Firewall – É um programa de segurança nativo do Windows que impede que acessos externos
ataquem o sistema interno, protegendo o computador ou a rede contra backdoors. O Firewall é um
programa de segurança restritivo.
Histórico de Arquivos
Essa poderosa ferramenta presente dentro do sistema operacional Windows faz uma cópia de
segurança (backup) regular das versões de seus arquivos, caso haja uma eventual perda dos
arquivos
originais, ou caso sejam perdidos acidentalmente, o usuário poderá restaurar todos eles porem só
salva em algumas pastas:
IDEOS
V
MAGENS 35
I
A REA DE TRABALHO
AULA 11 – WINDOWS IV
Central de Ações➔ Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o
usuário do Windows recebe as notificações de aplicativos e pode ainda realizar algumas ações
rápidas. Essa ferramenta concentra todas as notificações de aplicativos, mensagens instantâneas,
recebimento de novos e-mails e alertas de redes sociais.
Windows Hello➔ O Windows 10 possui o recurso Windows Hello, que é uma maneira de se obter
acesso rápido aos dispositivos com esse sistema operacional. O acesso aos dispositivos pode ser
feito por meio do reconhecimento facial e da impressão digital.
Cortana ➔
36
A Cortana é a assistente digital da Microsoft que tem por intuito a automação de certas atividades
dentro do sistema operacional, ela tem o objetivo de ajudar ao usuário realizar tarefas, tais como:
Enviar lembretes com base na hora, em locais ou em pessoas.
Rastrear times, interesses e voos.
Enviar emails e SMSs.
Gerenciar seu calendário e manter você atualizado.
Criar e gerenciar listas.
Tocar músicas, podcasts e estações de rádio.
Bater papo e jogar.
Encontrar fatos, arquivos, locais e informações.
Abrir qualquer aplicativo no sistema.
Explorador de Arquivos
O que mudou no explorador de arquivos Como muitas das coisas mais refinadas da vida, o Explo-
rador de Arquivos ficou melhor com a idade. Para conferir o check-out no Windows 10, selecione
o ícone na barra de tarefas ou no menu iniciar ou pressione a tecla de logotipo do Windows + E
no teclado.
37
/
ATALHOS WINDOWS
WINDOWS + E ➔ EXPLORADOR DE ARQUIVOS ( WINDOWS EXPLORER)
WINDOWS + D➔ EXIBE OU OCULTA A ÁREA DE TRABALHO/DESKTOP
WINDOWS + TAB➔ VISÃO DE TAREFAS
WINDOWS + C ➔ CORTANA (ASSISTENTE VIRTUAL DO WINDOWS)
WINDOWS + H➔ INICIAR O DITADO
WINDOWS + M➔ MINIMIZA TUDO
WINDOWS + G ➔ BARRA DE JOGOS(GAMES)
WINDOWS + L➔ BLOQUEAR
WINDOWS + SETA PRA CIMA ➔MAXIMIZAR A JANELA
WINDOWS + A➔CENTRAL DE AÇÕES.
WINDOWS + SETA PRA BAIXO ➔MINIMIZAR A JANELA
02) Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft
Windows 10 (Configuração Padrão – Idioma Português Brasil).
38
I. F6 é utilizado para renomear o item selecionado.
II. Ctrl+Esc é utilizado para abrir o gerenciador de tarefas.
III. Alt+Enter é utilizado para exibir as propriedades do item selecionado. Está(ão) correta(s) ape-
nas a(s) afirmativa(s) Alternativas
A) I.
B) II.
C) III.
D) II e III.
03) Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente os aplicati-
vos em execução?
Alternativas
A) Tecla com o logotipo do Windows + Tab
B) Alt + seta para cima
C) Tecla com o logotipo do Windows + M
D) Alt + Tab
E) Ctrl + Q
Criptografia
A criptografia, palavra que tem origem nos termos gregos kryptós (escondido) e gráphein (escrita),
é uma área de estudo que analisa princípios e técnicas para transformar uma informação, como
um arquivo de texto, em um código cifrado, o qual não possibilita a leitura, pois é ilegível, sendo
compilada apenas pelo seu emissor e receptor, que são os elementos que detém as chaves (có-
digos) para criptografar e reverter a criptografia, garantindo com isso a confidencialidade, pois se
for interceptada por outra pessoa, não poderá ser lida. Nesse sentido, esse ramo da matemática
39
visa o estudo dos métodos para garantir o sigilo da informação, por meio da utilização de duas
chaves possíveis, a pública e a privada, gerando duas formas de criptografia:
QUESTÕES:
01) A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Dis-
ponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, sof-
tware e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não se-
jam corrompidas ou danificadas.
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso
por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segu-
rança da informação.
A) I – Disponibilidade, II – Integridade, III – Confidencialidade
B) I – Confidencialidade, II – Integridade, III – Disponibilidade
C) I – Integridade, II – Confidencialidade, III – Disponibilidade
D) I – Confidencialidade, II – Disponibilidade, III – Integridade
E) I – Disponibilidade, II –Confidencialidade, III – Integridade
40
02) O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada
da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não
autorizadas, denomina-se
A) Backup.
B) Webgrafia.
C) criptografia.
D) quarentena.
04) A criptografia é um dos elementos principais para garantir a segurança em redes de computa-
dores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para
criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de
chaves:
A) combinadas.
B) escondidas.
C) assimétricas.
D) simétricas.
E) criptografadas.
41
QUESTÕES:
01)Backup é um termo inglês que tem o significado de cópia de segurança. Como se chama o
backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup
realizado, e que, depois de fazer a cópia do arquivo, desmarca o atributo (flag) de arquivamento?
a) Diferencial
b )Incremental
c) Completo
d) Seletivo
02) As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser ar-
mazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que
foram modificados desde a última interação é denominado:
A) Backup cumulativo.
42
B) Backup diferencial.
C) Backup incremental.
D) Backup completo.
03) Uma rotina de backup de uma determinada empresa consiste na utilização de backups normais
e incrementais. Acerca de desse cenário, assinale a alternativa correta:
A) Para a recuperação do sistema no caso de acontecer algum problema, deve-se recuperar pri-
meiramente o último backup normal e todos os backups incrementais seguintes até o dia em que
o problema aconteceu.
B) O primeiro backup incremental deve sempre ser mantido porque sem ele não é possível recu-
perar os backups normais posteriores.
C) Antes de realizar um backup normal, é necessário que seja realizado pelo menos um backup
incremental.
D) Não será necessário recuperar nenhum backup normal se os incrementais são realizados dia-
riamente.
E) Caso se utilize apenas um conjunto para backups normais, recomenda-se que esse backup
nunca seja apagado, por questões de segurança e de atualização dos dados presentes no backup.
AULA 14 – SEGURANÇA DA INFORMAÇÃO III
Certificado Digital
O Certificado digital que ao contrário da Assinatura Digital, não há validade jurídica por não conter
uma terceira parte confiável envolvida.
O certificado digital tem validade jurídica justamente por haver essa terceira parte confiável e
independente, que é a organização pública ou privada a qual cria o certificado digital que por sua
vez é regulamentado pela Medida Provisória 2200/02,
O certificado digital nada mais é do que um arquivo de forma digital que contém informações sobre
um emissor → (quem emite e informação) (no qual pode ser pessoa física ou jurídica) por meio da
chave pública referente à chave privada que deve ser de posse exclusiva do receptor→(que é
quem recebe a informação), do conteúdo em que foi solicitado tal certificado.
As Informações pessoais que deverão ser referentes ao emissor (entidade) para o qual o
certificado foi emitido
Ex: (nome,CPF/CNPJ, e-mail, endereço, ETC).
Uma chave pública vinculada à chave privada de posse da entidade especificada no certificado
digital emitido.
43
Número de série do certificado.
Assinatura Digital
Em relação a assinatura digital, apesar de ter bastante relevância em se tratando de ferramenta
de segurança na transmissão de dados, não tem validade jurídica em nosso país, pelo simples
motivo de ser uma relação entre duas pessoas (emissor e receptor), e pelo fato de não haver uma
terceira parte independente envolvida. A assinatura digital representa um método de autenticação
de informação enviada digitalmente, e tem a mesma relação da assinatura manuscrita.
Seguem abaixo quais critérios a assinatura digital visa garantir
Autenticidade.
Integridade.
Irretratabilidade (Não repúdio).
Legislação
A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-
Brasil:
Art. 1º Fica instituída a Infraestrutura de Chaves Públicas Brasileiras - ICP-Brasil, para garantir a
autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das
aplicações de
suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de
transações
eletrônicas seguras.
Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma
autoridade
gestora de políticas e pela cadeia de autoridades certificadoras, integrada pela Autoridade
Certificadora
Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.
Art. 3º A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil,
vinculado
à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil,
integrantes de setores interessados, designados pelo Presidente da República, e um
representante de cada
um dos seguintes órgãos, indicados por seus titulares:
As informações obrigatórias são:
Número de série.
Prazo de validade.
44
D) criptografia de chave simétrica
04) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma
identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou
transação feita em meios eletrônicos. Dentre as informações presentes no certificado digital,
emitido por uma AC para um indivíduo, existe a
A) chave privada da AC
B) chave pública da AC
C) chave privada do indivíduo
D) chave pública do indivíduo
E) assinatura digital do indivíduo
Assinatura Digital
Quando falamos assinatura digital, embora seja considerado um importante instrumento de segu-
rança na transmissão de dados, o mesmo por sua vez não tem validade jurídica no Brasil, devido
ao fato de ser uma uma relação entre duas pessoas (emissor e receptor), ou seja não tendo uma
terceira parte independente envolvida.
A assinatura digital representa um método de autenticação de informação enviada digitalmente,
e tem a mesma relação da assinatura propriamente dita. A principal diferença é que a assinatura
digital,
que é criada pelo Emissor, tem como objetivo a comprovação do autor da mensagem, se o emissor
é de fato o dito cujo que desenvolveu a mensagem. O que, quando confirmado, impede o emissor
de repudiar o conteúdo como não tenha sido ele o autor.
Abaixo os critérios da assinatura digital:
Autenticidade.
Integridade.
45
Irretratabilidade (Não repúdio).
46
D) A assinatura digital é uma técnica que objetiva substituir a assinatura convencional, garantido
apenas a autenticidade de quem envia uma mensagem.
E) Vírus é um termo utilizado para se referir a uma grande categoria de software que tem o objetivo
de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
03) Um dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibi-
lidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade
de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu
destinatário não alterou os dados. Esse conceito é chamado de
A) imutabilidade.
B) integridade.
C) persistência.
D) não repúdio.
E) autenticação.
06) Ícones em navegadores, como o Google Chrome, indica o nível de segurança existente nos
sites da internet.
Certo ( ) Errado ( )
47
Principais vantagens de Cloud Computing:
Comprometimento de dados –
Velocidade de acesso
Custo
Disponibilidade
Podem existir algumas classificações e tipos de Cloud, e essa se dá pela natureza do serviço e
objetivos da empresa que é a provedora Cloud. Abaixo listaremos os tipos de Cloud Computing
existentes:
Cloud Privado
Cloud Público
Cloud em Comunidade
Cloud Híbrido_
Questões:
48
01) De acordo com os conceitos de cloud computing julgue a assertiva a seguir:
No serviço de Cloud Computing, o usuário mantem total autonomia frente aos servidores da
internet.
Certo ( ) Errado ( )
02. De acordo com os conceitos de cloud computing julgue a assertiva a seguir:
Serviços privados de Cloud são aqueles em que apenas empresas privadas podem oferecer
serviços aos usuários, terceirizando o acesso.
Certo ( ) Errado ( )
49
próprio navegador de Internet para poder acessar seus recursos salvos em nuvem. Exemplos de
empresas que prestam esse tipo de serviço são Dropbox, iCloud, google docs.
NUVEM PÚBLICA
Os servidores são alocados em data centers externos.
É um serviço de nuvem terceirizado.
Serviço gerenciado pelo provedor de nuvem.
Geralmente usadas para: Web e-mail, aplicativos de escritório online, armazenamento etc.
Vantagens
Redução de custos – não há necessidade de comprar hardware ou software.
Sem manutenção – seu provedor de serviços fornece a manutenção.
Escalabilidade.
Alta confiabilidade.
NUVEM PRIVADA
Recursos usados exclusivamente por uma única empresa ou organização.
Localizada fisicamente na organização ou hospedada por um provedor de serviços terceiri-
zado dedicado.
Recursos são mantidos na rede privada
Geralmente usadas por órgãos governamentais, instituições financeiras e outras organiza-
ções de grande porte.
Vantagens
Maior flexibilidade – personalizar o ambiente de nuvem para atender a necessidades espe-
cíficas.
Segurança aprimorada – serviço não compartilhado. Maior de controle e segurança.
Alta escalabilidade.
NUVEM HÍBRIDA
50
Assim como o nome sugere, nuvem mista ou nuvem híbrida é quando uma empresa ou organiza-
ção utiliza os recursos de nuvem pública e nuvem privada ao mesmo tempo. Na teoria, esse tipo
de nuvem seria o modelo mais indicado para as empresas, pois esse tipo de implementação ofe-
rece muitos recursos de operação. Mas, a implantação desse tipo de serviço em nuvem é mais
cara que a nuvem pública ou privada, pois ao mesclar os dois tipos de implantação em nuvem, o
recurso pode se tornar economicamente inviável para Pequenas e Médias Empresas
EXERCÍCIOS:
01) considere hipoteticamente que Ana, analista do Conselho de Arquitetura e Urbanismo, emitiu
um parecer de caráter público e, após a aprovação dele por instâncias superiores, disponibilizou-
o, em formato PDF, no Google Drive, para acesso de todos os respectivos colegas de trabalho.
No caso apresentado, o tipo de serviço que Ana utilizou se denomina
A) armazenamento em nuvem.
B) armazenamento por correio eletrônico.
C) armazenamento em pen drive.
D) upload em rede social.
02) A computação em nuvem, ou cloud computing, trata a computação como um serviço ofere-
cido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa cor-
respondente à categoria de cloud computing em que os softwares Google Docs e Gmail são
classificados.
A) Documentação de serviços
B) Software como serviço
C) Infraestrutura de redes sociais
D) Redes sociais como serviço
E) Hardware como serviço
04) Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão ins-
talados em seu computador, mas em servidores espalhados em pontos diversos da internet.
Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nes-
ses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à inter-
net. O Analista utiliza um tipo de computação em nuvem conhecido como
A) Development as a Service.
B) Software as a Service.
C) Plataform as a Service.
D) Infrastructure as a Service.
E) Communication as a Service.
Internet
51
Tema dos mais recorrentes em provas, a internet demanda atenção redobrada na hora da
prova, pois de todos os assuntos de informática é aquele que mais induz o candidato ao erro, e
essa indução se dá pelos hábitos que temos no uso da internet e de suas ferramentas. Aquilo que
na prática é extremamente intuitivo, em provas é exclusivamente teórico.
A definição de Internet, ao contrário do conceito generalizado, não é uma rede de alcance glo-
bal e sim um conjunto de redes que compartilham serviços por meio de determinados protocolos.
Esses representam a maneira que cada serviço compartilha informações.
Quando assinamos um provedor de acesso, geralmente temos ingresso aos múltiplos serviços
da internet, como navegação, e-mail, download, entre outros, porém cada serviço tem suas pró-
prias regras para transmissão de dados, e essas atendem pelo termo protocolos.
Introdução ao TCP/IP
Um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transfe-
rência de dados entre dois sistemas computacionais, a grosso modo podemos dizer que o proto-
colo veio para que os computadores pudessem conversar na mesma linguagem, para que um
possa entender o outro, mesmo com diferentes linguagens, diferentes localidades, e até mesmo
diferentes sistemas Operacionais. O protocolo TCP/IP funciona em camadas abaixo citaremos a
divisão das camadas e suas respectivas funções.
Camadas do TCP/IP
De forma genérica, o TCP/IP pode ser considerado o principal protocolo da internet, e dessa
forma é amplamente abordado pelas bancas organizadoras de concursos. Porém ele é, na ver-
dade, uma pilha de protocolos, sendo composto por 5 (cinco) na internet, que devem ser consi-
derados do mais básico para o avançado. Sem a camada inicial não é possível estabelecer a ca-
mada superior.
52
Camadas do TCP/IP
A→plicação
T→ransporte
R→ede
E→nlace
F→ísica
1ª Camada➔ Física
Na camada física são definidos os meios de conexão entre as máquinas.
Ex:. Modem, IEEE 802.11( Wi-Fi) , Bluetooth.
2ºCamada➔ Enlace
Nessa camada tem por função interconectar redes independentes e autônomas, sem que estas
percam a sua autonomia, nessa camada também tem a funcionalidade de controlar o fluxo de
dados entre as máquinas.
Ex:. Ethernet Switch
3ªCamada➔ Rede
Na camada de Rede é que será determinado a origem e o destino dos pacotes, ou seja de onde
eles estão saindo e para onde vão, lembrando que não é função da camada de rede transportar o
pacote.
Ex:. IP, (IPV4,IPv6), NAT.
4ªCamada➔ Transporte
Ordena e envia os pacotes, vale salientar que temos dois protocolos que trabalham na camada de
transporte que são muito recorrentes em prova de concurso público:
TCP e UDP
53
Questões:
01) O modelo TCP/IP, também chamado, por vezes, de modelo de internet, possui cinco camadas,
sendo que cada camada conversa com a sua camada imediatamente superior e inferior. Em cada
camada há um grupo de protocolos que são responsáveis por vários serviços da rede, com as
suas respectivas aplicações. São consideradas algumas camadas desse modelo, EXCETO:
A) Rede.
B) Física.
C) Sessão.
D) Transporte.
54
D) O protocolo TCP é um protocolo não orientado à conexão, não garantindo, portanto, a entrega
de dados sem erro.
E) O protocolo HTTP é responsável pela comunicação junto ao servidor de e-mails, para entrega
destes, ao programa cliente que recebe as mensagens.
03) A internet é pautada em um paradigma. Que tipo de modelo de comunicação é esse para-
digma?
A) Cliente - Servidor.
B) Mainframe.
C) Data Centers.
D)Nenhuma das alternativas
5ªCamada➔Aplicação
Nessa camada estão contidos os principais serviços usados pelo usuário, também chamada de
camada mais alta, ou seja, mais próxima do ser humano.
55
Questões
01) Em comunicação de dados, a Camada de Aplicação, do modelo TCP/IP, é utilizada pela mai-
oria dos programas para comunicação em rede. Vários protocolos operam nesta camada. Assi-
nale-os.
A) UDP – IP – IMAP
B) RDP – UDP – DNS
C) HTTP – TCP – SSH
D) SMTP – POP – IMAP
02) Com relação aos protocolos de rede de computadores, marque a opção CORRETA.
A) O protocolo FTP permite a transferência de arquivos entre máquinas da rede.
B) O protocolo SMTP possibilita a configuração dinâmica de endereços de rede.
C) O protocolo HTTP utiliza, por padrão, a porta TCP 443.
D) O protocolo SSH é utilizado para envio e recebimento de e-mails.
E) O protocolo POP3 é utilizado para navegação em sites da internet.
56
03) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecno-
logias, assinale a única alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
C) A Intranet é uma rede de computadores privada dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede
mundial de computadores.
57
Mas a Intranet também pode usar de tecnologias para se comunicar com o mundo externo, pra
isso temos a EXTRANET:
EXTRANET
A extranet é uma extensão da Intranet, é uma rede particular e também de acesso restrito, vamos
imaginar uma situação hipotética:
Kid trabalha com uma empresa de vendas de produtos eróticos, usa uma intranet, uma rede de
acesso restrito, porém ele necessita de que outros vendedores trabalhem de forma externa, os
vendedores porta a porta, e esses vendedores precisam ter acesso a intranet, para isso eles usam
da EXTRANET.
58
VPN
É uma rede de comunicações privada construída sobre uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protoco-
los padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptogra-
fada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado
pelo serviço VPN.
59
Classificação das Redes de Computadores
WAN
São redes remotas, extensas ou geograficamente distribuídas. Esses termos são equivalentes e
se referem a redes que abrangem uma grande área geográfica, como um país ou um continente.
Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de
erros de transmissão.
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet.
O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.
60
MAN
São redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs,
ou seja, há várias redes menores interligadas.
EXERCÍCIOS:
01. A respeito das Intranets, analise as afirmativas abaixo:
I. São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários
específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com
a Internet.
II. Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados
nesta rede consigam acessar informações externas a ela.
III. Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação dentro
da rede.
Assinale
A) se somente as afirmativas I e II estiverem corretas.
B) se somente as afirmativas I e II estiverem corretas.
C) se somente a afirmativa 1 estiver correta.
D) se somente as afirmativas I e II estiverem corretas
E) se todas as afirmativas estiverem corretas.
61
02. Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é
embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a pági-
nas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações
corporativas. As características dessa rede de computadores são típicas de
A) rede de correio eletrônico.
B) extranet.
C) Internet.
D) intranet.
E) World Wide Web (WWW).
Redes de Computadores
Podemos definir o conceito de Rede de Computadores como a conexão entre duas ou mais
máquinas computacionais, estando essas interligadas por meio de um sistema de transmissão de
dados podendo ser ou não físico e estabelecendo uma comunicação entre as máquinas.
O compartilhamento de dados é um dos principais propósitos para a utilização de uma rede de
computadores. A grosso modo, podemos dizer que uma rede de computadores é quando duas ou
mais máquinas estão conectadas essa conexão pode ser via cabo ou wireless(Sem fio),
estabelecendo comunicação entre elas, para o compartilhamento de informações entre as
máquinas da rede.
Unicast
62
MultiCast
BroadCast
Simplex
Half-Duplex
63
Full-Duplex.
QUESTÕES:
01. Julgue o item a respeito do Microsoft Word 2013, do sistema operacional Windows 10 e dos
conceitos de redes de computadores. As redes de difusão, uma das tecnologias de transmis-
são utilizadas em redes de computadores, possuem vários canais de comunicação, sendo que
todos eles são compartilhados por todas as máquinas da rede.
02. Acerca do Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes
de computadores, julgue o item. Em redes de computadores, a transmissão full‐duplex, um
tipo de transmissão síncrona, é realizada nos dois sentidos, porém apenas em um sentido por
vez. Na prática, enquanto um pacote é enviado do computador X para o computador Y, este
último somente conseguirá enviar pacotes quando o computador X finalizar seu envio.
64
03. Acerca do Microsoft Excel 2013, do sistema operacional Windows 8 e dos conceitos de redes
de computadores, julgue o próximo item. Em redes de computadores, o mecanismo de trans-
missão simplex é o menos complexo em relação aos demais, transmitindo dados nos dois
sentidos, mas apenas em um sentido por vez.
04. Acerca do Microsoft Word 2013, do sistema operacional Windows 10 e de redes de computa-
dores, julgue o item subsequente. Embora sejam amplamente utilizadas em redes de compu-
tadores, as fibras ópticas não podem ser usadas para fornecer comunicação do tipo full-duplex.
Equipamentos de Rede
Quando falamos em equipamentos de rede estamos relacionando obrigatoriamente aos hardwares
que são utilizados em uma rede de computadores para que possa funcionar corretamente. Cada
equipamento utilizado nessa rede local, os elementos físicos, desempenham um fundamental
papel na formação de uma rede de computadores e constantemente se comunicam para o melhor
funcionamento da rede.
Podemos dizer que na prática, Hardwares são basicamente as máquinas conectadas, como, por
exemplo, um notebook, e dispositivos independentes, como, por exemplo, placas de rede, hubs,
roteadores, cabos de rede, impressoras, servidor local, modens, entre outros.
Abaixo citaremos alguns dos equipamentos mais utilizados e por consequência sendo potenciais
questões que podem ser cobrados na hora da prova.
Modem
HUB
65
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
SWITCH
Roteador
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Cabos de Redes
Há uma vasta gama de cabos que podem ser utilizados em redes de computadores, seja em redes
de pequeno porte médio ou grande porte. Comumente em uma rede local, recebe em seu modem
o sinal da empresa prestadora de serviço por meio de cabeamento via fibra óptica ou por meio de
cabo coaxial. A partir do modem, o comum, é que sejam utilizados cabos de par trançado para
distribuição da conexão com a internet, mas nada impede que sejam utilizados outros tipos de
cabos para funcionamento da rede.
66
Coaxial
O cabo coaxial foi um dos primórdios em se tratando de cabos a serem utilizados para transmissão
de dados e, até o dia de hoje, é utilizado para tal função, além da capacidade de transmitir sinais
de televisão, rádio e áudio, por exemplo. Esse cabeamento é formado basicamente por um fio
central de cobre que funciona como condutor de sinal, denominada alma, uma camada de
blindagem e um isolador entre o fio central e a blindagem.
Fibra Óptica
Um das principais característica do cabo de fibra óptica,é sua capacidade em transmitir os dados
através de sinal luminoso, diferentemente dos meios elétricos como nos cabos de par trançado e
coaxial, por exemplo.
67
O cabo de fibra óptica é constituído, basicamente, por um filamento de vidro interno que é
responsável por conduzir a informação através de um feixe de luz e consegue manter o sinal em
longas distâncias, diferente.
Exercícios :
02) A respeito dos diversos tipos de equipamentos de rede, julgue o item que se segue. Modem é
o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo
a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da
informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas.
68
Topologia de Redes
Define a aparência da rede
Localização dos nós na rede.
Ponto-a Ponto: A definição mais Simples é a que a conexão p2p é a união de dois computadores,
através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (Redes
Ethernet) , tal cabo é denominado Cross-over.
Barramento: Nesse caso todos os computadores são ligados em um mesmo barramento físico
de dados. Uma única máquina poderá “escrever” no barramento num determinado momento. To-
das as outras “escutam” e recolhem para si os dados que foram destinados a ela.
69
Anel: Nesse topologia por sua vez todos os dispositivos são conectados em série, formando um
ciclo fechado (anel). Os dados são transmitidos unidirecionalmente, ou seja, em uma única direção
de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras
estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.
Exercícios:
01) Uma empresa deseja configurar uma rede de computadores para o compartilhamento de
serviços, na qual cada computador atuará tanto como cliente quanto como servidor, sem que essa
rede possua um servidor central. A topologia mais recomendada que essa empresa deverá
empregar para construir essa rede é
A) anel.
B) árvore.
C) daisy chain.
D) estrela.
E) ponto-a-ponto (peer-to-peer).
02 ) A topologia é o mapa de uma rede, podendo ser físico ou lógico. Sobre topologias de rede é
possível citar:
A) Barramento, anel, planeta
B) Anel, estrela, Wi-Fi
C) Hibrida, estrela, barramento
D) Wi-Fi, anel, planeta
03) Em uma rede de comunicação, quando um dispositivo transmite um sinal, toda a rede fica
ocupada; se outro dispositivo tentar enviar um sinal ao mesmo tempo, ocorrerá uma colisão e a
transmissão deverá ser reiniciada. Nessa situação, a topologia dessa rede de comunicação é do
tipo
70
A) barramento
B) anel
C) estrela
D) árvore
E) ponto a ponto.
UNIDIRECIONAL:
A rede opera e um sentido.
Caso haja falha com um ponto, toda rede será comprometida
Topologia em Árvore
71
Topologia Linha
Exercícios:
72
02) Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns
atualmente, que é a que utiliza cabos de par trançado e um ponto central na rede, no qual é
colocado um concentrador. Essa topologia de rede é conhecida como
A) Anel
B) Árvore
C) Estrela
D) Malha
E) Ponto a ponto
03) Em redes de computadores, o termo topologia de rede significa a disposição do meio que é
utilizado para conectar os computadores e, com isso, viabilizar a comunicação entre eles. O meio
de rede pode ser avaliado de duas formas quando falamos em topologia, são elas: topologia física
e topologia lógica. Considerando a topologia física de uma rede de computadores do tipo árvore,
assinale a alternativa correta.
A) A topologia física de árvore tem como principal característica o fato de possuir um barramento
único, onde todos os computadores se encontram conectados.
B) Nas redes de topologia física de árvore não há padrão estrutural bem definido. Este tipo de rede
pode perfeitamente concentrar duas ou mais diferentes topologias, desde que se encontrem
devidamente conectadas.
C) Uma rede com topologia física de árvore pode ser visualizada como um conjunto de redes com
topologia estrela que encontram-se interligadas de forma hierarquizada.
D) Na topologia de árvore, qualquer dos computadores presentes na rede possui uma conexão
direta com os demais.
AULA 26 – NAVEGADORES I
Serviço de Hipertexto
73
serviço que possibilita a navegação em sites. O Hipertexto representa uma linguagem que possi-
bilita a navegação na internet por meio de link e hiperlinks em que sites se vinculam a outros,
possibilitando a navegação. O sistema de hipertexto utilizado por padrão na Internet é o WWW..(
Word Wide Web)
Protocolos
Cada serviço da internet tem um modo distinto para transmissão de dados, recebendo e enviando
informações, e esses modos são chamados de protocolos. São considerados os principais pro-
tocolos do serviço de navegação o HTTP e o HTTPs, os dois tendo características bem seme-
lhantes porém algumas distintas, que seguem abaixo:
Obs. Não é possível estar, de forma simultânea, em um site utilizando os protocolos HTTP
e HTTPs, porém em um mesmo site é possível estar em HTTP e em outra página ou após
acesso restrito migrar para HTTPs, como em sites de bancos , comércio eletrônico ou
webmail.
Browsers
São os programas utilizados para navegação, em WWW, por meio dos protocolos específicos para
hipertexto. Dentre eles se destacam:
Internet Explorer.
Google Chrome
Mozzila .
Firefox.
Opera.
Safari.
74
Netscape Navegator.
A URL a Sua tradução literal significa a Localização universal de registro é a estrutura utiliza pelos
usuários para acessar determinado site. Ex. WWW.PREPARATORIOOBJETIVO. COM.BR. As
partes de uma URL são:
Endereço IP
01) Um auxiliar administrativo, utilizando um computador, quer acessar o navegador nativo e pa-
drão do sistema operacional Windows 10. Qual é ele?
A) Google Chrome.
B) Internet Explorer.
C) Safari.
D) Mozila Firefox.
E) Microsoft Edge.
02) Considere que Carlos está navegando pela Internet Explorer 8, e pretende salvar a página da
Prefeitura Municipal de Dores do Indaiá/MG para que possa acessá-la em um outro momento.
Para isto Carlos DEVERÁ utilizar o recurso de:
A) Downloads.
B) Favoritos.
C) Histórico.
D) Preferências.
75
C) Armazenar os links das páginas visitadas recentemente, e permitir seu acesso rápido e verifi-
cação das páginas acessadas. Exibir o histórico do Sistema Operacional (Versão, configuração
atual etc.) e itens de ajuda do Windows.
D) Exibir o histórico do Sistema Operacional (Versão, configuração atual etc.) e itens de ajuda do
Windows.
04) Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um
tipo de navegação conhecida como privada ou anônima.
Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:
A) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
B) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
C) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.
D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações
que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
AULA 27 – NAVEGADORES II
Informática
Motor De Pesquisa Ou_Ferramenta De Busca
Um motor de pesquisa ou ainda chamado de ferramenta de busca, nada mais é do que um pro-
grama que é desenvolvido com o intuito de pesquisar por _palavras-chave, que são fornecidas
pelos usuários do serviço, e realizar a busca desejada em determinados documentos ou em ba-
ses de dados dos sites.
Tipos De Motores De Pesquisa
→ Buscadores globais – Os motores do tipo globais são buscadores que pesquisas em todos
os documentos e sites da Internet. A baixo temos alguns exemplos.
˃ Google
˃ Yahoo
˃ Terra
76
˃ AchaNoticias
˃ Catho_
˃ BuscaPe_
˃ Decolar.com
Funcionamento do Google
O Google que é a o motor mais utilizado faz a utilização do denominado PageRank que é um_al-
goritmo
Utilizado com intuito de posicionar, na listagem de relevância, entre os resultados de suas buscas.
O PageRank mede a importância de uma página contabilizando a quantidade e qualidade
de_links_apontando para ela em outras páginas da Internet.
Anotações:
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
EXERCÍCIOS
01. Motores de busca como o Google, Bing e Yahoo apresentam os mesmos resultados para as
mesmas pesquisas, pois têm a mesma base de dados.
Certo ( ) Errado ( )
02. Guias locais são aqueles que apresentam resultados exclusivamente vinculados às intranets
das empresas e não resultados em buscas.
Certo ( ) Errado ( )
03. O comando que possibilita encontrar arquivos específicos é filetype:.pdf.
Certo ( ) Errado ( )
77
AULA 28 – NAVEGADORES III
Navegador (Browser) podemos defini-lo como o programa para utilizado para abrir e exibir
as páginas da Web.
Existem diversos navegadores diferentes, alguns são gratuitos tais como: o Mozilla Firefox, o
Opera, o Netscape Navigator e o Konqueror; outros são proprietários como o Internet Explorer.
Além de arquivos em HTML, os browsers podem também exibir qualquer tipo de conteúdo que
pode fazer parte de uma página web. Em sua grande parte os browsers podem exibir imagens,
áudio, vídeo e arquivos XML (eXtended Markup Language), e muitas vezes têm plug-ins (funções
adicionais) que permitem que o usuário use aplicações Flash e applets Java.
Todos os navegadores têm algumas funções básicas em seu menu, como: botões para retroceder
e avançar páginas carregadas, um para atualizar, outro que interrompe o carregamento do site
acessado, um botão que nos permite ir diretamente à página inicial.
Servidor Web (Servidor de Páginas): Lembre-se de que o servidor é quem fornece, quem prover
o serviço.
Site (Website ou Sítio da Web): é uma página, um diretório localizado em algum computador
servidor de páginas. Essa página pode conter os arquivos das páginas isso é textos, fotos, vídeos,
etc.
78
sem especificar outra página. Se você digitar: http://www.ronaldobandeira.com.br aparecerá para
você, a Home-Page do site.
Barra de títulos
Nessa barra são exibidos o título da página do qual o usuário está visitando, bem como os botões
tradicionais das janelas do Windows.
Importante PQP! Um dos itens mais importantes do menu Ferramentas é o Bloqueador de Pop-
ups e o Opções da Internet. O primeiro porque é fruto de uma atualização de segurança do IE.
O segundo porque concentra todas as configurações do navegador.
O item Sincronizar permite que o usuário baixe o conteúdo das páginas e acessar este de forma
off-line (Isso é feito a partir do menu Favoritos). Como estão em menus diferentes, atenção redo-
brada.
79
Na guia Geral encontramos opções de configuração da página inicial do
navegador, gerenciamento dos arquivos temporários, histórico e cookies.
Bizu Cavernoso!
Os cookies são pequenos arquivos de texto armazenados em nosso computador que são geren-
ciados pelos navegadores. Eles têm por função enviar algumas informações aos servidores web
dos diversos sites que visitamos para que saibam quem somos, quando foi nossa última visita
àquele site etc.
Mozilla Firefox
Esse Browser conta com recursos bastante interessantes e uma vasta diversidade de recursos
adicionais isso tem de certa forma conquistado o mercado, especialmente dos defensores do sof-
tware livre. O Firefox é um navegador baseado na filosofia open source. Diz-se que um software
é open source quando o seu código fonte é público, não proprietário.
Figura. Tela Principal do Mozilla Firefox
Barra de Navegação
Menu Favoritos
80
O Firefox permite que o usuário adicione as páginas aos favoritos para isso utilizando as teclas de
atalho (Ctrl + D):
os favoritos (marcadores) são atalhos criados para facilitar a a vida do usuário, indo diretamente
a uma página pré-determinada. Para criar um favorito para a página, abra a página e depois clique
em Favoritos->Adicionar
página.
Menu Ferramentas
Pesquisar na web (ctrl + k): abre automaticamente a página de procura do Mozilla Firefox.
Downloads (ctrl + J): possibilita ao usuário visualizar os downloads feitos dos arquivos. Durante
o processo de download também aparece esta mesma tela e enquanto acontece o download ele
mostra a porcentagem de conclusão.
Complementos: permite ao usuário personalizar o browser, para que ele se encaixe nas suas
necessidades.
Extensões são pequenos “addons” que adicionam novas funcionalidades para o Mozilla Firefox.
Eles podem adicionar botões nas barras e até novos atributos
ao navegador.
Iniciar navegação privativa: conforme visto em outros browsers tem função semelhante, este
recurso faz uma navegação sem o registro das informações sobre a utilização de sites e gravação
de logs.
Firefox Sync
A partir do Firefox 4, o navegador conta com integração ao Firefox Sync. Para
quem não está familiarizado com o nome, a ferramenta era um complemento
para o browser, que permitia sincronizar os seus favoritos, histórico e
preferências entre computadores.
01) O navegador Firefox, versão 66.x, permite acessar vários sites simultaneamente, em uma
mesma janela através do sistema de abas. Quais teclas de atalho são utilizadas para criar uma
nova aba e navegar entre as abas existentes, respectivamente?
A) SHIFT+T e ALT+TAB
B) SHIFT+T e SHIFT+TAB
C) CTRL+N e SHIFT+TAB
D) CTRL+A e CTRL+TAB
E) CTRL+T e CTRL+TAB
02) A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de
navegadores. Quanto às funções dos navegadores, assinale a alternativa correta.
A) A navegação privada do navegador Chrome só funciona na intranet.
81
B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
C) A função Atualizar recupera as informações perdidas quando uma página é fechada incorreta-
mente.
D) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcional-
mente à do Chrome.
E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da inter-
net.
03) Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa
de correio eletrônico MS Outlook 2016 e ao sítio de busca e pesquisa na Internet Google, julgue o
item a seguir.
Embora o Mozilla Firefox possua diversos recursos, ele não permite que atalhos sejam criados, na
área de trabalho do Windows, com a finalidade de acessar uma página que o usuário já tenha
visitado. O acesso ao site deve ser realizado unicamente pela barra de endereços do Firefox.
04) Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção
de abrir as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo,
que tem como uma de suas características
A) ter um tempo máximo de exibição de cada página visitada.
B) não salvar o histórico de navegação das páginas visitadas.
C) exigir o cadastro do usuário a cada página visitada.
D) ser exclusivo de dispositivos móveis, como os smartphones.
E) exigir a solicitação da digitação de uma senha a cada página visitada.
05) Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, ao programa
de navegação Mozilla Firefox, em sua versão mais recente, e aos conceitos de organização e de
gerenciamento de arquivos e pastas. No Mozilla Firefox, as teclas de ata-
lho e são usadas para abrir uma nova aba e uma nova janela, res-
pectivamente.
CORREIO ELETRÔNICO
82
CAMADA DE APLICAÇÃO
Estrutura do e-mail
Desde que foi desenvolvido por volta dos anos 70, a estrutura do e-mail praticamente continua a
mesma:
abaixo temos a listagem dos campos de um e-mail:
Cabeçalho (header)
Corpo (body)
Campos de um e-mail
Remetente
Destinatário, PARA
Destinatário CC
Destinatário CCO
Protocolos de e-mail
O serviço de e-mail tem as suas próprias formas tanto para o envio do conteúdo quanto para o
recebimento do mesmo e esses respectivos serviços são chamados de protocolos.
Abaixo citados os principais protocolos de e-mail:
Formas de acesso
→ Webmail
Temos duas formas básicas de acesso a um e-mail
→ Cliente de e-mail
Vantagens:
_____________________________________________________________________________
_____________________________________________________________________________
83
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Desvantagens:
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
01) Em um envio padrão de e-mail, é utilizado o protocolo SMTP para o envio e POP3 ou IMAP4
para recebimento, dependendo do serviço utilizado.
Certo ( ) Errado ( )
02) Característica importante dos clientes de e-mail é não ter a necessidade de dispor de espaço
físico para armazenamento.
Certo ( ) Errado ( )
03) Gustavo preparou uma mensagem de correio eletrônico no Microsoft Outlook 2010, em
sua configuração padrão, com as seguintes características:
Para: Aline, Livia, Alexandre. Cc: Joana, José Cco: Edmundo
Alexandre, ao receber a mensagem, clicou em Responder a todos. Assinale a alternativa
que indica quantos destinatários aparecem automaticamente em sua mensagem.
A) 1, apenas o remetente original, Gustavo.
B) 3, sendo Gustavo, Aline e Livia.
C) 4, sendo Aline, Livia, Joana e José.
D) 5, sendo Gustavo, Aline, Livia, Joana e José.
E) 6, sendo Gustavo, Aline, Livia, Joana, José e Edmundo.
04) Em um correio eletrônico, o endereço do destinatário secundário, que irá receber uma
cópia de uma mensagem, é preenchido no campo
A) Cc
B) Cco
C) Para
D)Assunto
E) Anexo
84
A) Para / Assunto / Cc / Cco
B) Assunto / Para / Cco / Cc
C) Assunto / Para / Cc / Cco
D) Para / Cc / Cco / Assunto
E) Cc / Assunto / Cco / Para
AULA 30 – WEBMAIL
Webmail
O acesso realizado ao e-mail por meio do webmail consiste em utilizar o navegador web para a
visualizar e inclusive
editar e-mails, de forma que as mensagens recebidas e enviadas permanecem armazenadas nos
servidores da internet e não nos computadores dos usuários.
Como todo serviço o webmail traz muitas vantagens, mas, entretanto, contudo, todavia, também
tem suas desvantagens para o usuário, e entre as vantagens:
possibilidade de acesso de múltiplos pontos
Como desvantagem está o fato da total dependência da internet,
É na verdade uma ferramenta de busca, nada mais é que programa desenvolvido com o intuito de
buscar palavras-chave, que são fornecidas pelos usuários do serviço.
Buscadores globais
______________________________________
______________________________________
______________________________________
Buscadores verticais
______________________________________
______________________________________
______________________________________
Guias locais –
85
______________________________________
______________________________________
______________________________________
Funcionamento do Google
Além de todos os comandos, para alguns temas, o Google possui buscas direcionadas:
Imagens
Vídeos
Livros
Notícias
Blogs
01) Neste exato momento foi excluído um e-mail, por exemplo, do Gmail. Sobre o que foi apontado,
analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta.
A) O e-mail é excluído instantaneamente e jamais poderá ser recuperado
B) O e-mail permanece na lixeira do Gmail por até 30 dias e poderá ser recuperado
C) O e-mail será excluído definitivamente nas próximas 24 horas, e não poderá ser recuperado
D) O e-mail será arquivado na pasta de spam e poderá ser recuperado a qualquer instante
02) Os Webmails são clientes de e-mail que se utilizam da própria Web para ser utilizados, sem
que seja necessária a instalação de programa cliente em seu dispositivo. Empresas como Google
e Microsoft possuem seus próprios Webmails: Gmail e Outlook. Ambos podem ser acessados
através da Web. Sobre as características e funcionamento dos webmails, assinale a alternativa
correta.
A) O tamanho máximo total para anexos combinados no Gmail é de 25Mb.
B) No Outlook, o número máximo de pastas que podem ser criadas é de 20 (vinte).
C) Os filtros, tanto no Gmail quanto no Outlook, são utilizados para bloquear mensagens com
anexo.
D) A pasta “Lixo Eletrônico”, no Gmail, armazena os e-mails apagados pelo usuário.
03) Um correio eletrônico (e-mail) é uma tecnologia que aceita enviar e receber mensagens por
meio de sistemas eletrônicos de comunicação. O webmail é um serviço de e-mail fundamentado
em cloud, ou seja, o servidor disponibiliza os dados em nuvem para que o usuário acesse o
conteúdo de qualquer lugar do mundo e em qualquer horário. Porém o webmail tem uma
desvantagem, que é:
A) Em regra, sem conexão à Internet não se tem acesso ao webmail.
86
B) Consome espaço no disco rígido do computador.
C) O webmail não é seguro.
D) Não existe webmail gratuito.
E) O webmail é arcaico.
04) O correio eletrônico é um instrumento utilizado para enviar e receber mensagens de maneira
instantânea através da Internet. Normalmente é um serviço gratuito e é possível incluir arquivos
anexo nas mensagens. Assinale a alternativa que conste os provedores de correio eletrônico mais
utilizados:
A) Gmail, Outlook e Yahoo.
B) Yandex, AOL e Mail.
C) Uol, Mozila e Explorer.
D) Windows, Zoho e Linux.
E) GMX, Inbox e Myspace.
05) Uma característica dos serviços de correio eletrônico como o WebMail vem a ser:
A) Permite anexar arquivos aos e-mails,independente de formato e de tamanho.
B) Emprega o protocolo SMTP para envio das mensagens no trajeto origem ao destinatário.
C) Exige que os e-mails sejam criados conforme o padrão usuário&domínio.com.br para serem
válidos.
D) Armazena os e-mails oriundos da internet em uma caixa postal padrão do usuário de destino,
padronizada como Mensagens.
AULA 31 – LINUX I
No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation (Fundação de Sof-
tware Livre), e criou o projeto GNU GPL (GNU General Public License – Licença Pública Geral
GNU).
87
88
Distribuições ( Distros)
Debian;
Ubuntu;
Slackware;
Gentoo;
Sem Fins Lucrativos;
CentOS. Coorporativas
Livres
Há venda do suporte ao
sistema;
mantidas por empresas
que VENDEM o suporte
ao seu sistema.
Convencionais Live
Multiusuário➔ O sistema tem a capacidade de permitir com que vários usuários interajam ao
mesmo tempo, também conhecido pelas bancas como multisessão.
Open source➔ Programa que tem seu código-fonte aberto. Qualquer um pode baixar esse
código-fonte, estudá-lo, distribuí-lo ou mesmo aperfeiçoá-lo.
Interoperável O Linux executa bem com a maioria dos protocolos de rede e sistemas
operacionais incluindo Windows, Unix, Mac OS da Apple.
89
Portável➔ A maioria do código do Linux é escrito em linguagem C, a vantagem disso é
que ele pode ser prontamente portado para um novo hardware de computador.
O Unix evoluiu com o surgimento da linguagem C.
Flexível➔ O Linux pode ser usado com vários intuitos desde host de rede,
roteador, estação gráfica de trabalho, servidor de arquivos, servidor Web, etc.
Estável➔ O kernel do Linux atingiu um nível de maturidade muito bom. Não é raro
encontrar relatos de servidores Linux que executaram durantes anos sem qualquer tempo
de inatividade.
90
QUESTÕES:
91
02. Na corrida dos sistemas operacionais, surgiu o Linux, em 1991, a partir da proposta de Linus
Torvalds. Em linhas, gerais o Linux é um programa no estilo do sistema operacional UNIX,
sendo uma excelente alternativa, pois, para o seu uso, não é necessário o pagamento de li-
cenças. Uma curiosidade nesse sistema é a possibilidade de operá-lo totalmente em linha de
comando em modo texto e, também, usá-lo via interface gráfica com o usuário.
AULA 32 – LINUX II
Console/Terminal
A melhor definição para console (uma tela preta) utilizando conceitos mais técnicos é uma inter-
face que permite ao usuário realizar a comunicação com um sistema de computador. Por ser
um sistema Operacional multitarefa conforme citado anteriormente, o Linux pode ser acessado
por vários consoles ao mesmo tempo, assim como pode-se rodar vários programas ao mesmo
tempo nesse sistema operacional. Para que o usuário possa alternar entre os consoles do 1 a
6,
deverá utilizar: ALT+N (Onde N representa o número do console desejado).
Por exemplo: ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6.
Agora se o usuário quiser ir para o próximo console e o antecedente com:
• ALT+RIGHT (Vai para 1 console À FRENTE)
• ALT+LEFT (Vai pra 1 console ATRÁS).
SHELL
Por exemplo:
O Diretório Concurso é diferente de concurso
Ou seja, somente uma letra estando maiúscula e outra em mi-
núscula para o Linux e suas distribuições são consideradas le-
tras distintas.
92
Atalhos:
Tab➔ Utilizado para completar o comando;
Ctrl + A ➔ Moverá o cursor para o inicio da linha;
Ctrl _+ E ➔ Moverá o cursor para o final da linha;
Ctrl+Shift+C➔ Copiar um comando;
Ctrl+Shift +V➔ Colar um comando;
Ctrl+ C➔ Interrompe a execução;
Ctrl+L➔ Limpa a tela;
Comandos Linux
exit➔ Sair
pwd e passwd ➔O comando pwd é bastante cobrado em prova, pois induz o candidato a pensar
que é a abreviação da palavra password (senha em inglês). Mas, pwd é um comando para visu-
alizar o diretório atual, ou seja, mostrar em qual pasta estamos trabalhando no momento. O co-
mando passwd é usado para alterar a senha da conta.
ssh➔ Utilizado para acessar remotamente outra máquina via ssh;
cat➔ Exibe o conteúdo do arquivo;
man➔ Manuel que exibe opções de comando;
cd e mkdir ➔ O comando cd (change diretory) é usado para abrir um diretório (pasta). Muitos
deduzirão que a sigla é de criar diretório, mas o comando que usamos para criar uma pasta é
mkdir (make diretory). mkdir -p → Criar um diretório de maneira recursiva.
cd entra num diretório (exemplo: cd docs) ou retorna para HOME se usado sem argumentos cd
~ vai direto para o diretório home do usuário logado. cd - volta ao último diretório acessado.
rm➔ Remover
rmdir➔Remover um diretório;
93
ls➔ Listar arquivos;
chmod➔Altera Privilégios;
chown➔ Altera Dono;
QUESTÕES:
01.Considere no Linux padrão a questão das permissões de acesso aos arquivos. Suponha que
um dado arquivo comum tem permissão total para o dono, permissão de leitura e execução para
o grupo e permissão de execução para os demais usuários. O modo de permissões do arquivo,
como apresentado pelo comando 'ls', é -rwxr-x—x.
02. O sistema Operacional Linux É não-preemptivo, pois não permite a interrupção de processos
03. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o
item a seguir. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o
primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os disposi-
tivos do computador.
04. Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word Na
utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do
caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário
root.
94
D) cd, ls e df.
E) cd, ls e mem.
03) Qual o nome da partição utilizada como memória virtual em sistemas operacionais baseados
em Linux?
A) /var;
B) swap;
C) root;
D) /vram;
E) boot.
04) Os sistemas operacionais possuem diferentes formas de organizar suas pastas e arquivos.
Chamamos isso de sistemas de arquivos. Um mesmo sistema, inclusive, dependendo da sua
versão e aplicação, pode ter um ou mais tipos de sistemas de arquivos. Assinale a alternativa que
possui um sistema de arquivos nativo do Linux.
A) EXT3
B) NTFS
C) HPFS
D) FAT32
E) FAT16
05) Em um sistema Linux a navegação entre diretórios pode ser feita com o comando "cd". Assinale
a alternativa que apresenta o comando utilizado para mostrar o caminho do diretório atual?
A) mkdir;
B) top;
C) free;
D) pwd;
E) ps.
06) Analise os itens abaixo e assinasse aquele que corresponde ao comando utilizado para
desligar um computador que possui sistema operacional baseado em Linux?
A) restart;
B) shutdown;
C) desoff;
D) offdes;
E) chmod.
95
07) As distribuições Linux oferecem aos usuários a possibilidade de interagir com o sistema
operacional por meio de um gerenciador de pastas e arquivos semelhante ao Explorer, disponível
nas versões do Windows 7 como no 8.1 BR. Dois exemplos desses gerenciadores no Linux são:
A) Ubuntu e Debian
B) Ubuntu e Nautilus
C) Dolphin e Nautilus
D) Dolphin e Debian
08) Em sistemas operacionais Linux, sempre há um usuário do sistema chamado “root”. Assinale
a alternativa que corretamente descreve este usuário:
A) É o usuário de manutenção, utilizado por técnicos para realizar diagnósticos no computador.
B) É o usuário padrão, que deve ser alterado no primeiro uso.
C) Serve apenas para editar as configurações do computador.
D) É criado quando executa em modo de segurança.
E) É o superusuário, que tem todas as permissões do sistema.
09) No sistema operacional Linux, por padrão, um diretório armazena os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário, exceção
para o administrador. Esse diretório é conhecido por
A) /sys
B) /lib
C) /home
D) /user
E) /root
10) Nas distribuições Linux, existem diversos comandos que facilitam a operação do sistema, para
serem utilizados no modo prompt/linha de comando. Um se destina a listar todos os arquivos
gravados em um diretório; enquanto o outro possibilita o acesso a um determinado diretório. Esses
comandos são, respectivamente,
A) ls e md.
B) Is e ad.
C) ls e cd.
D) df e ad.
E) df e md.
AULA 34 – MS EXCEL
Microsoft Excel
96
O Excel → é uma poderosa ferramenta de planilhas eletrônicas desenvolvido pela Empresa Mi-
crosoft, a sua formação dar-se-á por Células, que é a junção de Colunas e Linhas:
Sendo que as Colunas são representadas pelas Letras ( de A até XFD)... e as Linhas Represen-
tadas por Números (de 1 até 1.048,576).
Pergunta: O Valor 10 está localizado em qual Célula? Primeiro precisamos analisar a coluna (
Formada pelas Letras) e em seguida a linha( Formada por Números) obtendo-se assim o Valor
A1.
Guias e Menus
97
O editor de planilhas Microsoft Excel tem uma configuração padrão pré-definida e tem sua estru-
tura básica de menus e guias que segue abaixo:
→Menu-Arquivo
→Guias -Página Inicial, Inserir, Layout da Página, Fórmulas , dados, Revisão, e exibir.
#BizuCaveira
PAin INiciou Linguagens e Formulas dos dados revisados e exibidos.
Operadores
> Maior Que
= Igual
< Menor Que
<> Diferente
>= Maior ou igual
<= Menor ou igual.
^ Exponenciação
& Concatenar
+ Adição
- Subtração
* Multiplicação
/ Divisão
#BizuCavernoso
Toda e qualquer fórmula do Excel deverá iniciar com o sinal de igualdade ( = )
PODENDO AINDA SER INICIADAS COM SINAL DE SUBTRAÇÃO (-) E TAMBÉM
COM SINAL DE ADIÇÃO (+).
Funções do Excel BLOCO 01
→Função SOMA
=Soma(A1:A4)
=Soma(A1;A4)
=(A1+A2+A3+A4)
A B
1 10
2 20
3 30
4 20
98
5 12
Nesse caso por exemplo temos em 3 Modelos distintos de realizar a função de soma.
Por exemplo no primeiro método teremos:
= Soma( A1 : (dois pontos) A4, ou seja, nesse caso a soma vai ser feita de todos os valores da
célula A1 até a Célula A4, resultando assim no resultado 80.
No segundo método:
= Soma ( A1;(ponto e virgula) A4), ou seja, nesse caso a soma vai ser feita apenas dos valores
contidos em A1 e A4, resultando assim no resultado 30.
→Função SOMAQUAD
=SOMAQUAD(A1:A4)
Nesse caso essa FÓRMULA específica deseja saber o resultado da soma Quadrada, ou seja, o
resultado da soma dos número elevados a potência de 2... Por exemplo:
A B
1 2
2 3
3 4
4 5
5 6
→Função MÉDIA
=MÉDIA(A1:B4)
=MÉDIA(A1;B4)
=(A1+ A2+ A3+ A4+B1+B2+B3+B4)/8
99
Nessa Fórmula é trabalhada a média Aritmética, ou seja, significa somar os valores e dividir pela
quantidade de valores que se tem por exemplo:
A fórmula vai ser lida da seguinte forma:
Calcule a média de A1 até B4, ou seja todos os valores que estiverem contidos nesse intervalo
deverão ser somados e consequentemente dividos:
Então teremos:
A1(2) + A2(4) + A3(4)+A4(10)+ B1(4)+B2(8)+ B3(6)+B4(6) somar todos e dividir por 8, haja vista
que temos em questão 8 valores➔ obtendo na soma 44 e dividindo por 8( 5,5).
A B
1 2 4
2 4 8
3 4 6
4 10 6
→Função MÉDIASE
=MÉDIASE(A1:B4; ‘>3”)
Nesse Caso teremos uma média calculada, seguida de uma condição, ou seja, só será somado e
consequentemente divido, caso atenda ao critério por exemplo:
Analisaremos de A1 ATÉ B4 quais os valores maiores que 3, obteremos assim os valores
6+4+8+12, então somaremos os que satisfizeram a condição e como foram 4 valores será reali-
zado a divisão por 4, obtendo assim: 32/4=8.
A B
1 2 4
2 2 8
3 3 12
4 6 1
QUESTÕES:
01. Calcule o resultado da fórmula:
100
“=MÉDIASE(A1:C2;”>=10”)”, com base na planilha abaixo, retirada dos aplicativos clássicos (Mi-
crosoft Office) para elaboração de planilhas eletrônicas:
A B C
40 9 10
1
20 10 5
2
A) 30
B) 20
C) 76,5
D) 72,5
02. Em uma planilha criada no MS-Excel 2010, foi inserida a seguinte fórmula na célula D4:
A B C
AULA 35 – MS EXCEL II
→Função MED
=MED (A1:A4 )
A B
1 8
2 2
3 3
4 5
Nesse caso será calculada a mediana, existe uma sucessão de passos pra resolver essa FÓR-
MULA:
1º Passo➔ Identificar quais valores estão no intervalo: ( 8,2,3,5)
101
2ºPasso➔ Ordenar de forma crescente( 2,3,5,8)
3ºPasso➔ identificar se é par ou impar a quantidade de número e no caso como é par, pegar os
dois números centrais
(2,3,5,8)➔ Somar e dividir por 2.
Primeiro iniciaremos falando sobre as funções Máximo e Mínimo, são fórmulas bem simples e
intuitivas, nesse caso dos exemplos acima citados teremos que:
1ºCaso = Máximo( A1:A5)
1º➔ Analisar quais valores se encontram dentro do intervalo citado:
2º➔ Identificar qual é o valor imediatamente maior e só, obtendo assim:8.
A B
1 8
2 2
3 3
4 5
A B
1 8
2 2
3 3
4 5
102
5
103
AULA 36 – MS EXCEL III
Esse bloco vamos dividir especificamente para as Fórmulas que servem para contar células,
vamos iniciar com
a (CONT.NUM)
A B C
1 0 8
2 2 Maria
3 Pedro 9
4 Joana
5 3
=Cont.Núm(A1:C5) ➔ Nesse caso serão contadas as células que contém números, então
retornará o valor 5.
No caso da célula
=Cont.valores( A1:C5) ➔ Nesse caso serão contadas as células que não estiverem vazias ou
seja que tiverem qualquer valor nela, seja letra ou número, então será retornado o valor: 9.
Já em se tratando da fórmula
=CONTAR.VAZIO(A1:C5) ➔ Nesse caso serão contadas as células vazias.
Temos ainda uma fórmula bem recorrente em prova de concurso público que é a CONT.SE
=Cont.se( A1:C5; >3) ➔ Será contado nesse caso as células que são maiores que 3, ou seja, só
será contado mediante a condição.
Função CONCATENAR
=A1&A2
=CONCATENAR(A1;B2)
A B
1 10 RENATO
2 20 PEDRO
3 30 JUATAMA
4 20
5 12
104
A Função concatenar tem somente a função de juntar( amancebar ) células, --Ai mas professor,
como assim?
No exemplo acima citado temos: =A1&A2, ou seja, o valor que seria retornado seria, 1020, nesse
caso não há soma apenas a junção dos termos.
Função INTERSEÇÃO
=Soma(A1:C4 B2:C4)
=Média(A1:C4 B2:C4)
A B C D
1 8 20 3 7
2 7 10 4 5
3 10 4 5 4
4 15 12 8 3
5
Nesse Caso, vamos remeter a ideia da teoria dos conjuntos, no primeiro caso ele desejo calcular
a soma da interseção, ou seja, a soma dos valores que fazem parte dos dois intervalos ao mesmo
tempo, assim no primeiro caso teremos=Soma(A1:C4 B2:C4) : 10+4+4+5+12+8=43.
No segundo caso teremos que calcular a média aritmética dos valores que fazem parte dos dois
intervalos ao mesmo tempo, assim teríamos que pegar a soma 43 e dividir por 6.
QUESTÕES:
01. Na seguinte Planilha eletrônica do programa EXCEL, se for aplicada a função contida na célula
B6, o resultado será
A) 8,75.
B) 12.
C) 6.
105
D) 35.
E) 4.
01)
A B C D
1 6 9 9 8
2 8 20 14 20
3 5 45 22 5
4 12 2 6 3
Ao ser aplicada a célula A5 a formula =Soma(A1:C4 B2:D4). Obtém-se como resultado o seguinte
valor
A) 250
B) 100
C) 109
D) 108
AULA 37 – MS EXCEL IV
Relativo
Os valores tanto das colunas quanto das linhas poderão ser alterados quando copiado e colado
em uma célula distinta da original.
Ab$oluto
Os valores tanto das colunas quanto das linhas NÃO poderão ser alterados quando copiados e
colados em uma célula distinta da original.
Mi$to
Os valores das colunas ou da linhas das linhas poderão ser alterados quando copiado e colado
em uma célula distinta da original.
Função ARRED
A função ARRED arredonda um número para um número especificado de dígitos. Por exemplo,
se a célula A1 contiver 23,7825 e você quiser arredondar esse valor para duas casas decimais,
poderá usar a seguinte fórmula:
=ARRED(A1, 2) O resultado dessa função é 23,78.
Função TRUNCAR
106
Essa função tem como o intuito quebrar o valor, ou seja, diferente do ARRED que faz o arredon-
damento vejamos o exemplo:
=Truncar(98,98787676987;2) essa segunda parte (;2) significa o número que se deseja quebrar
após a ,(Vírgula), então assim teríamos, 98,98.
01) Com relação ao Microsoft Office Excel 2013, o resultado de se aplicar a função =AR-
RED(MÉDIA(5;6,7;7);2) em uma dada célula é:
A) 6
B) 6,2
C) 5
D) 6,23
AULA 38 – MS EXCEL V
Funções do Excel
→Função SE
A função SE é a mais importante função de Excel para concursos, pois é a que tem maior inci-
dência
em provas de concursos.
Condição Base
Caso a Condição Base seja Falsa
Caso a Condição Base seja
Verdadeira
➔ Fórmula SE com o conectivo lógico “E”
=SE(E
107
→Função SOMASE
=SOMASE( A1:A3 ; “>3” ; B1:B3 )
Observação
Execução
Critério/Condição
→Função SOMASES
=SOMASES( intervalo_soma; critérios_intervalo1; critérios_intervalo2)
SOMA Critério/condição 2
Critério/Condição 1
SOMASES EM EXERCÍOS:
01)Uma planilha do MS-Excel 2010, a partir da sua configuração padrão, utilizada por uma em-
presa de contabilidade para controlar os salários de funcionários de diversas empresas, con-
forme ilustra a figura, contém, na coluna A, o nome do funcionário, na coluna B, o nome da em-
presa em que o funcionário trabalha, na coluna C, o nome do setor a que o funcionário pertence
e, na coluna D, contém o salário do funcionário.
A fórmula a aplicada na célula C12 para calcular o total de salários do Setor B da Empresa In-
dústria de Panela Sousa foi =SOMASES(D2:D10;B2:B10;"Indústria de Panela
Sousa";C2:C10;"B") e o valor obtido com a mesma foi de 1.200.
QUESTÕES
01) Seja a seguinte planilha, criada via MS Excel 2016 em português.
108
A execução da fórmula:
A) 1
B) 2
C) 3
D) 4
E) 5
AULA 39 – MS EXCEL VI
109
A fórmula correta é SOMA e o usuário por equivoco escreveu SONA, nesse dado momento será
exibido uma mensagem de erro “#NOME?”
#valor!
Argumento errado como parâmetro
Essa Mensagem ocorre quando o usuário tenta realizar por exemplo uma soma entre caracteres,
Exemplo: A1=maria, a2= joão, =a1+a2, nesse caso a mensagem de erro será exibida.
#ref!
Referência inexistente ( Célula Exclúida)
Exemplo o usuário realizou uma fórmula de soma com valores contidos em A1 hipoteticamente
falando, depois por algum motivo essa célula foi excluída, nesse caso será exibido a mensagem
de erro “#ref!”
#num!
Número muito grande
Existem números que até o poderoso EXCEL, pica das galáxias não consegue calcular, por
exemplo =9999999999999^9999999999999999 nesse caso será exibido a mensagem #num!
01) Uma planilha criada no Microsoft Excel 2010, em sua configuração padrão, está preenchida
como se apresenta a seguir.
110
Na planilha foi inserida a expressão =PROCH(C9;A9:C13;4;1) em C15. Como resultado, o valor
mostrado em C15 é:
A) CURRAIS NOVOS
B) 32326543.
C) VERA CRUZ
D) S1.
E) S4.
Exercícios:
01) Considerando o Microsoft Excel 2007, em sua configuração padrão, assinale a alternativa
que apresenta o resultado da fórmula =PROCV(10;B2:D9;3;VERDADEIRO), aplicada na planilha
a seguir.
A) R$ 0,00
B) R$ 500,00
C) R$ 800,00
D) Video game
111
Assinale a alternativa que apresenta o resultado da função =PROCV(C7;B2:E6;3;FALSO), le-
vando em consideração que o valor de C7 é A003.
A) SP003
B) B3
C) Filtro de Ar
D) R$ 15,40
E) Indisponível
imagem a seguir.
Suponha que alguém clicou no canto inferior direito da alça (que está selecionada) da célula C1 e
a arrastou para a célula C2. Depois fez o mesmo com a alça na célula C2, arrastando-a para a
célula D2. Assinale a alternativa que apresenta o valor que foi mostrado na célula D2 após essas
operações.
A) 5.
B) 6.
C) 7
D) 8
E)9.
02) Numa planilha Excel 2016, o conteúdo da célula B11 é a fórmula =K$8 + $H10. Copiando
(CTRL + C) o conteúdo da célula B11 e colando (CTRL + V) na célula F13, obtém-se o conteúdo
na célula F13 igual a =O$8 + $H12.
112
03) Observe a imagem abaixo do uso de uma função na Planilha eletrônica MS Excel 2013.
O resultado obtido através do uso desta função no valor contido nesta planilha é:
A) 51,38.
B) 25,69.
C) 20.
D) 128,4.
E) 0.
04) Numa planilha do MS Excel constam células com os seguintes valores: A1=20 ; B1 = 12 ; C1=
4. O valor contido na célula D1 se ela contiver a seguinte expressão:=PAR(4)+A1-B1/C1 será:
A) 6.
B) 8.
C) 21.
D) 16.
E) 12.
113
C) 14
D) 15
E) #REF!
AULA 41 – MS WORD
Microsoft Word
O Word é uma poderosa ferramenta de edição de textos desenvolvido Microsoft, e traz uma série
de recursos a fim de facilitar a vida do usuário. Há muito vem sendo recorrente em provas de con-
cursos a suíte de escritório, então é de fundamental importância que estudemos afim esse as-
sunto.
Dependendo do certame, pode ser abordado também o editor de textos do pacote BrOffice – Li-
breOffice, o Writer, porém o mais comum, particularmente em concursos federais, é serem abor-
dados os dois programas. Uma diferença fundamental entre o Word e o Writer são as extensões
de arquivos, pois enquanto o Word tem a extensão padrão “.docx” e de modelos “.dotx”, o Writer
tem como extensão padrão “.odt” e de modelos “.ott”.
Guias e Menus
A suíte da Microsoft utilizadas para desenvolvimento de Textos Word já vem com sua configuração
padrão pré-definida e também com sua estrutura básica de menus e guias.
Menu-Arquivo
Guias -Página Inicial, Inserir, Design, Layout da página, Referências, Correspondên-
cias,
revisão e exibir.
#BIZUCAVERNOSO
PAin INSERIU DESIGN E LAYOUTS Referentes as correspondências revisadas
e exibidas.
OBS: Existem algumas guias dentro do pacote office que são semelhantes aos demais programas
do pacote, e existem guias que por sua vez são exclusivas. As guias que são exclusivas do Word,
ou seja, que não existem em outros aplicativos, são aquelas que estão no PLURAL (e agora é aula
de português professor? ) e são as guias REFERÊNCIAS e CORRESPONDÊNCIAS.
114
Configuração Padrão do Word
As últimas versões do Word permaneceram com as mesmas definições de configuração padrão, esse
tema é bastante relevância e comumente explorado em concursos públicos.
Para que o usuário possa abrir a caixa de fonte para aplicar alguma formatação específico →
Ctrl + D
Hiperlink
No Word ainda é possível acrescentar hiperlinks, que são atalhos que podem ser tanto exter-
nos(para um site, por exemplo http://www.ronaldobandeira.com.br ), quanto internos( para outra
página do mesmo documento, por exemplo).Por padrão, um hiperlink inserido e ainda não habilitado
é indicado na cor azul e sublinhado simples, Já um hiperlink habilitado é indicado na cor roxa e
sublinhado simples.
O Caminho para inserir um hiperlink em um texto no Word é:
1º Selecionar o elemento
2ºIr na guia “Inserir”
3ºEscolher no grupo “links” a ferramenta “hiperlink”. Ao abrir a janela de formatação do hiperlink é
escolhido o endereço do atalho interno ou externo.
115
#BizuCavernoso
Para habilitar um hiperlink, por meio do curso do mouse, é necessário manter
pressionada a tecla Ctrl.
Pincel de Formatação
Uma ferramenta de grande relevância no MS-Word é o pincel de
formatação, que tem por função copiar e aplicar a formatação de
um texto em outras partes. Existem dois métodos de se trabalhar
com o pincel de formatação:
Clique simples no princel de formatação – Copia, aplica e
desabilita a ferramenta;
Clique duplo no pincel de formatação -Copia, aplica e man-
tém habilitada a ferramenta para aplicação em outras áreas do
texto.
Estilos e Efeitos
No Ms-Word é possível inserir estilos e efeitos ao texto em edição, e esses seguem abaixo:
Regular ( Normal )
Negrito (Crtl + N) (EXEMPLO)
Itálico (Crtl + I) (EXEMPLO)
Negrito Itálico (Crtl + N+I) (EXEMPLO)
Tachado (EXEMPLO)
Subscrito (Crtl + =) (EXEMPLO)exemplo
Sobrescrito(Crtl + Shift + +) (EXEMPLO)12345
01) Observe as palavras digitadas e formatadas no MS-Word 2010, na sua configuração padrão.
A) ativos; passivos: .
B) ativos; passivos; PATRIMÔNIO
116
C) ATIVOS; PASSIVOS; PATRIMÔNIO.
D) ATIVOS; PASSIVOS; .
E) ativos; passivos;
02) Em um documento criado no Microsoft Word 2010, em sua configuração padrão, um usuário
selecionou dois parágrafos e a caixa de seleção com o tamanho da fonte ficou em branco, situação
que não aconteceu com a caixa de seleção do tipo da fonte, conforme imagem a seguir, do grupo
Fonte da guia Página Inicial.
Assinale a alternativa que indica corretamente a explicação para a caixa de seleção com o tama-
nho da fonte ter ficado em branco.
A) O tamanho da fonte de letra nos dois parágrafos selecionados é o mesmo e maior do que o
máximo exibido na caixa de seleção, que é 72.
B) O tamanho da fonte de letra nos dois parágrafos selecionados é o mesmo e menor do que o
mínimo exibido na caixa de seleção, que é 6.
C) O tamanho da fonte de letra é 8,5, sendo o mesmo nos dois parágrafos e a caixa de seleção
só exibe números inteiros.
D) Os dois parágrafos selecionados são uma marca d’água.
E) Há diferentes tamanhos de fonte de letra nos dois parágrafos selecionados.
04) Um usuário do MS-Word 2016 selecionou uma letra de uma palavra e, em seguida, pressio-
nou simultaneamente duas teclas: Ctrl e =. Essa ação aplicará, no caractere a formatação
a) Itálico.
b) Subscrito.
c) Sublinhado.
d)Sobrescrito.
e)Tachado
AULA 42 – MS WORD II
117
Seleção De Textos No Microsoft Word
A seleção de texto é uma ferramenta muito importante já que o Word é um editor de texto, que
irôria não? O assunto seleção de texto no Microsoft Word é um tema bastante cobrado em provas
de concursos. Existem basicamente duas formas de seleção de textos no Editor:
Uma por meio do cursor do mouse
e outra por meio da seta de seleção, que é habilitada quando o cursor do mouse é levado para a
margem
esquerda do documento em edição.
1º Ir na guia “INSERIR”,
2º Selecionar o grupo “TABELAS” e
3ºferramenta planilha do Excel.
1ª Regra →A planilha que for inserida irá seguir todas as regras do Excel e não de tabela do Word
.
2ª Regra →Se o usuário clicar fora da área de edição da planilha, ela automaticamente se trans-
formará em uma imagem e nunca em uma tabela.
Caso o usuário clique novamente na área de edição, ela volta a ser uma planilha editável do EX-
CEL
118
3ª Regra → Se o usuário selecionar a imagem e copiar, colocando em outro documento de qual-
quer aplicativo do pacote MS office, será colada como imagem, porém poderá ser editada no Ms-
Word. De acordo com os termos desta constituição.
Alinhamento de texto:
Por padrão como já dito em outrora o alinhamento do Ms-Word é alinhado à esquerda, mas ainda
existem outros três tipos de alinhamentos:
Alinhamento Centralizado (Alinha o texto ao centro)
Alinhamento à Direita (Alinha o texto à direita)
Alinhamento Justificado; (Alinha o texto de maneira uniforme entre às bordas).
Questões
01) Utilizando o Word 2016, para o Windows 10, ambos na versão PT-BR, com o objetivo de
aplicar uma formatação específica de fonte na palavra contemporânea, na linha 2, pode-se clicar
A) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.
B) duas vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + D.
C) duas vezes com o botão direito do mouse e, depois, pressionar as teclas Ctrl + F.
D) uma vez com o botão direito do mouse e, depois, pressionar as teclas Ctrl + D.
02) Durante o processo de edição de um documento no MS-Word 2016, um usuário decidiu for-
matar um parágrafo selecionado, clicando sobre o botão “Justificar”, presente no grupo Parágrafo
da guia Página Inicial. Essa ação fará com que o texto do parágrafo selecionado seja
A) distribuído uniformemente entre as margens superior e inferior.
B) distribuído uniformemente entre as margens esquerda e direita.
C) centralizado na página.
D) alinhado apenas à margem esquerda.
03. A seleção de um texto com o cursor do mouse tem no clique duplo a seleção da palavra e
espaços existentes até o próximo caractere.
Certo ( ) Errado ( )
AULA 43 – MS WORD III
Menu Arquivo
119
Delete e Backspace
São botões muito utilizados ao longo da digitação, principalmente para a correção de erros.
Delete →Irá apagar o elemento que se encontra imediatamente à direita do cursor
Cursor
Home➔ Inicio da linha
End➔ Final da linha
Ctrl+Home➔ Inicio da 1ª Página
Ctrl+End➔ Final da última Página
Ctrl+PGUP➔ Inicio da página Anterior
Ctrl+PgDown➔ Inicio da próxima Página.
Erros gramaticais:
Versão 2010➔ Sublinhado verde;
Versão 2013➔ Sublinhado Azul;
Versão 2016➔ Duplo Sublinhado Azul;
Versão 365 ➔ Sublinhado Azul;
02) Trabalhando no Word 2016 e desejando que o tamanho da fonte do texto seja aumentado em
1 ponto, por meio de teclas de atalho, deve-se utilizar
A) Shift+Q
B) Alt+U
C) Ctrl+]
D) Ctrl+Alt+I
E) Alt+[
03) Uma das formas de se inserir Índices e Notas de Rodapé no Microsoft Word 2013, em portu-
guês, é por intermédio da guia
A) Design.
B) Layout da Página.
120
C) Referências.
D) Correspondência.
E) Inserir.
04) Um usuário está editando um documento de 10 páginas no Microsoft Word 2010, em sua
configuração original. Com o cursor no meio da página 5, assinale a alternativa que indica a posi-
ção do cursor após o usuário pressionar CTRL+Page Up.
A) Página 1, início do documento.
B) Página 4, início da página.
C) Página 5, início da página.
D) Página 5, início do parágrafo onde está o cursor.
E) Página 10, final do documento
AULA 44 – MS WORD IV
01) No Microsoft Word 2019, na guia Página Inicial, grupo Área de Transferência, é possível utilizar
o recurso Pincel de Formatação por meio do ícone/botão destacado na figura a seguir.
02) No editor de textos Word 2016, para selecionar uma única palavra do texto, basta:
A) Pressionar <Ins> com o cursor sobre a palavra.
B) Pressionar <Delete> com o cursor sobre a palavra.
C) Pressionar <Ctrl> com o cursor sobre a palavra.
D) Clicar uma vez na palavra.
E) Clicar duas vezes na palavra.
03) No contexto do MS Word, os termos Normal, Título 1, Título 2 são empregados para a
identificação de
A) Estilos.
B) Fontes.
C) Formas.
D) Padrões ortográficos.
E) Símbolos especiais.
121
04) Assinale a opção correspondente à aba utilizada para criar tabelas no MS Word.
A) Design
B) Inserir
C) Arquivo
D) Exibir
06) Considerando o editor de texto Microsoft Word 2010, versão em português em sua instalação
padrão, ao selecionar uma palavra no documento e em seguida utilizar as respectivas teclas de
atalho Ctrl + N e Ctrl + S o que ocorrerá? Obs.: O caractere “+” foi utilizado apenas para
interpretação da questão.
A) A palavra selecionada será duplicada e, em seguida, o documento será salvo.
B) A palavra selecionada será formatada no estilo negrito e, em seguida, o documento será salvo.
C) A palavra selecionada será formatada no formato negrito e, em seguida, no formato sublinhado.
D) Será aberto um Novo documento e, em seguida, irá aplicar o estilo de formatação sublinhado.
E) Será aberto um Novo documento e, em seguida, será salvo.
07) No MS-Word 2016, a opção de formatação em que o texto é uniformemente distribuído entre
as margens é chamado de:
A) Centralizado;
B) Alinhado ao centro;
C) Alinhado às margens;
D) Justificado.
08) O Microsoft Word é o editor de textos do Microsoft Office. Extremamente, completo, o programa
permite um alto nível de controle das suas funções e ferramentas a partir do uso de atalhos de
teclado. A tecla de atalho CTRL+Q, no Word 2016:
A) Centralizar o texto.
B) Alinha à esquerda.
C) Alinha à direita.
D) Justifica o texto.
E) Sublinhar o texto.
AULA 45 – LIBRE OFFICE WRITER
122
Destaque, na janela Salvar Como..., o oferecimento do recurso Salvar com Senha, que protege o
arquivo de acessos indevidos (usuários que não possuam a senha).
BIZU CAVEIRA
Diferentemente do Microsoft Office, as aplicações do LibreOffice não oferecem o PDF entre as
extensões de salvamento. Para salvar um arquivo em formato PDF, é preciso ir na Guia Arquivo e
selecionar a opção Exportar como PDF...
Interface do writer
123
Barra de Menus
Cumpre observar que os botões possuem setas para baixo. Logo, se forem apresentados com tais
sinais gráficos na questão, o candidato deve lembrar que será aberta uma lista de opções referente
ao recurso utilizado.
Alinhamentos
124
Pincel de Formatação
SELEÇÃO DE TEXTO
CLIQUE SIMPLES➔ ALTERA A POSIÇÃO DO CURSOR
CLIQUE DUPLO ➔ SELECIONA A PALAVRA
CLIQUE TRIPLO➔ SELECIONA O PERÍODO OU FRASE.
CLIQUE QUADRUPLO➔ SELECIONA O PARÁGRAFO.
01) Quais são as extensões-padrão dos arquivos gerados pelo LibreOffice Writer e LibreOffice
Calc, ambos na versão 5.2, respectivamente?
A) .odt e .ods
B) .odt e .odg
C) .ods e .odp
D) .odb e .otp
E) .ods e .otp
02) É muito comum nas repartições públicas da esfera federal a utilização do pacote MS LibreOf-
fice como forma de diminuição dos custos com aquisições de licenças dos aplicativos proprietários.
Qual a tecla de atalho para utilizar uma fonte NEGRITO utilizando o LibreOffice Writer?
A) CTRL + B
B) CTRL + P
C) CTRL + N
D) CTRL + A
E) CTRL + I
03) Considere o texto a seguir, escrito utilizando-se o editor de textos LibreOffice: “Na década de
1990, começou o programa de industrialização em Aparecida de Goiânia de forma mais intensa,
cujo processo já se desenvolvia de modo espontâneo, tendo em vista que o município se localiza
na região sul da capital do Estado e possui ligação com a região Sudeste do País, pela BR-153.”
Para formatar este texto em negrito, o usuário pode clicar
A) três vezes com o botão esquerdo do mouse em qualquer parte do texto e pressionar Ctrl+B.
B) duas vezes com o botão esquerdo do mouse em qualquer parte do texto e pressionar Ctrl+B.
C) três vezes com o botão direito do mouse em qualquer parte do texto e pressionar Ctrl+N.
D) duas vezes com o botão direito do mouse em qualquer parte do texto e pressionar Ctrl+N.
125
04) Fonte padrão de um novo documento do OpenOffice Writer 4.1.3, versão português, logo após
a instalação:
A) Arial.
B) Calibri.
C) Times New Roman.
D) Verdana.
05) No editor de texto LibreOffice Writer, quando é feito um triplo clique numa palavra de um pa-
rágrafo,
A) toda a frase é selecionada.
B) toda a palavra é selecionada.
C) todo o parágrafo é selecionado.
D) toda a página é selecionada.
07) Com relação ao LibreOffice Writer, marque (V) para as afirmativas VERDADEIRAS e (F), para
as FALSAS, considerando a configuração padrão dos botões do mouse.
( ) É possível selecionar uma palavra, clicando uma vez com o botão esquerdo do mouse sobre
ela.
( ) É possível selecionar uma frase, clicando três vezes com o botão esquerdo do mouse sobre
uma palavra contida nela.
( ) É possível selecionar um parágrafo, clicando quatro vezes com o botão esquerdo do mouse
sobre uma palavra contida nele.
( ) É possível selecionar múltiplas palavras não sequenciais, combinando o clique do mouse com
a tecla shift. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
A) V – V – F – F
B) F – F – F – V
C) F – V – F – V
D) V – V – F – V
E) F – V – V – F
08) A extensão padrão do software LibO Writer para arquivos do tipo texto é:
A) “.odt”.
B) “.doc”.
C) “.wdoc”.
D) “.odx”.
126
09) No editor de textos Writer, Configuração Local, Idioma Português-Brasil, presente na suíte de
escritórios BrOffice e LibreOffice, uma forma de selecionar todo o texto é usar uma combinação
de teclas; assinale-a.
A) Ctrl + A
B) Ctrl + B
C) Ctrl + S
D) Ctrl + T
11) No BrOffice Writer, Configuração Local, Idioma Português-Brasil, quando se aciona as teclas
[CTRL+ S] o resultado é:
A) Salvar.
B) Fechar.
C) Salvar como.
D) Abrir arquivo.
12) No processador de textos Writer, componente da suíte de aplicativos LibreOffice 6.x.x, após a
digitação completa de um texto obediente à norma culta da nossa língua pátria, se um usuário
destro pretende selecionar um bloco de texto equivalente a uma determinada frase de um dos
parágrafos desse texto, ele deverá posicionar o ponteiro do mouse sobre uma das palavras per-
tencente à frase escolhida e, com o auxílio do botão esquerdo, executar um
A) clique simples.
B) clique duplo.
C) clique triplo.
D) clique quádruplo
AULA 47 – CALC I
LIBREOFFICE CALC
Operadores
Sobre operadores aritméticos assim como sobre células de absorção a maioria das perguntas
é direta, mas as pegadinhas são colocadas na matemática destes operadores, ou seja, as regras
de prioridade de operadores devem ser observadas para que não seja realizado um cálculo er-
rado.
127
Operador de Texto
Os editores também contam com um operador de que permite operar com texto. O operador de
concatenação & que junta o conteúdo das células na célula resultado. Cuidado nesse caso a or-
dem dos operadores altera o resultado.
A figura a seguir ilustra as células com operações de concatenação.
A figura abaixo mostra os resultados obtidos pelas fórmulas inseridas, atente aos resultados e
perceba que a ordem dos fatores muda o resultado. Também observe que por ter sido utilizado
um operador de texto o resultado por padrão fica alinhado à esquerda.
Referência
Os operadores de referência são aqueles utilizados para definir o intervalo de dados que uma
função deve utilizar.
128
→ =SOMA(A1 : A4)
A função é lida como Soma de A1 até A4, ou seja, todas as células que estão no intervalo de
A1 até A4 inclusive. Para o caso de exemplo o resultado = 100.
De forma equivalente pode-se escrever a função como se segue:
→ =SOMA(A1 ; A2 ; A3 ; A4 )
A qual se lê Soma de A1 e A2 e A3 e A4, assim é possível especificar células aleatórias de
uma planilha para realizar um calculo. Contudo cuidado com a situação a seguir.
→ =SOMA(A1 ; A4)
Neste caso a leitura é Soma de A1 e A4, ou seja, apenas estão sendo somadas as células A1
com A4 as demais não entram no conjunto especificado. Para esse caso o resultado seria 50.
→ =SOMA(A1 : A4 ! A3 : A5)
Já nesta situação apresentada deseja-se somar apenas as células que são comuns ao inter-
valo de A1 até A4 com A3 até A5, que no caso são as células A3 e A4, assim a soma destas
células resulta em 70.
EXERCÍCIOS
01. Um programa de planilha eletrônica como Microsoft Excel ou BrOffice Calc permite realizar
cálculos através de números e fórmulas armazenadas em células. Suponha as seguintes células
preenchidas com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e
exibido na célula C3 caso esta tenha o conteúdo =SOMA(A2:B3)?
A) 5
B) 12
C) 6
D) 15
E) 21
02) No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo,
elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item
II na segunda aba.
129
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fór-
mula =SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo
mouse com o auxílio:
A) Das teclas Ctrl + Alt.
B) Da tecla Shift.
C) Da tecla Ctrl.
D) Das teclas Ctrl + Shift.
E) Da tecla Alt.
GABARITO
01 - B
02 - C
130
Note que a figura apresenta os valores numéricos das células A1:A5 e a fórmula na célula B1.
Todas as outras células estão vazias. Assinale a opção que indica o valor da célula B2, se a célula
B1 for copiada para a célula B2 através de uma operação Ctrl+C e Ctrl+V.
A) 1
B) 2
C) 4
D) 8
E) 16
02) João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2. Após ter criado a
planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:
=SE(MÁXIMO(A1:A5)>MÁXIMO(A1:B5);SOMA( A1:B5);SOMA(A1:B3))
Dentre as alternativas abaixo, assinale a que apresenta corretamente valor exibido na célula C1.
A) 24
B) 12
C) 10
D) 23
E) 36
131
D) =D$3+$C12
E) =D$3+$C13
05) ODF é um formato padrão internacional ISO para documentos de escritório, criado em 2006.
É um padrão aberto que qualquer empresa pode implementar nos seus programas. O LibreOffice
5.2 e versões anteriores usam o formato ODF como formato padrão de documentos. Qual a
extensão de um arquivo padrão ODF com o respectivo programa no LibreOffice 5.2:?
A) ods: Extensão de arquivos criada pela Planilha eletrônica Calc.
B) odw: Extensão de arquivos criada pelo Editor de Textos Writer.
C) odd: Extensão de arquivos criada pelo banco de dados Base.
D) odi: Extensão de arquivos criada pelo programa de apresentações Impress.
E) odm: Extensão de arquivos criada pelo programa de equações Math
06)Com base no programa Calc do Pacote LibreOffice 5.0, em sua configuração padrão, presuma
que o usuário digitou no endereço de célula A4 o seguinte: =B1+$C1+D1 e, logo após, copiou e
colou a fórmula para o endereço de célula B5. Qual a fórmula que estará regravada em B5?
A) =B1+$C1+D1
B) =B2+$D2+E3
C) =C2+$C4+E6
D) =E2+$C5+D9
E) =C2+$C2+E2
07) No Apache Open Office Calc 4.1.2, em sua configuração original, a célula A1 contém o valor
3,1461. Assinale a alternativa que apresenta o resultado da fórmula =ARRED(A1;2) inserida na
célula A2.
A) 3
B) 3,1461
C) 3,15
D) 6,2922
E) 6,30
POWER POINT
O Power Point é o editor de Apresentação de Slides da Microsoft. Cuidado, algumas provas podem
citar o termo slides em Português “Eslaide”.
Programa utilizado para criação e apresentações de Slides. Para iniciá-lo basta clicar no botão
Iniciar da barra de tarefas do Windows, apontar para Todos os Programas, selecionar Microsoft
Office e clicar em Microsoft Office PowerPoint.
132
Tela do Power Point
Na esquerda da tela é possível observar duas guias Slides e Tópicos, como nosso slide está vazio
ao clicar em tópicos não será mostrado nada. No rodapé à direita temos o controle de Zoom e
sendo mostrados anteriores a ele três botões que permite visualizar a sua apresentação.
O primeiro deles é botão Normal ele mostra a tela como está no momento, o segundo botão é
Classificação de Slides é através dele que podemos visualizar os slides em miniatura, essa opção
é útil quando precisamos mover excluir slides, quando se aplica transição de slides, etc... O terceiro
botão é a Apresentação de Slides, como o próprio nome diz, é através dele que podemos ver como
fica a apresentação pronta.
Layout e Design
Para definirmos qual o layout a ser utilizado no slide na ABA Inicio, existe o grupo Slides.
Neste grupo temos o botão de Novo Slide que permite adicionar slides a sua apresentação. Ao
clicar nele será aberta à possibilidade de escolha do tipo de slide, a opção de duplicar um slide
existente.
133
Nesta guia temos o grupo Configurar Página que permite configurar o slide e definir a orientação
do mesmo, a guia ao lado Temas, permite que você possa aplicar diversos temas a sua apresen-
tação, estes temas mudam as cores de fundo e fonte, e o tipo de letra a ser utilizado, ao clicar no
canto a direita do grupo serão mostrados mais alguns modelos e a possibilidade de buscar temas
o Office On-line.
Formatação de Textos
A formatação de textos é semelhante ao Word e Excel, a grande diferença é que no Power Point
todo texto é baseado em caixas de texto. No slide que se abriu junto com a apresentação temos
uma caixa de texto para o título e uma caixa de texto para o subtítulo.
134
O primeiro grupo é a Fonte, podemos através deste grupo aplicar um tipo de letra, um tamanho,
efeitos, cor, etc..., podemos também clicar na faixa Fonte para abrir a janela de fonte.
O grupo Parágrafo permite definir o alinhamento do texto, colocar o texto em colunas, o espaça-
mento entre as linhas, direção do texto, alinhamento do texto em relação à caixa e Converter em
SmartArt. Podemos também clicar na faixa parágrafo.
Temos a área de formas a serem desenhadas. Ao lado o botão de Organizar que permite ordenar
os objetos dentro dos slides, agrupar dois ou mais objetos, alinhar os objetos.
135
Smart Art (Fluxograma)
Em nosso próximo slide vamos adicionar um Smart Art, inicie um novo slide e coloque como título
Produção de Vídeo.
Áudio e Vídeo
Atualmente o recurso de uso de áudio e vídeo em apresentações se tornou muito comum devido
a equipamentos mais potentes e a novos formatos de vídeo. Para adicionar um arquivo de áudio
ou vídeo a sua apresentação, inicie um novo slide coloque como título 3D Modelagem e Animação,
depois no formato do slide escolha a opção Inserir Clipe de Mídia. Ao escolher um arquivo de
áudio ou vídeo, será solicitado se o arquivo deve ser tocado imediatamente ao entrar no slide ou
ao ser clicado no mesmo.
136
Se precisar modificar a forma de exibição do filme, visualizar, etc..., você pode utilizar a ABA Fer-
ramentas de filme.
Classificação de Slides
O modo classificação de slides permite organizar os slides, reposicionalos na apresentação, ex-
cluir slides desnecessários, aplicar transição de slides, etc... Para visualizar sua apresentação
neste modo de visualização clique no respectivo botão no rodapé a direita da tela.
Transição de slides
É a forma como os slides vão aparecer em sua apresentação, ou seja, qual será o movimento que
será feito toda vez que estiver terminando um slide e começando outro.
Hiperlink
Um grande atrativo do Power Point é a possibilidade de apresentar documentos com o conceito
de hipertexto: um slide se liga a outros slides, páginas da web, documentos de texto etc.. por meio
de conexões especiais chamadas vínculos (hiperlinks). Estas conexões podem ser dadas através
de uma palavra, texto ou um objeto como uma imagem, gráfico, forma ou WordArt. No Power
Point, os hiperlinks tornam-se ativos quando você executa sua apresentação, não enquanto você
a cria. Durante a apresentação, quando apontamos para um hiperlink, automaticamente, a seta do
mouse se transforma em um símbolo de mão, indicando que consiste em algo que se pode clicar.
O texto que representa um hiperlink é exibido sublinhado.
137
Slide Mestre
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como
logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplica-
das a todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir, selecione
Slide Mestre:
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. En-
tretanto, a maioria das alterações feitas se aplicarão aos layouts de slide relacionados ao slide
mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre,
outras pessoas que estejam trabalhando em sua apresentação (no modo de exibição Normal) não
podem excluir nem editar acidentalmente suas alterações.
Por outro lado, se você estiver trabalhando no modo de exibição Normal e perceber que não con-
segue editar um elemento em um slide (por exemplo, "por que não posso remover esta imagem?"),
talvez o que você está tentando alterar seja definido no Slide Mestre.
Para editar esse item, você deve alternar para o modo de exibição de Slide Mestre.
138
Exercícios
03. A Microsoft® é uma empresa detentora de diversas ferramentas para a edição de dados, uma
delas é o pacote de ferramentas Microsoft Office que contém a ferramenta PowerPoint. Assinale
a alternativa correta em relação a esta ferramenta em destaque.
a) Editor de banco de dados
b) Exibir e editar apresentações
c) Navegador internet
d) Editor de Planilha eletrônica
GABARITO
1. C
2. B
3. B
AULA 50 – IMPRESS
LibreOffice Impress
É também conhecido como editor de slides convém atentar às palavras aportuguesadas,
como eslaide, que aparenta estar errada, e comumente é usada justamente com o propósito de
induzir o candidato ao erro
Formatos de Arquivos
O formato de arquivo salvo por padrão no BrOffice (LibreOffice) Impress é o ODP (Open
Document Presentation) Contudo, é possível salvar uma apresentação no formato PPT do Po-
wer-Point (2003) ou PPTX do PowerPoint 2007 e 2010.
139
Abertura do Programa
140
Janela do programa
Devemos entender algumas partes da janela do editor para melhor compreender os seus recursos.
A primeira barra ao topo onde encontramos os botões Fechar, Maximizar/Restaurar e Minimizar é
141
a chamada de Barra de Título, pois expressa o nome do arquivo e o programa no qual está sendo
trabalhado.
Mestre
“Um mestre é aquele que deve ser seguido” , ou seja o slide mestre nada mais é do que uma estrutura base para a
criação de um conjunto de slides. Por meio desse recurso podemos criar um modelo no qual se definem estilos de tí-
tulo, parágrafo, tópicos, planos de fundo e os campos de data/hora, rodapé e número do slide, conforme pode ser vi-
sualizado na imagem abaixo.
142
Para acionar o modo acima exibido, basta clicar:
→ no menu Exibir
→Mestre
→Slide Mestre
Já a opção Notas Mestre serve para formatar as características das anotações (notas) que po-
dem ser associadas a cada slide, conforme ilustrado a seguir. Já o item Elementos do Slide Mes-
tre serve para indicar quais elementos se deseja que apareçam nos slide ou notas.
01. Na suíte LibreOffice 42, o componente Impress destina-se:
A) à edição de fórmulas matemáticas para documentos
B) ao gerenciamento de uma ou mais impressoras
C) à edição de imagens e arquivos congêneres
D) à edição de apresentações de slides
02.Os arquivos do Microsoft PowerPoint dos tipos ppt, pps e pptx podem ser abertos pelo módulo
Impress do BrOffice
Assinale a alternativa correta em relação à suíte de programas de escritório BrOffice
A) O BrOffice Impress é utilizado para criar e gerenciar bancos de dados
B) O aplicativo Presentation da suíte BrOffice cria e edita apresentações em slides para reuniões
C) Arquivos com extensão ppt não podem ser abertos diretamente do BrOffice Para ler esse tipo
de arquivo, deve-se usar um aplicativo específico de conversão de ppt para odp
D) O BrOffice Impress pode, a partir de um documento, gerar arquivos no formato PDF
143